MEMOIRE DE STAGE DE FIN D ETUDE. Audit de Sécurité du Système Informatique de MTIC

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "MEMOIRE DE STAGE DE FIN D ETUDE. Audit de Sécurité du Système Informatique de MTIC"

Transcription

1 MEMIRE DE STAGE DE FI D ETUDE Pour l obtention du MASTERE PRFESSIEL «ouvelles Technologies des Télécommunications et Réseaux» Présenté par : Ayari Amani Audit de Sécurité du Système Informatique de MTIC Soutenu le : 05/02/2014 Devant le jury : Mr : Khaled Ghorbel Mme : Emna Souissi Mme : Chiraz Houaidia 0

2 A ma mère pour toute l affection qu elle me procure. A mon père pour ses innombrables et précieux conseils. A mes frères et leurs conjointes pour leur soutien. Aux petites, Lina et Fatouma pour la joie qu ils me font vivre. A mon fiancé Ahmed L homme que j aime tant et avec qui je construirai ma vie A ma tante Mtira Pour son soutien moral A toute ma famille, mes oncles, mes tantes, mes cousins et mes cousines A tous mes amis Amani 1

3 Le travail présenté dans ce rapport a été effectué dans le cadre de ce projet de fin d études pour l obtention du diplôme de mastère professionnel en ouvelles Technologies de Télécommunications et Réseaux à l Université Virtuelle de Tunis (UVT) Ce travail réalisé au sein des locaux du Ministère des Technologies de l Information et de Communication(MTIC) a pu être mené à terme grâce à la collaboration de certaines personnes qu il nous plaît de remercier. Je remercie également Mr Khaled Sammoud mon encadreur pour ses conseils lucides et pertinents. Je tiens à remercier vivement, Monsieur Marouan Ladjimi et Monsieur Radhi Mosly pour la confiance qu ils ont su me témoigner au cours de toute la durée de l étude de mon projet, pour leur disponibilité et leur patience. Je rends ici hommage à leurs qualités d expert auditeur, par lesquelles ils ont su guider mes travaux de recherches en sécurité des réseaux. Mes remerciements vont aussi aux membres du jury, qui donneront à mon travail une valeur ajoutée à travers leurs recommandations et leurs remarques si importantes, dont je serai très reconnaissant. Je remercie particulièrement aux responsables et à l équipement informatique au ministère pour leur aide, leur patience et leur disponibilité. Je remercie enfin tous ceux qui, d une manière ou d une autre, ont contribué à la réussite de ce travail. Amani 2

4 Table des matières Introduction Générale...7 Chapitre I : Généralités et Etude de l Art Introduction Généralité sur la sécurité informatique ormes et standards relatives à la sécurité IS/IEC IS/IEC IS/IEC Rôle et objectifs d audit Cycle de vie d un audit de sécurité des systèmes d information Démarche de réalisation d une mission d audit de sécurité des systèmes d information Préparation de l audit Audit organisationnel et physique Audit technique Audit intrusif Rapport d audit Lois relative à la sécurité informatique en Tunisie Conclusion Chapitre II : Présentation de l organisme d accueil et étude de l existant Introduction Présentation de l organisme d accueil Présentation générale Rôles et attributions rganigramme : Le bureau des systèmes d information Description du système informatique

5 3.1- Inventaire des micro-ordinateurs et serveurs Inventaire des logiciels et système d exploitation Inventaire des équipements réseaux Architecture et topologie du réseau Plan d adressage Description de l architecture réseau Aspects de sécurité existante Sécurité physique Sécurité logique Sécurité réseau Sécurité des systèmes Conclusion Chapitre III : Taxonomies des failles organisationnelles et physiques basées sur la orme Introduction Approche adopté Déroulement de la taxonomie organisationnel et physique Présentation des interviews Présentation et interprétation des résultats Conclusion Chapitre IV: Taxonomies des failles techniques Introduction Analyse de l architecture réseau et système Reconnaissance du réseau et du plan d adressage Sondage système et des services réseaux Analyse des vulnérabilités Serveur Backup Mail Serveur SyGec Serveur de messagerie Lotus otes Analyse de l architecture de sécurité existante Analyse du Firewall

6 4.2- Analyse du Routeur Cisco Analyse du Switch HP Procurve Analyse de la politique d usage de mots de passe Conclusion Chapitre V : Recommandations organisationnelles et physiques Introduction Politique de sécurité rganisation de la sécurité de l information Gestion des biens Sécurité liée aux ressources humaines Sécurité physique et environnementale Gestion des communications et de l exploitation Contrôle d accès Développement et maintenance des systèmes Gestion des incidents Gestion de la continuité d activité Conformité Conclusion Chapitre VI : Recommandations techniques Introduction Recommandations Solution proposée Déploiement complet d Active directory (Annexe 4) Windows Server Update Services Deuxième Switch HP Procurve ouvelle architecture Conclusion Conclusion Générale Bibliographie Annexes

7 TABLE DES FIGURES Figure 1:Cycle de vie d'audit sécurité Figure 2:Processus d'audit Figure 3:Site du ministère(mtic) Figure 4:rganigramme de MTIC Figure 5:Stuctures de cabinet Figure 6:Topologie du réseau du ministère(mtic) Figure 7:Interface d'administration des onduleurs Figure 8:Interface client-endpoint Security V Figure 9:Résultat de la taxonomie organisationnelle Figure 10:Réseau local Figure 11:Configuration réseau au niveau du poste Figure 12:Sondage des systèmes d exploitation avec GFI LAguard Figure 14:Sondage des services en activité du serveur Backup Mail Figure 15:Sondage des services avec Zenmap Figure 16:Sondage des ports ouverts Figure 17:Ports ouverts du secondaire messagerie Figure 18:Capture des flux avec wireshark Figure 19:Partages réseau avec GFI LAguard Figure 20:Vulnérabilités (GFI LAguard) Figure 21:Capture du serveur Backup Mail Figure 22:Capture du serveur Backup Mail(2) Figure 23:Serveur SyGec Figure 24:Serveur primaire messagerie Figure 25:Capture PuTTy Figure 26:Capture PuTTy(2) Figure 27:Capture de la version du Switch Figure 28:Capture des adresses IP autorisées Figure 29:ouvelle architecture sécurisée TABLE DES TABLEAUX Tableau 1:liste des serveurs du MTIC Tableau 2:liste des applications du MTIC Tableau 3:liste des équipements réseaux de MTIC Tableau 4:liste des plans d'adressage

8 Introduction Générale 7

9 Le présent rapport entre dans le cadre de réalisation d une mémoire du mastère professionnel «ouvelles Technologies des Télécommunications et Réseaux» à l Université Virtuelle de Tunis pour l obtention d une mission d audit de sécurité de système informatique de Ministère des Technologies de l Information et de Communication. Les systèmes informatiques sont devenus des outils indispensables au fonctionnement des entreprises. Ils sont aujourd hui déployés dans tous les secteurs professionnels, à s avoir, le secteur bancaire, les assurances, la médecine voire dans le domaine aéronautique. Cette évolution a assouvi par conséquent les besoins de nombreux utilisateurs qui ne sont pas forcément de bonne foi. Ils peuvent exploiter les vulnérabilités des réseaux et des systèmes dans le but d accéder à des informations confidentielles et de les utiliser dans leurs propre intérêt. Il en découle que ces réseaux sont devenus ciblés par ce genre de menaces et leurs sécurisation recèle une préoccupation de plus en plus importante. La mise en place d une politique de sécurité autour de ces systèmes est donc primordiale. Dès lors, la sécurité revêt une importance qui grandit avec le développement des réseaux IP, les entreprises y voient aujourd hui un avantage concurrentiel et un nouveau défi à battre. La complexité des technologies utilisée, la croissance exponentielle des terminaux à protéger ainsi que la prolifération de nouvelles menaces démontrent que la sécurité est très importante, et nécessaire. Les opérations informatiques offrent de nouvelles perspectives de rentabilité pour les pirates et les malveillants. Elles constituent un moyen d attaque qui peut être mené à des milliers de kilomètres de la cible visée. Ces risques ont gagné du terrain depuis la naissance du réseau mondial Internet. Par conséquent, toute organisation qui a des ordinateurs relies à internet (ou à tout autre réseau externe) doit élaborer une politique pour assurer la sécurité de chaque système. 8

10 Ici interviennent les méthodes d audit de sécurité des systèmes d information qui sont à la base même d une politique permettant à l entreprise de mettre en œuvre une démarche de gestion de ses risques. Dans ce contexte il nous a été confié de réaliser une mission d audit de sécurité du système d information du ministère des technologies de l information et de communication. Le présent rapport sera structuré en six parties : La première partie présente des généralités sur la sécurité informatique et sur une mission d audit ainsi qu un aperçu sur les normes de sécurité de l information. La deuxième partie présente l organisme d accueil et l étude de l existant et l identification de système cible. La troisième partie est consacrée aux taxonomies des failles organisationnelles et physiques basés sur la norme et ses résultats. La quatrième partie sera consacrée aux taxonomies des failles techniques qui permettent, à travers des outils de détection des vulnérabilités, d évaluer la sécurité mise en place pour la protection du système d information. Enfin, les deux dernières parties de ce rapport comporteront des recommandations et des conseils suggérés pour remédier à ces problèmes de sécurité. 9

11 Chapitre I : Généralités et Etude de l Art 10

12 1- Introduction L'informatique est l'un des éléments clefs de la compétitivité d'une entreprise. C'est pourquoi, chaque entreprise doit avoir un parc rationnel et optimisé. Cependant, rare sont celles qui mettent en place une stratégie au fil des évolutions de leurs besoins. C'est pourquoi réaliser un audit permet, par une vision claire et globale, d'entreprendre la rationalisation du parc et par la même d'en augmenter la productivité, d'anticiper les problèmes et de diminuer les coûts de maintenance. (1) 2- Généralité sur la sécurité informatique Le système d information, considéré comme le cœur de l entreprise, est l ensemble des moyens organisationnels, humains et technologiques mis en œuvre pour la gestion de l information. Il doit être exempt de toute faille de sécurité qui risquerait de compromettre l information qui y circule, du point de vue de la confidentialité, de l intégrité ou de la disponibilité. Ainsi, des normes de sécurité ont été définies, donnant les règles à respecter afin de maintenir la sécurité du système d information de l entreprise. Parallèlement, étant donné la complexité de la mise en œuvre de ces normes, plusieurs méthodes d analyse des risques ont été mises au point afin de faciliter et d encadrer leur utilisation. Cependant, la plupart de ces méthodes en sont que partiellement compatibles, ne tenant compte que d une partie des règles énoncées dans ces normes. 3- ormes et standards relatives à la sécurité Les normes sont des accords documentés contenant des spécifications techniques ou autres critères précis destinés à être utilisés systématiquement en tant que règles, lignes directrices ou définitions de caractéristiques pour assurer que des processus, services, produits et matériaux sont aptes à leur emploi.(2) 11

13 3.1- IS/IEC La norme IS/IEC a été publiée en octobre 2005, intitulé «Exigences de SMSI», elle est la norme centrale de la famille IS 2700x, c'est la norme d'exigences qui définit les conditions pour mettre en œuvre et documenter un SMSI (Système de Management de la Sécurité de l'information) IS/IEC Cette norme est issue de la BS (datant de 1995) qui a évolué en IS 17799:V2000, puis en IS 17799:V2005. Enfin en 2007, la norme IS/IEC 17799:2005 a été rebaptisée en IS pour s'intégrer dans la suite IS 2700x, intitulé «Code de bonnes pratiques pour la gestion de la sécurité de l'information». IS couvre le sujet de la gestion des risques. Elle donne des directives générales sur la sélection et l'utilisation de méthodes appropriées pour analyser les risques pour la sécurité des informations. Elle est composée de 15 chapitres dont 4 premiers introduisent la norme et les 11 chapitres suivants composés de 39 rubriques et 133 mesures dites «best practices» qui couvrent le management de la sécurité aussi bien dans ses aspects stratégiques que dans ses aspects opérationnels (les objectifs de sécurité et les mesures à prendre). chapitres définissant le cadre de la norme: Chapitre n 1: Champ d'application Chapitre n 2: Termes et définitions Chapitre n 3: Structure de la présente norme Chapitre n 4: Évaluation des risques et de traitement Les chapitres définissant les objectifs de sécurité et les mesures à prendre Chapitre n 5: Politique de sécurité de l'information Chapitre n 6: rganisation de la sécurité de l'information Chapitre n 7: Gestion des actifs Chapitre n 8: Sécurité liée aux ressources humaines 12

14 Chapitre n 9: Sécurités physiques et environnementales Chapitre n 10: Exploitation et gestion des communications Chapitre n 11: Contrôle d'accès Chapitre n 12: Acquisition, développement et maintenance des systèmes d'informations Chapitre n 13: Gestion des incidents Chapitre n 14: Gestion de la continuité d'activité Chapitre n 15: Conformité IS/IEC La norme IS/IEC 27005, intitulé «Gestion du risque en sécurité de l'information», est une évolution de la norme IS 13335, définissant les techniques à mettre en œuvre dans le cadre d une démarche de gestion des risques. 4- Rôle et objectifs d audit L audit sécurité est une mission d évaluation de conformité par rapport à une politique de sécurité ou à défaut par rapport à un ensemble de règles de sécurité. Principe : auditer rationnellement et expliciter les finalités de l audit, puis en déduire les moyens d investigations jugés nécessaires et suffisants. L objectif principal d une mission d audit sécurité c est de répondre aux préoccupations concrètes de l entreprise, notamment de ses besoins en sécurité, en : Déterminant les déviations par rapport aux bonnes pratiques. Proposant des actions d améliorations de niveau de sécurité de l infrastructure informatique. Cependant, l audit de sécurité peut présenter un aspect préventif. C'est-à-dire qu il est effectué de façons périodiques afin que l organisme puisse prévenir les failles de sécurité. Egalement, l audit peut s imposer suite à des incidents de sécurité. 13

15 5- Cycle de vie d un audit de sécurité des systèmes d information Le processus d audit de sécurité est un processus répétitif et perpétuel. Il décrit un cycle de vie qui est schématisé à l aide de la figure suivante (3) Figure 1:Cycle de vie d'audit sécurité L audit de sécurité informatique se présente essentiellement suivant deux parties comme le présente le précédent schéma : L audit organisationnel et physique. L audit technique. Une troisième partie optionnelle peut être également considérée. Il s agit de l audit intrusif. Enfin un rapport d audit est établi à l issue de ces étapes. Ce rapport présente une synthèse de l audit. Il présente également les recommandations à mettre en place pour corriger les défaillances organisationnelles et techniques constatées. Une présentation plus détaillée de ces étapes d audit sera effectuée dans le paragraphe suivant qui présente le déroulement de l audit.(3) 14

16 6- Démarche de réalisation d une mission d audit de sécurité des systèmes d information Tel que précédemment évoqué, l audit de sécurité des systèmes d information se déroule généralement suivant deux principales étapes. Cependant il existe une phase tout aussi importante qui est une phase de préparation. ous schématisons l ensemble du processus d audit à travers la figure suivante : Figure 2:Processus d'audit 6.1- Préparation de l audit Cette phase est aussi appelée phase de pré audit. Elle constitue une phase importante pour la réalisation de l audit sur terrain. En synthèse on peut dire que cette étape permet de : Définir un référentiel de sécurité (dépend des exigence et attentes des responsables du site audité, type d audit). 15

17 Elaboration d un questionnaire d audit sécurité à partir du référentiel et des objectifs de la mission. Planification des entretiens et informations de personnes impliquées Audit organisationnel et physique a- bjectif Dans cette étape, il s agit de s intéresser à l aspect physique et organisationnel de l organisme cible, à auditer. ous nous intéressons donc aux aspects de gestion et d organisation de la sécurité, sur les plans organisationnels, humains et physiques. Les objectifs visés par cette étape sont donc : D avoir une vue globale de l état de sécurité du système d information, D identifier les risques potentiels sur le plan organisationnel. b- Déroulement Afin de réaliser cette étape de l audit, ce volet doit suivre une approche méthodologique qui s appuie sur un ensemble de questions. Ce questionnaire préétabli devra tenir compte et s adapter aux réalités de l organisme à auditer. A l issu de ce questionnaire, et suivant une métrique, l auditeur est en mesure d évaluer les failles et d apprécier le niveau de maturité en termes de sécurité de l organisme, ainsi que la conformité de cet organisme par rapport à la norme référentielle de l audit. Dans notre contexte, cet audit prendra comme référentiel la norme IS/27002 : Audit technique a- bjectif Cette étape de l audit sur terrain vient en seconde position après celle de l audit organisationnel. L audit technique est réalisé suivant une approche méthodique allant de la découverte et la reconnaissance du réseau audité jusqu au sondage des services réseaux actifs et vulnérables. Cette analyse devra faire apparaître les failles et les risques, les conséquences d intrusions ou de manipulations illicites de données. 16

18 Au cours de cette phase, l auditeur pourra également apprécier l écart avec les réponses obtenues lors des entretiens. Il sera à même de tester la robustesse de la sécurité du système d information et sa capacité à confidentialité, d intégrité, de disponibilité et d autorisation. préserver les aspects de b- Déroulement L audit technique sera réalisé selon une succession de phases respectant une approche méthodique. L audit technique permet la détection des types de vulnérabilités suivante, à savoir : Les erreurs de programmation et erreurs d architecture. Les erreurs de configurations des composants logiques installés tels que les services (ports) ouverts sur les machines, la présence de fichiers de configuration installés par défaut, l utilisation des comptes utilisateurs par défaut. Les problèmes au niveau de trafic réseau (flux ou trafic non répertorié, écoute réseau,...). Les problèmes de configuration des équipements d interconnexion et de contrôle d accès réseau. Les principales phases : Phase 1 : Audit de l architecture du système Reconnaissance du réseau et de plan d adressage, Sondage des systèmes, Sondage réseau, Audit des applications. Phase 2 : Analyse des vulnérabilités Analyse des vulnérabilités des serveurs en exploitation, Analyse des vulnérabilités des postes de travail. Phase 3 : Audit de l architecture de sécurité existante Cette phase couvre entièrement/partiellement la liste ci après : 17

19 Audit des firewalls et des règles de filtrage, Audit des routeurs et des ACLs (Liste de contrôle d accès), Audit des sondes et des passerelles antivirales, Audit des stations proxy, Audit des serveurs DS, d authentification, Audit des commutateurs, Audit de la politique d usage de mots de passe Audit intrusif Cet audit permet d apprécier le comportement des installations techniques face à des attaques. Egalement, il permet de sensibiliser les acteurs (management, équipes sur site, les utilisateurs) par des rapports illustrant les failles décelées, les tests qui ont été effectués (scénarios et outils) ainsi que les recommandations pour pallier aux insuffisances identifiées Rapport d audit A la fin des précédentes phases d audit sur terrain, l auditeur est invité à rédiger un rapport de synthèse sur sa mission d audit. Cette synthèse doit être révélatrice des défaillances enregistrées. Autant est-il important de déceler un mal, autant il est également important d y proposer des solutions. Ainsi, l auditeur est également invité à proposer des solutions (recommandations), détaillées, pour pallier aux défauts qu il aura constatés. Les recommandations devront inclure au minimum : Une étude de la situation existante en termes de sécurité au niveau du site audité, qui tiendra compte de l audit organisationnel et physique, ainsi que les éventuelles vulnérabilités de gestion des composantes du système (réseau, systèmes, applications, outils de sécurité) et les recommandations correspondantes. 18

20 Les actions détaillées (organisationnelles et techniques) urgentes à mettre en œuvre dans l immédiat, pour parer aux défaillances les plus graves, ainsi que la proposition de la mise à jour ou de l élaboration de la politique de sécurité à instaurer. 7- Lois relative à la sécurité informatique en Tunisie Loi n du 3 février 2004, relative a la sécurité informatique et portant sur l'organisation du domaine de la sécurité informatique et fixant les règles générales de protection des systèmes informatiques et des réseaux.(6) Décret n du 25 mai 2004, fixant les systèmes informatiques et les réseaux des organismes soumis a l'audit obligatoire périodique de la sécurité informatique et les critères relatifs a la nature de l'audit et a sa périodicité et aux procédures de suivi de l'application des recommandations contenues dans le rapport d'audit.(6) 8- Conclusion L audit est une démarche collaborative visant l exhaustivité. Elle est moins réaliste qu un test mais permet en contrepartie de passer méthodiquement en revue tout le réseau et chacun de ses composants en détail. Dans le chapitre suivant nous mettons l accent sur l étude de l existant et l identification de système cible. 19

21 Chapitre II : Présentation de l organisme d accueil et étude de l existant 20

22 1- Introduction otre mémoire de mastère s est déroulé au sein du Ministère des Technologies de l information et de la Communication (MTIC) qui est chargé principalement du pilotage, de la planification, de la réglementation et l organisation du secteur des technologies de la communication en Tunisie. Ce chapitre présente une étude exhaustive sur le système informatique et les composants qui le constituent. Toutes les informations ont été rassemblées suite à des visites sur place et des entretiens avec les membres de l équipe informatique. 2- Présentation de l organisme d accueil 2.1- Présentation générale Dénomination Ministre Secteur d activités Moyens humains (fin 2012) Adresse Ministère des Technologies de l'information et de la communication Mr Mongi Marzouk Informatique et télécommunication 230 employés 3, bis rue d Angleterre, 1000 Tunis Site web Téléphone : (+216) Rôles et attributions Le ministère a pour mission la mise en place d'un cadre réglementaire qui organise le secteur, la planification, le contrôle et la tutelle en vue de permettre au pays d'acquérir les nouvelles technologies. Il assure de même le soutien du développement, 21

23 attire l'investissement et encourage les efforts d'exportation et la compétitivité des entreprises tunisiennes. L adresse officielle du site du ministère est : Figure 3:Site du ministère(mtic) A cet effet, le ministère est chargé notamment de : Coordonner entre les structures chargées des études stratégiques dans le domaine de la Poste, des Télécommunications et de la technologie de l'information ; élaborer des normes techniques ; et encadrer les programmes de la recherche et les activités industrielles en vue de leur adaptation aux besoins du secteur, Elaborer des plans et des études stratégiques dans les domaines des télécommunications et Postal, Elaborer les études de rentabilité tarifaires et les modalités de fixation des tarifs des Télécommunications et des tarifs postaux, Fixer les conditions et les modalités relatives à la mise en place et à l'exploitation des services à valeur ajoutée des télécommunications, Suivre l'activité des Entreprises sous tutelle du ministère du point de vue technique et financier. 22

24 Collecter et analyser des statistiques relatives au secteur et proposer des programmes à insérer dans les plans de développement et en évaluer les résultats : Collecter et analyser et diffuser des statistiques relatives aux activités du ministère, Participer à l'élaboration des études stratégiques et des plans de développement dans le domaine des communications, Evaluer les résultats des plans de développement relatifs aux domaines afférents aux attributions du ministère, 2.3- rganigramme : Figure 4:rganigramme de MTIC L organigramme du ministère comprend principalement : L'inspection générale des communications Les directions générales tel que : 23

25 -Direction générale des technologies de l information -Direction générale des technologies de la communication -Direction générale de l économie umérique, de l investissement et des statistiques -Direction générale des entreprises et établissements publics -Direction générale des services communs Le cabinet comprend les structures suivantes : Figure 5:Stuctures de cabinet -Le bureau d'ordre central -Le bureau de l information et de la communication -Le bureau des systèmes d information -Le bureau des relations avec les associations et les organisations -Le bureau de suivi des décisions du conseil des ministres, des conseils ministériels restreints et des conseils interministériels -Le bureau des affaires générales, de la sécurité et de la permanence -Le bureau des relations avec le citoyen 24

26 -Le bureau de supervision des projets statistiques -Le bureau de la réforme administrative et de la bonne gouvernance -Le bureau de la coopération internationale, des relations extérieures 2.4- Le bureau des systèmes d information Le bureau des systèmes d information est chargé de : L exécution du chemin directeur de l information et sa mise à jour, de même le développement de l utilisation de l informatique au niveau de différents services du ministère. L exploitation et la maintenance des équipements et des programmes informatiques. La fixation de besoins en matière informatique et participation à l élaboration des cahiers des charges des appels d offres pour l acquisition d équipements informatiques. La participation à l élaboration des programmes de formation et de recyclage. Le développement des programmes informatiques concernant les produits financiers. Le suivi et l application des programmes de maintenance des équipements informatiques au niveau régional à travers les pôles régionaux. 3- Description du système informatique Dans cette partie nous allons identifier tous les éléments et les entités qui participent au fonctionnement du Système informatique. D après les visites effectuées et les documents qui nous ont été fournis, nous répartissons l inventaire des équipements informatiques comme suit : 3.1- Inventaire des micro-ordinateurs et serveurs ombre des postes de travail : 220 Tous les ordinateurs sont de type PC 25

27 ombre des serveurs en exploitation est 07 Serveurs : Serveur en Exploitation Serveur SyGec Serveur primaire messagerie Lotus Domino/otes Serveur Secondaire messagerie Lotus Domino/otes Type d Application Plates formes Hébergée S/ SGBD Gestion et suivi des Windows 2008 courriers Server/ SQL serveur 2005 Messagerie Intranet Windows 2003 SP3 Messagerie Intranet Windows 2003 SP3 Adresse réseau / / /24 Serveur Backup Mail Sauvegarde des mails Windows XP /24 SP2 Serveur Antivirus Système Antiviral Windows 2008 Server /24 réseau Koss 9.0 Serveur Mangement Console Windows 2008 Server /24 FW d administration du FireWall/IDS R2 Serveur Fax Gestion électronique des Fax Windows 2008 Server /24 Tableau 1:liste des serveurs du MTIC 3.2- Inventaire des logiciels et système d exploitation Les postes de travail sont équipés du système Windows XP (SP2/SP3) et Windows7 (SP1). Les Serveurs sont équipés du système Windows 2003 Server et Windows 2008 Server Une suite de bureautique (office 2003 et 2007) est installée sur tous les postes. Il y a des applications qui sont exploitées sur un réseau physiquement séparé du réseau Intranet du ministère et dont les serveurs sont hébergés au Centre ational de l informatique, ils sont comme suit : Les applications Description Développement Externe/Interne ISAF Application permet la gestion intégrée des ressources humaines et de la paie du personnel de Externe 26

28 RACHED ADAB Gestion des biens mobiliers de l Etat «MAKULET» Gestion des stocks de l Administration «MAKHZU» l Etat Application pour l automatisation des procédures relatives aux missions effectuées a l étranger par les agents de l administration Application d aide a la décision Budgétaire Application permettant le suivi des différentes étapes de gestion des biens mobiliers du ministère, depuis leur acquisition jusqu'à la fin de leur utilisation Application de gestion des stocks des produits tenus en stock dans les magasins du ministère Tableau 2:liste des applications du MTIC 3.3- Inventaire des équipements réseaux Externe Externe Externe Externe Le site compte les équipements réseaux et sécurité suivantes: Marque et Modèle ombre d interfaces Plusieurs Switch de marque Dlink et de modèle DGS ports Rj45, 4 ports F Plusieurs Switch de marque Dlink et de modèle DGS 1216T Un Routeur CISC 2850 Un double de FW de marque StoneGate et de modèle FW1050e Un commutateur iv3 de marque HP Procurve de modèle 5406zl 16 ports Rj45, 2 ports F 2 interfaces fast Ethernet et 8 interfaces séries possèdent 8 interfaces fast Ethernet. Possède 08 interfaces F et 24 Interfaces RJ45 Tableau 3:liste des équipements réseaux de MTIC 27

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé»

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Sommaire 1 Glossaire et abréviations... 3 1.1 Glossaire... 3 1.2 Abréviations... 3 2 Liminaire...

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie )

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie ) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d une solution de protection contre les (virus, vers, chevaux de Troie ) Maître de l ouvrage CENTRE HOSPITALIER DE LOCHES PAUL MARTINAIS

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

CHARTE DE L AUDIT INTERNE

CHARTE DE L AUDIT INTERNE CHARTE DE L AUDIT INTERNE Septembre 2009 Introduction La présente charte définit la mission et le rôle de l audit interne de l Institut National du Cancer (INCa) ainsi que les modalités de sa gouvernance.

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

INTRODUCTION. QSC est un système référentiel de qualité pour la certification des institutions scolaires d enseignement général et professionnel.

INTRODUCTION. QSC est un système référentiel de qualité pour la certification des institutions scolaires d enseignement général et professionnel. INTRODUCTION QSC est un système référentiel de qualité pour la certification des institutions scolaires d enseignement général et professionnel. Ce certificat est destiné à toutes les écoles d enseignement

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE WEST AFRICAN HEALTH ORGANISATION ORGANISATION OUEST AFRICAINE DE LA SANTE ORGANIZAÇÃO OESTE AFRICANA DA SAÚDE CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE 1 Sommaire 1. INTRODUCTION...

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES

INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES RÉFÉRENTIEL D ACTIVITÉS ET RÉFÉRENTIEL DE CERTIFICATION ACTIVITE et TACHES

Plus en détail

Programme détaillé BTS COMPTABILITE ET GESTION DES ORGANISATIONS. Objectifs de la formation. Les métiers DIPLÔME D ETAT

Programme détaillé BTS COMPTABILITE ET GESTION DES ORGANISATIONS. Objectifs de la formation. Les métiers DIPLÔME D ETAT Objectifs de la formation Le Brevet de Technicien Supérieur de Comptabilité et Gestion des Organisations est un diplôme national de l enseignement supérieur dont le titulaire, au sein des services administratifs,

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier

Plus en détail

Mise à jour d une doc technique

Mise à jour d une doc technique Mise à jour d une doc technique Mise en situation Objectif de la situation professionnelle Présentation du projet LAN CQC Introduction Types d infrastructures Equipements du projet LAN CQC Architecture

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Sécurité de l'information

Sécurité de l'information Maisons de jeunes du Grand- Duché de Luxembourg Sécurité de l'information Charte de bonnes pratiques du responsable opérationnel Informations générales : Version : 1.1 État document : Final Classification

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Systèmes d information

Systèmes d information 11 Systèmes Cette famille rassemble des métiers dont la finalité est de concevoir, développer, exploiter et entretenir des solutions (logicielles et matérielles) répondant aux besoins collectifs et individuels

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

AUDIT DU LAN ET DU PARC INFORMATIQUE

AUDIT DU LAN ET DU PARC INFORMATIQUE 1 AUDIT DU LAN ET DU PARC INFORMATIQUE Objectifs : vérification du plan d adressage audit des postes en service création de documents sur le LAN et le matériel informatique LE RESEAU ET LE PARC INFORMATIQUE

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e) Profil professionnel du Diplôme de technicien / Diplôme d'aptitude professionnelle (ne) en informatique / Informaticien(ne) qualifié(e) Finalisé le /0/009 PROFIL PROFESSIONNEL (BERUFSPROFIL) Partie A a.

Plus en détail

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL COMMUNE DE PAYERNE MUNICIPALITE Préavis n 18/2011 AU CONSEIL COMMUNAL Objet : Renouvellement de l infrastructure serveurs et stockage de données informatiques. Municipalité de Payerne / Préavis n 18/2011

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

CHARTE DE L AUDIT INTERNE DU CMF

CHARTE DE L AUDIT INTERNE DU CMF CHARTE DE L AUDIT INTERNE DU CMF Approuvée par le Collège du CMF en date du 3 juillet 2013 1 La présente charte définit officiellement les missions, les pouvoirs et les responsabilités de la structure

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

Juin 2013 COMPTE RENDU SUR L'ÉTAT DE LA MISE EN OEUVRE DU PLAN D'ACTION RAPPORT AU COMITÉ DE VÉRIFICATION EN DATE DU 30 SEPTEMBRE 2013

Juin 2013 COMPTE RENDU SUR L'ÉTAT DE LA MISE EN OEUVRE DU PLAN D'ACTION RAPPORT AU COMITÉ DE VÉRIFICATION EN DATE DU 30 SEPTEMBRE 2013 Vérification des pratiques de gestion du Secteur du dirigeant principal des finances () 1. Le dirigeant principal des finances () doit s assurer qu on dispose d une vue consolidée et intégrée des structures

Plus en détail

FICHE D IDENTITÉ DE LA QUALIFICATION VALIDÉE OBJECTIF PROFESSIONNEL DE LA QUALIFICATION VALIDEE

FICHE D IDENTITÉ DE LA QUALIFICATION VALIDÉE OBJECTIF PROFESSIONNEL DE LA QUALIFICATION VALIDEE COMMISSION PARITAIRE NATIONALE DE L'EMPLOI DE LA METALLURGIE Qualification : 2001 01 89 0195 (Cette fiche annule et remplace, à compter du 9 janvier 2007, la précédente fiche d identité) FICHE D IDENTITÉ

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications NO 1 Adoption par la direction générale : Date : Le 1 er octobre 2003 Dernière révision : 01/10/03

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Programme de formations

Programme de formations Programme de formations Member of Group LES DEFIS DE LA QUALITE Pourquoi mettre en place un Système de Management de la Qualité? Faire évoluer les comportements, les méthodes de travail et les moyens pour

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

STATUTS de la Direction de l Informatique et des Systèmes d Information (DISI)

STATUTS de la Direction de l Informatique et des Systèmes d Information (DISI) STATUTS de la Direction de l Informatique et des Systèmes d Information (DISI) Article 1 : Préambule. La Direction de l Informatique et des Systèmes d Information est un service général de l Université

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

Projet «Vote Electronique V2» Spécifications

Projet «Vote Electronique V2» Spécifications Projet «Vote Electronique V2» Spécifications Version 1.0 9 décembre 2007 Historique des révisions Date Version Description Auteur 27/05/2003 1.0 Equipe Vote électronique V2 specs_fonctionnelles.1.1 25/11/2002

Plus en détail

«écosystème» TIC en EPLE

«écosystème» TIC en EPLE «écosystème» TIC en EPLE Séminaire DUNE «Numérique responsable» Académie de Créteil Février 2013 Document publié sous licence D un point de vue C2i2e Domaine A1 «Maîtrise de l'environnement numérique professionnel»

Plus en détail

Travaux pratiques 8.4.3 Analyse de la vulnérabilité

Travaux pratiques 8.4.3 Analyse de la vulnérabilité Travaux pratiques 8.4.3 Analyse de la vulnérabilité ATTENTION : ces travaux pratiques peuvent violer les mesures de sécurité juridiques et organisationnelles. L analyseur de sécurité téléchargé dans ces

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Il devra adapter son discours et ses exemples au niveau et à l activité prépondérante des stagiaires de son groupe.

Il devra adapter son discours et ses exemples au niveau et à l activité prépondérante des stagiaires de son groupe. Face à face pédagogique : 14 heures 1. Tour de table Introduction 2. Contexte et enjeux de la sécurité 3. Rôle et missions du titulaire d un certificat de Niveau 2 4. Evaluation des risques et définition

Plus en détail

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES LOT 2 Fourniture et installation d un système de GED pour la Mairie de La Wantzenau. Fiche technique Cahier des Charges

Plus en détail

Contrat et mise à disposition d infrastructure d hébergement

Contrat et mise à disposition d infrastructure d hébergement 1 Contrat et mise à disposition d infrastructure d hébergement ARTICLE 1 DESCRIPTION DE LA PRESTATION DE SERVICES HEBERGEMENT La prestation consiste en la réalisation des tâches suivantes : Mise à disposition

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

STAGE : TECHNICIEN EN INFORMATIQUE

STAGE : TECHNICIEN EN INFORMATIQUE MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION STAGE

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

10 Prototypage rapide de logiciel pour les systèmes avioniques

10 Prototypage rapide de logiciel pour les systèmes avioniques Introduction Le contexte aéronautique 1 a depuis plusieurs années mis en évidence le besoin croissant de technologies de sécurité permettant d éviter des utilisations malveillantes des matériels ou services

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

Réflexion Epreuve E4 pour le parcours SISR. Conception et maintenance de solutions informatiques

Réflexion Epreuve E4 pour le parcours SISR. Conception et maintenance de solutions informatiques Réflexion Epreuve E4 pour le parcours SISR Conception et maintenance de solutions informatiques Un étudiant propose une situation professionnelle basée sur une activité réalisée lors de son stage de seconde

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

Centre National de l Informatique 17, rue Belhassen Ben Chaabane, 1005 El Omrane, Tunis. Tél. : +216 71 783 055 Fax : +216 71 781 862 E-mail :

Centre National de l Informatique 17, rue Belhassen Ben Chaabane, 1005 El Omrane, Tunis. Tél. : +216 71 783 055 Fax : +216 71 781 862 E-mail : Centre National de l Informatique 17, rue Belhassen Ben Chaabane, 1005 El Omrane, Tunis. Tél. : +216 71 783 055 Fax : +216 71 781 862 E-mail : directeur.general@cni.tn Site web : www.cni.nat.tn Infrastructures

Plus en détail

MonitorPack solutions

MonitorPack solutions Présentation TECK SYSTEM SOFT développe et déploie depuis 2003 des solutions d administration, de supervision, d inventaires & de gestion d incidents. Nos offres et services sont le résultat de plusieurs

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

LA TECHNOLOGIE DU LENDEMAIN

LA TECHNOLOGIE DU LENDEMAIN LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.

Plus en détail

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1 Annexe 1 Résumé Gestion Capacity Planning Alternance réalisée du 08 Septembre 2014 au 19 juin 2015 aux MMA Résumé : Ma collaboration au sein de la production informatique MMA s est traduite par une intégration

Plus en détail

Directive interne du Service informatique pour le branchement d un équipement informatique au réseau de l École Polytechnique

Directive interne du Service informatique pour le branchement d un équipement informatique au réseau de l École Polytechnique Document officiel Directive interne du Service informatique pour le branchement d un Table des matières 1. Identification 2. Énoncé de principe 3. Champs d application 4. Définitions 5. Principes directeurs

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

ours Sécurité et cryptographie

ours Sécurité et cryptographie Objectifs Cours Sécurité et cryptographie Objectifs du cours: Acquérir des connaissances fondamentales sur les aspects de la sécurité des systèmes d information Mohamed Houcine Elhdhili & Khaled Sammoud

Plus en détail

PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC

PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC PLAN DE MATCH LE WEB A QUÉBEC 23 au 25 février 2011 - Version 1.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com Au programme

Plus en détail

Réalisation du Plan de Reprise d Activité. Réseau Informatique

Réalisation du Plan de Reprise d Activité. Réseau Informatique Réalisation du Plan de Reprise d Activité Réseau Informatique Entreprise Polygone SA Aurillac Début de réalisation le : 07/01/2015 Par Guilhem CALAS, 2 ième année BTS SISR SOMMAIRE I. Plan type du plan

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

Évolutions de la norme NF EN ISO/CEI 17020. De la version 2005 à la version 2012

Évolutions de la norme NF EN ISO/CEI 17020. De la version 2005 à la version 2012 Évolutions de la norme NF EN ISO/CEI 17020 De la version 2005 à la version 2012 Plan de la présentation L intervention sera structurée suivant les 8 chapitres de la norme. Publiée le 1 er mars 2012, homologuée

Plus en détail

Organisation de l informatique au Collège du Management de la Technologie

Organisation de l informatique au Collège du Management de la Technologie ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE Document interne Collège CDM Auteur P. Bangerter Version 2.0 Création 04.11.2002 13:05 Modification 19/03/2010 09:34:00 Distribution Sujet Organisation de l'informatique

Plus en détail

EXEMPLE DE CONTENU DE CAHIER DES CHARGES

EXEMPLE DE CONTENU DE CAHIER DES CHARGES 1 Cabinet FIN-IGS Exemple de Synthèse d un CdC initial EXEMPLE DE CONTENU DE CAHIER DES CHARGES Dans le cadre de la refonte du SI d une entreprise (nommée XXXXX), voici ci-après, un exemple des principaux

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail