Les risques de sécurité informatique

Les risques de sécurité informatique

Identification des risques

Les risques humains

La société n’a pas pu parfaitement lutter contre les risques humains : ? Les risques de malveillance
Audit et Sécurité d’un Réseau Informatique

? Les risques de maladresse et d’inconscience des utilisateurs : o Effacer involontairement les données ou des programmes o Exécuter un traitement non souhaité o Introduire des programmes malveillants sans le savoir ? Appréciation La majorité des failles et incidents de sécurité sont dus à des erreurs humains, des utilisateurs sont encore inconscient ou ignorant des risques qu’ils encourent l’ors de l’utilisation d’un programme mal veillant. ? Recommandation Une formation des utilisateurs est nécessaire à la sécurité informatique. Il faut s’assurer également que les utilisateurs sont sensibilisés aux risques informatiques et adhérant aux exigences de sécurité des systèmes d’information.

Les risques techniques

Les Virus

La majorité des postes de travail disposent d’un antivirus installé (Kaspersky) qui vérifie en permanence les fichiers de l’ordinateur, mais il y’a quelques un qui sont mal configurés et qui ont une mise à jour ancienne. ? Appréciation La mise à jour des antivirus est paramétré et se fait automatiquement chaque 2 heures et un scan se fait automatiquement à chaque démarrage. ? Recommandation Il faut reconfigurer le programme antivirus convenablement pour quelques postes afin d’avoir une protection fiable, une mise à jour automatique et un scan régulier.

Attaque sur le réseau Absence d’un système de détection d’intrusion contre tous accès non autorisé depuis l’extérieur ? Appréciation Le système de détection d’intrusion sera un composant primordial pour les mécanismes de sécurité des réseaux. Grace à lui on peut détecter les tentatives d’attaques de l’extérieur ? Recommandation Il est conseillé d’implanter un système de détection d’intrusion sécurisé :
? NIDS : (Network Intrusion Détection System): est un détecteur d’intrusion réseau qui détecte les attaques réseau en se basant sur une base de signatures très à jour. ? HIDS : (Host Intrusion Détection System) : Ces ondes s’incèrent entre les applications et le cœur du système d’exploitation pour protéger des applications ou des serveurs critiques. Les solutions IDS (Intrusion Détection System) pour réseau garantie une surveillance permanente du réseau.

 Attaque sur le mot de passe Aucun mécanisme n’est pris en considération pour lutter contre les attaques sur les mots de passe. ? Appréciation Un intrus peut mener une attaque pour collecter les mots de passe afin d’accéder aux ressources matériels mises en question. ? Recommandation L’administrateur doit respecter les exigences de la stratégie de mot de passe ? Durée limitée de la conservation de l’historique ? Durée de vie maximale ? Durée de vie minimale ? Exigence de complexité ? Longueur min ? Cryptage 6. Sécurité informatique 6.1 Repérage des actifs informationnels

Les systèmes d’information comme ensemble de processus à valeurs ajoutées tiennent compte des données entrantes et sortantes ? L?intranet Les services fournis par l’intranet ? Une base de données qui héberge tous données informationnelles « Financier, Personnel, scientifique…..) dont les utilisateurs ont besoin. ? Le partage : la plupart des utilisateurs utilise le partage de fichiers comme étant une source d’échange de données. ? Messagerie Interne entre Utilisateur ? Extranet ? Les services fournis par l’extranet sont ? Les courriers électroniques ? L’utilisation de l’internet ? Appréciation
L’intranet constitue un moyen essentiel pour moderniser la communication entre les utilisateurs, partager l’information ? Recommandation Il faut bien administrer le partage et l’accès aux fichiers en utilisant l’annuaire Active directory pour bien préserver les droits d’accès et centraliser la gestion des ressources.

Gestion des impacts

Intégrité des données Faible intégrité pour les données traitées par les logiciels bureautique « Excel, Word, Excel » Moyenne intégrité pour les données traitées par le logiciel « OCTAL » et une intégrité totale sur le logiciel « SAGE » et « DECEMPRO ». ? Appréciation L’intégrité des données peut être potentiellement en danger car aucun test formalisé n’a été réalisé contre l’effacement accidentel des données et les pannes matérielles sur les divers supports d’information. ? Recommandation Pour protéger les données contre les erreurs de manipulations des utilisateurs ou contre les catastrophes naturelles, il faut prendre compte : ? RAID « Redondant Array of Independant Disq » désigne une technologie permettant de stocker les données sur de multiples disques durs ? Contrôle de la saisie des données : les données sensibles doivent être autocontrôlées par une personne assurant la vérification des données saisies ? Intégration d’un outil de vérification d’intégrité

Solutions de Sécurité

Déploiement complet d’AD

Grace à Active directory sécurité est entièrement intégrée dans Active Directory. Le contrôle d’accès peut être défini non seulement sur chaque objet de l’annuaire, mais aussi sur chaque propriété de chacun des objets. Active Directory fournit à la fois le magasin et l’étendue de l’application pour les stratégies de sécurité. Une stratégie de sécurité peut inclure des informations de compte, telles que des restrictions de mot de passe applicables sur l’ensemble du domaine ou des droits pour des ressources de domaine spécifiques. Les stratégies de sécurité sont mises en place par le biais des paramètres de Stratégie de groupe. Ainsi les avantages de Active directory est :

? Amélioration de la productivité des utilisateurs
? Réduction des tâches d’administration informatique
? Amélioration de la tolérance de pannes pour réduire les périodes d’indisponibilité
? Amélioration de la sécurité
Solution Antivirale La protection antivirale consiste à appliquer une solution antivirus client/serveur Cette solution consiste à installer un serveur antivirus sur le réseau, et de déployer sur chaque machine le client associé. Une telle solution permet de centraliser la tache d’administration : mise à jour des fichiers de signature et déploiement automatiquement sur les postes clients. L’antivirus proposé implémente aux moins les fonctionnalités suivantes : exécution en tache de fond, détection automatique, récupération des fichiers importants après une suppression accidentelle, filtrage du courrier électronique indésirable et mise à jour automatique.

Le serveur de mise à jour Microsoft software update services (SUS) est un maillon essentiel dans la nouvelle politique de sécurité de Microsoft 3.1.Principe de fonctionnement Le fonctionnement de SUS est relativement simple. Pour déployer, deux modules doivent être mis en place, un client et un serveur. ? Le module serveur télécharge les informations à partir du cite Windows update de Microsoft et vous laisse choisir les mises à jour à installer sur les postes clients. ? Le module client quand à lui communique périodiquement avec le serveur pour savoir si des mises à jour sont disponibles, si oui il les installe.

Cette solution offre un avantage de réduction de la bande passante internet et une simplification d’administration et de déploiement.

Système de détection d’intrusion

Les IDS (Intrusion Détection System) sont des équipements logiciels ou matériels Qui permettent de mettre en place des mécanismes de détection d’intrusion. On distingue principalement deux catégories de détection d’intrusion : ? Host-based IDS (HIDS : Host intrusion Detection System) ? Network-based IDS (NIDS : Network Intrusion Detection System) 4.1 Système de détection d?intrusion d?hôte Cette catégorie (HIDS) a pour objectif la surveillance de l’activité d’une machine en utilisant les fichiers de log du système et en contrôlant l’intégrité de celui-ci avec des outils comme AIDE (Advanced Intrusion Détection Environment) qui est un logiciel qui permet de contrôler l’intégrité du système de fichier sur un serveur. 4.2 Système de détection d?intrusion réseau Un NIDS travaille sur les données transitant sur le réseau. Il peut détecter en temps réel une attaque s’effectuant sur l’une des machines. Il contient une base de données avec tous les codes malicieux et peut détecter leurs envois sur une des machines. On peut citer par exemple un NIDS appelé Snort.

Solution Firewall

La solution de filtrage consiste à déployer trois niveaux consiste à déployer trois niveaux de filtrage sur les ressources du réseau, comme écrit ci-dessous :
Firewall à filtrage de paquets
La majorité des équipements de routage actuels disposent d’une fonctionnalité de firewalling basé sur le filtrage de paquets. Cette technique permet de filtrer les protocoles, les sessions, les adresses sources, les ports sources et destination et même l’adresse MAC.

 Firewall Statefull Inspection Cette solution sera implémentée par un équipement firewall matériel qui agit en tant que passerelle, afin de garantir la sécurité entre le trafic du réseau interne, public et démilitarisé. La technologie « stateful Inspection » permet de contrôler les couches applicatives, sans nécessité de proxy applicatif pour chaque service, en cherchant une session correspondante pour les paquets analysés. La solution Firewall proposée supportera de plus les fonctionnalités suivantes :

? Module d’interconnexion des réseaux virtuels ? Authentification, autorisation d’adresse NAT ? Journalisation et support du service SYSLOG Au niveau architecture du réseau, le firewall proposé définira trois domaines de sécurité : ? Zone interne : Représente le réseau local de l’organisme. Cette zone contient le plus haut niveau de sécurité ? Zone externe : représente la zone publique par laquelle passe tout le trafic de destination internet. ? Zone démilitarisée : représente la zone contenant les serveurs visibles de l’extérieur dont l’accès est public. ?

Firewall Applicatif Un Firewall applicatif sera installé sur tous les postes client et les serveurs afin de protéger en premier lieu des tentatives d’intrusion interne.

En deuxième lieu, l’utilisation d’un firewall applicatif permet de contrôler les connexions depuis et vers ces machines, de renforcer la confidentialité des données et de se protéger contre les programmes malveillants. On peut citer par exemple un Firewall : Mod_security et Mod_Proxy.

Annuaire Un annuaire permet de stocker des données légèrement typées, organisées selon des classes particulières et présentées dans un arbre. On peut trouver des solutions d’annuaire comme LDAP, c’est une structure arborescente dont chacun des nœuds est constitué d’attributs associés à leur valeur : la racine O »organisation », le sous ensemble d’une organisation ou « organizationlUnit », le nom de domaine Dc »domainComponent » et la personne Person « schéma standard pour une personne »

Guide du mémoire de fin d’études avec la catégorie Audit t sécurité réseau informatique

Étudiant en université, dans une école supérieur ou d’ingénieur, et que vous cherchez des ressources pédagogiques entièrement gratuites, il est jamais trop tard pour commencer à apprendre et consulter une liste des projets proposées cette année, vous trouverez ici des centaines de rapports pfe spécialement conçu pour vous aider à rédiger votre rapport de stage, vous prouvez les télécharger librement en divers formats (DOC, RAR, PDF).. Tout ce que vous devez faire est de télécharger le pfe et ouvrir le fichier PDF ou DOC. Ce rapport complet, pour aider les autres étudiants dans leurs propres travaux, est classé dans la  La norme internationale ISO 17799 où vous pouvez trouver aussi quelques autres mémoires de fin d’études similaires.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction Générale
Chapitre 1 : Présentation de la Société Palma
1. Présentation de la Société
2. Activité de la Société
Chapitre II : Audit t sécurité réseau informatique
1. Apparition du thème audit informatique en Tunisie
2. Introduction
3. Audit de sécurité
3.1 Définition
3.2 Contenu de l’audit
4. La norme internationale ISO 17799
4.1 Introduction
4.2 Couverture thématique
4.3 Les contraintes de sécurité
5. la qualité des services de sécurité
5.1 Définition
5.1.1 L’efficacité des services de sécurité
5.1.2 Leur robustesse
5.1.3 Leur mise sous contrôle
6. Les risques de sécurité informatique
6.1. Les types de risques
6.2 Classification des risques
6.2.1. Les risques Humains
6.2.2. Les risques Techniques
7. Méthodologie d’Audit
7.1 Définition
7.2. Les phases d’audit
7.2.1. Phase préparatoire
7.2.2. Evaluation de la qualité des services
7.2.3. Audit de l’existant
7.2.4. Expression des besoins de sécurité
Chapitre III : Audit du réseau informatique de Palma
I. Phase préparatoire
1. Définition du périmètre de l’étude
2 .Les équipements et matériels réseau
2.1 Description
2.2 Appréciation
II. Audit de l’existant
1. Les services de sécurité
2. Fonction Informatique de sécurité
2.1 Rôle des directions dans le système informatique
2.2 Existence de politiques, de normes et de procédures
2.3 Responsabilité de la direction informatique
2.4 Existence de dispositif de contrôle interne
3. Décentralisation des traitements
3.1 Gestion des configurations
3.2 Analyse des demandes arrivant au help-desk
3.3 Procédures d’achat
4. Equipement Informatique
4.1 Inventaires des équipements informatiques
4.1.1 Les Unités Centrales
4.1.2 Les Switch et les Hubs
4.1.3 Les câblage Informatique
4.1.4 Les Imprimantes
4.2 Environnement du matériel
4.2.1 Les défauts de climatisation
4.2.2 Détection des dégâts d’eau
4.2.3 Détection des dégâts du feu
4.2.4 Les dégâts d’électricité
4.3 Environnement des logiciels de base
4.3.1 Les Patchs
4.3.2 Les systèmes de fichier
4.3.3 Les services inutilisables
5. Réseaux et communications
5.1 Configuration du réseau
5.1.1 Réseau Local
5.1.1.1 Segmentation
5.1.1.2 L’affectation des adresses IP
5.1.1.3 Les postes utilisateurs
a- Séquence de démarrage
b- Session
c- Active directory
5.2 Identification des risques
5.2.1 Les risques humains
5.2.2 Les risques techniques
5.2.2.1 Les Virus
5.2.2.2 Attaque sur le réseau
5.2.2.3 Attaque sur le mot de passe
6. Sécurité informatique
6.1 Repérage des actifs informationnels
6.2 Gestion des impacts
6.2.1 Intégrité des données
III. Solutions de Sécurité
1. Déploiement complet d’AD
2. Solution Antivirale
3. Le serveur de mise à jour
4. Système de détection d’intrusion
4.1 Système de détection d’intrusion d’hôte
4.2 Système de détection d’intrusion réseau
5. Solution Firewall
5.1 Firewall à filtrage de paquets
5.3 Firewall Applicatif
6. Annuaire
Chapitre IV : Installation et déploiement de Active directory
I. Introduction
II. Présentation
III. Structure d’active directory
1. Domaines
2. Arbres de domaines
3. Forêt
IV. Installation Active directory
1. Serveur
2. Poste client
3. Fonctionnement
Conclusion
Bibliographie…

Télécharger le rapport completRapport PFE, mémoire et thèse PDF

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.