Audit et Sécurité Informatique d un Réseau Local. D entreprise

Dimension: px
Commencer à balayer dès la page:

Download "Audit et Sécurité Informatique d un Réseau Local. D entreprise"

Transcription

1 Sujet : Audit et Sécurité Informatique d un Réseau Local D entreprise Elaboré par Riadh Abdelli MEMOIRE Présenté pour l obtention du Diplôme de License appliqué en Technologie de l information et communication UNIVERSITE VIRTUELLE DE TUNIS Encadré par : Mr. Kamel Khdiri (UVT Tunis) Mr. Nizar Hakim (Ste Palma/Aremgroup) Année Universitaire: 2010/2011

2 Dédicace J ai le grand plaisir de dédier ce travail en témoignage d affectation et de reconnaissance à tous ceux qui m ont aidé à le réaliser. A tous les membres de la famille, pour leurs encouragements, soutiens, affectation et confiance. A tous mes collègues de travail qui m ont donné du courage pour continuer les études et pour préparer ce diplôme. Aux Enseignant et Encadreurs de L UVT qui nous ont donné confiance et espoir et qui nous ont soutenus durant tout le cursus universitaire de cette année. Toutes ces valeurs m ont donné confiance et espoir pour continuer les études et pour préparer ce travail.

3 Remerciement Mes sincères remerciements s adresse à tous le personnel de l UVT, Administration et Enseignant qui nous donné un soutien précieux. Mes Encadreur Mr Kamel Khdhiri mon encadreur à l UVT pour son effort qu il a déployé dans ce projet, ces conseils, son encouragement, son encadrement sérieux et son soutien moral. L attention dont il a fait preuve à l égard de mes travaux et les conseils qu il m a prodigué m ont été très utiles. Mes vifs remerciements à Mr Maher Affess : directeur Général Ste Palma, Mr Nizar Hakim : Directeur Informatique de ARemGroup, pour leurs soutiens incontestables, leurs conseils, leurs grandes expériences en management. Je suis honoré par la présence de membres du jury d avoir accepté ce travail en espérant qu ils trouveront dans ce projet de quoi être satisfait et auront la gratitude de l enrichir avec leurs critiques et corrections.

4 Sommaire Introduction Générale...1 Chapitre 1 : Présentation de la Société Palma Présentation de la Société Activité de la Société Chapitre II : Audit t sécurité réseau informatique Apparition du thème audit informatique en Tunisie Introduction Audit de sécurité Définition Contenu de l audit La norme internationale ISO Introduction Couverture thématique Les contraintes de sécurité la qualité des services de sécurité Définition L efficacité des services de sécurité Leur robustesse Leur mise sous contrôle.9 6. Les risques de sécurité informatique Les types de risques Classification des risques Les risques Humains Les risques Techniques Méthodologie d Audit Définition Les phases d audit Phase préparatoire Evaluation de la qualité des services Audit de l existant Expression des besoins de sécurité 13 Chapitre III : Audit du réseau informatique de Palma. 15 I. Phase préparatoire Définition du périmètre de l étude Les équipements et matériels réseau Description Appréciation...15

5 II. Audit de l existant Les services de sécurité Fonction Informatique de sécurité Rôle des directions dans le système informatique Existence de politiques, de normes et de procédures Responsabilité de la direction informatique Existence de dispositif de contrôle interne Décentralisation des traitements Gestion des configurations Analyse des demandes arrivant au help-desk Procédures d achat Equipement Informatique Inventaires des équipements informatiques Les Unités Centrales Les Switch et les Hubs Les câblage Informatique Les Imprimantes Environnement du matériel Les défauts de climatisation Détection des dégâts d eau Détection des dégâts du feu Les dégâts d électricité Environnement des logiciels de base Les Patchs Les systèmes de fichier Les services inutilisables Réseaux et communications Configuration du réseau Réseau Local Segmentation L affectation des adresses IP Les postes utilisateurs..26 a- Séquence de démarrage.26 b- Session..27 c- Active directory Identification des risques Les risques humains Les risques techniques Les Virus Attaque sur le réseau Attaque sur le mot de passe Sécurité informatique Repérage des actifs informationnels Gestion des impacts.30

6 6.2.1 Intégrité des données 30 III. Solutions de Sécurité Déploiement complet d'ad Solution Antivirale Le serveur de mise à jour Système de détection d intrusion Système de détection d intrusion d hôte Système de détection d intrusion réseau Solution Firewall Firewall à filtrage de paquets Firewall Applicatif Annuaire.33 Chapitre IV : Installation et déploiement de Active directory I. Introduction..35 II. Présentation..35 III. Structure d active directory Domaines Arbres de domaines Forêt.36 IV. Installation Active directory Serveur Poste client Fonctionnement...50 Conclusion.. 52 Bibliographie...53

7 Riadh Abdelli / Lastic3 Introduction Vu l importance et l obligation de l élaboration d un audit de sécurité, d après la loi n du 3 Février Chaque organisme doit établir un audit de sécurité informatique périodiquement afin d identifier ses sources de menace et ces dégâts informationnels. Partant de cette idée, nous avons décidé d établir un rapport d audit de sécurité informatique. Ainsi ce rapport est scindé sur trois parties primordiales : La première partie comporte une étude théorique qui définie le thème d audit de la sécurité informatique. La deuxième partie est axée sur les différentes phases d audit réparti sur l analyse. La troisième partie présente une étude pratique qui définie la mise en œuvre d une solution SSH. Université Virtuelle de Tunis 1

8 Chapitre 1 : Présentation de la Société 1/ Présentation : La société Profilé Aluminium Maghrébin, PALMA, est une société de référence dans le domaine de l extrusion et du laquage de profilés dédié au secteur de la construction et plus précisément à la menuiserie aluminium. Forme juridique : SARL Capital Social : dinars Date de création : 2005 Palma est le nouveau né du groupe AREM sur la scène industrielle, qui a été créée en PALMA, s est donné pour objectif de contribuer au développement de cette industrie en Tunisie et dans la rive du Sud de méditerranée. Depuis son entrée en production en Elle a positionné son offre autour de deux axes d une part fournir la branche menuiserie en aluminium en profilés d aluminium extrudé et d autres part produire, selon un cahier des charges ou des plans détaillés. Ainsi, PALMA est le preneur d ordres de nombreux métiers tels que l éclairage public, le sport. Etc. A cela s ajoutent les profilés standard : cornières, tubes carrées, tubes ronds dédiés à des usages usuels. 2/ Activité : Ses performances industrielles par lesquelles se distingue son entrée sur le marché lui ont permis non seulement de réussir son positionnement, mais aussi d exporter vers l Algérie et la Libye. Gamme de produits : Les profilés standard (cornières, tubes carrées, tubes ronds...), Portes coulissantes, accessoires et produits usuels, les murs rideaux pour les façades et portes d intérieur PALMA préfère des nouveautés qui se démarquent des produits déjà existants par leur caractère innovateur. Plutôt que de recourir à la casse des prix. La Qualité de leurs produits de point de vue design, esthétique saillie, styles, teintes bien étudiées, l a fait démarquer de la concurrence. Réseaux de distribution : La société palma a crée un réseau de distribution dans toute les zones de la Tunisie. Ainsi que l exportation de leurs produits vers l Algérie, la Libye et l Italie. Certification : Université Virtuelle de Tunis 2

9 Aujourd hui, toute l organisation est mobilisée pour la mise en place d un système de management intégré avec plusieurs composantes : qualité, santé, sécurité et environnement se basant sur les référentiels ISO 9001 version 2000, ISO et OHAS Pour la certification produit, PALMA a entamé les démarches avec l ADAL (l association de développement de l aluminium) afin d avoir les labels Qualicoat et Qualimarine. Université Virtuelle de Tunis 3

10 Chapitre II : Audit et sécurité réseau informatique Université Virtuelle de Tunis 4

11 Chapitre II : Audit et sécurité réseau informatique 1. Apparition du thème audit informatique en Tunisie L agence nationale de la sécurité informatique (ANSI) a été crée selon la loi N du 3 Février 2004 et est chargée des missions suivantes : Veiller à l exécution des orientations nationales et de la stratégie générale en matière de sécurité des systèmes informatiques et des réseaux. Suivre l exécution des plans et des programmes relatifs à la sécurité informatique dans le secteur public et assurer la coordination entre les intervenants dans ce domaine. Assurer la veille technologique dans le domaine de la sécurité informatique. Participer à la consolidation de la formation et du recyclage dans le domaine de la sécurité informatique. Etablir les normes spécifiques à la sécurité informatique et élaborer les guides techniques en l objet et procéder à leur publication. Veiller à l exécution des réglementations relatives à l obligation de l audit périodique de la sécurité des systèmes informatiques et des réseaux. L apport juridique La loi N du 3 Février 2004 a promulgué l obligation d un audit périodique de la sécurité des systèmes d information et des réseaux relevant à diverses structures publiques et privées et qui sera assuré par des experts en audit du secteur privé certifiés par l agence nationale de la sécurité informatique. Les organismes soumis à l obligation d audit doivent effectuer l audit périodique de leur système d information au moins une fois par an. L opération d audit se déroule par le biais d une enquête sur le terrain basé sur les principaux éléments suivants : Audit des aspects organisationnels et de la structuration de la fonction sécurité, ainsi que du mode de gestion des procédures de sécurité et la disponibilité des outils de sécurisation du système informatique et de leur mode d utilisation. Université Virtuelle de Tunis 5

12 Analyse technique de la sécurité de toutes les composantes du système informatique, avec la réalisation du test de leur résistance à tous les types de dangers. Analyse et évaluation es dangers qui pourraient résulter de l exploitation des failles découvertes suite à l opération d audit. 2. Introduction En Informatique le terme «Audit» apparu dans les années 70 a été utilisé de manière relativement aléatoire. Nous considérons par la suite un «audit de sécurité informatique» comme une mission d évaluation de conformité sécurité par rapport à un ensemble de règles de sécurité. Une mission d audit ne peut ainsi être réalisée que si l on a définit auparavant un référentiel, un ensemble de règles organisationnelles, procédurales ou technique de référence. Ce référentiel permet au cours de l audit d évaluer le niveau de sécurité réel de terrain par rapport à une cible. 3. Audit de sécurité 3.1 Définition Un audit de sécurité consiste à s appuyer sur un tiers de confiance afin de valider les moyens de protection mis en œuvre Un audit de sécurité permet de s assurer que l ensemble des dispositions prises par l entreprise sont réputées sures. 3.2 Contenu de l audit L opération d audit prend notamment en compte des éléments suivants : Descriptif des matériels, logiciels et documentations. Appréciation globale de l adéquation entre les besoins et le système d information existant. Examen des méthodes d organisation, de contrôle et de planification des services informatiques. Appréciation de la formation, de la qualification et de l aptitude du personnel. Appréciation de la qualité, de l accès, de la disponibilité et de la facilité de compréhension de la documentation. Université Virtuelle de Tunis 6

13 4. La Norme Internationale ISO Introduction Les relations entre entreprises ou administrations rendent nécessaire la définition de référentiels communs.dans ce contexte, plusieurs normes se présentent pour assurer les relations de la sécurité des systèmes d information : ISO : traitant de l environnement. FIPS140 : traitant de la cryptographie BS7799: Specifications for security management. A la différence de ces normes, la norme internationale ISO (International Organisation) «publiée en juin 2005» qui est la dernière version de la norme BS7799, peut être utilisée principalement comme base de construction du référentiel d audit sécurité de l entité. Cette norme est souvent perçue par les spécialistes de la sécurité de l information comme une réponse à cette attente. 4.2 Couverture thématique : La norme identifie ces objectifs selon trois critères : La confidentialité. L intégrité. La disponibilité. Ces objectifs sont regroupés au travers des dix grandes thématiques suivantes : *la politique de sécurité : pour exprimer l orientation de la direction à la sécurité de l information. *l organisation de la sécurité : pour définir les responsabilités du management de la sécurité de l information au sein de l entité. *la sécurité et les ressources humaines : pour réduire les risques d origine humaine, de vol ou d utilisation abusive des infrastructures, notamment par la formation des utilisateurs. *la sécurité physique : pour prévenir les accès non autorisés aux locaux. *la gestion des opérations et des communications : pour assurer le fonctionnement correct des infrastructures de traitement de l information, et minimiser les risques portant sur les communications. *les contrôles d accès : pour maitriser les accès au patrimoine informationnel. *l acquisition, le développement et la maintenance des systèmes : Pour que la sécurité soit une part intégrante du développement et de la maintenance des systèmes d information. Université Virtuelle de Tunis 7

14 Exemples de bien Sensibles *la gestion des incidents : pour s assurer d une bonne gestion des événements liés à la sécurité de l information. *la gestion de la continuité d activité : pour parer aux interruptions des activités de l entité et permettre aux processus cruciaux de l entité de continuer malgré des défaillances majeures. *la conformité à la réglementation interne et externe : pour éviter les infractions de nature légale, réglementaire ou contractuelle «pour vérifier la bonne application de la politique de sécurité». L application de cette norme peut donc être le résultat d une série d étapes qui peuvent être schématisées ainsi : 1/Que Protéger et pourquoi? Liste des biens sensibles 2/De quoi les protéger? Liste des menaces 3/Quels sont les risques? Liste des impacts et probabilités 4/Comment protéger l entreprise? Liste les contre mesures Ex em ple s Figure1 : principe de fonctionnement de la norme ISO1779 de me na ces Université Virtuelle de Tunis 8

15 4.3 Les contraintes de sécurité *intégrité : garantir que l information et les processus de l information demeurent justes et complets. *accessibilité : garantir que les personnes autorisées ont accès aux informations et aux avoirs associés en temps voulu. *disponibilité : c est la possibilité de pouvoir obtenir l information recherchée au moment ou elle est nécessaire.garantie de continuité de service et de performances des applications,du matériel et de l environnement organisationnel. *confidentialité : assurer que des informations demeurent accessibles qu aux personnes autorisées. 5. la qualité des services de sécurité : 5.1 Définition : La qualité de service désigne l ensemble de paramètre échangé pendant une communication avec connexion pour que les informations passent correctement. Appliquée aux réseaux à commutation de paquets «réseau basé sur l utilisation de routeurs», la qualité de service «Qos» désigne l aptitude à pouvoir garantir un niveau acceptable de perte de paquets, défini contractuellement, pour un usage donné. Les services de sécurité peuvent avoir des niveaux de performance très différents selon les mécanismes employés.ces niveaux couvrent : *l efficacité des services de sécurité. *leur robustesse (puissance) *leur mise sous contrôle L efficacité des services de sécurité : De même que certaines serrures (fermetures) sont plus faciles à violer que d autre, les services de sécurité sont conçus pour résister à des niveaux d attaque variables, selon les mécanismes mis en œuvre, ce qui les rend plus ou moins efficaces Leur robustesse : De même que certaines protections actives devenir défaillantes sans que cela provoque une réaction, les services de sécurité peuvent être étudiés pour détecter toute anomalie par des mécanismes complémentaires, ce qui les rend plus ou moins robustes Leur mise sous contrôle : Université Virtuelle de Tunis 9

16 De même qu un responsable ne sera véritablement sur de la protection apportée par la serrure de sécurité que s il s assure que les occupants ferment effectivement à clé l issue concernée ;, les services de sécurité peuvent être accompagnés de mesure de contrôle destinés à garantir la pérennité des mesures pratiques mises en place, ce qui les rend plus ou moins ( sous contrôle). 6. Les risques de sécurité informatique : 6.1. Les types de risques : En ce qui concerne l analyse de risque, on a défini 12 types de menaces..accidents physiques..malveillance physique.panne du SI.Carence de personnel..interruption de fonctionnement du réseau..erreur de saisie..erreur de transmission..erreur d exploitation..erreur de conception/ développement..copie illicite de logiciels..indiscrétion/ détournement d information.attaque logique du réseau. 6.2 Classification des risques : Les risques Humains : Les risques humains sont les plus importants, ils concernent les utilisateurs mais également les informaticiens..malveillances : Certains utilisateurs peuvent volontairement mettre en danger le système d information en y introduisant en connaissance de causes des virus, ou en introduisant Volontairement de mauvaises informations dans une base de données. Université Virtuelle de Tunis 10

17 .Maladresse : Comme en toute activité les humains commettent des erreurs, ils leur arrivent donc plus ou moins fréquemment d exécuter un traitement non souhaité, d effacer involontairement des données ou des programmes. Inconscience : De nombreux utilisateurs d outils informatiques sont encore inconscients ou ignorants des risques qu ils encourent aux systèmes qu ils utilisent, et introduisent souvent des programmes malveillants sana le savoir Les risques Techniques :.Programmes malveillants : C est un logiciel développé dans le but de nuire à un système informatique. Voici les principaux types de programmes malveillants :.Le virus : Programme se dupliquant sur d autres ordinateurs..le ver : Exploite les ressources d un ordinateur afin d assurer sa reproduction..le Cheval de Troie : Programme à apparence légitime qui exécute des routines nuisibles sans l autorisation de l utilisateur..accidents : il s agit là d un évènement perturbant les flux de données en l absence de dommages aux équipements (panne, incendie, dégâts des eaux d un serveur ou centre informatique,..)..erreurs : que ce soit une erreur de conception, de programmation de paramétrage ou de manipulation de données ou de leurs supports, l erreur désigne les préjudices consécutifs à une intervention humaine dans le processus de traitement automatisé des données..technique d attaques par messagerie : en dehors de nombreux programmes malveillants qui se propagent par la messagerie électronique, il existe des attaques spécifiques tels que :.Le Pourriel (Spam) : Un courrier électronique non sollicité, la plus part du temps de la publicité. Ils encombrent le réseau..l Hameçonnage : un courrier électronique dont l expéditeur se fait généralement passer pour un organisme financier et demandant au destinataire de fournir des informations confidentielles..attaques sur le réseau : les principales techniques d attaques sur le réseau sont :. Le Sniffing : technique permettant de récupérer toutes informations transitant sur le réseau. Elle est généralement utilisée pour récupérer les mots de passe des applications qui ne chiffrent pas leurs communications..la Mystification (Spoofing) : technique consistant à prendre l identité d une autre personne ou d une autre machine. Elle est généralement utilisée pour récupérer des informations sensibles. Université Virtuelle de Tunis 11

18 .Attaques sur les mots de passe : les attaques sur les mots de passe peuvent consister à faire de nombreux essais jusqu à trouver le bon mot de passe. Dans ce cadre, notons les deux méthodes suivantes :.L attaque par dictionnaire : le mot testé est pris dans une liste prédéfinie contenant les mots de passe les plus courants..l attaque par force brute : toutes les possibilités sont faites dans l ordre jusqu à trouver la bonne solution (par exemple de "aaaaaa "jusqu à "zzzzzz" pour un mot de passe composé strictement de six caractères alphabétiques). 7. Méthodologie d Audit Le but de la méthode utilisée est de mettre à disposition des règles, modes de présentation et schémas de décision. 7.1 Définition : Une méthodologie est une démarche rigoureuse et standardisée s appuyant sur des outils tels que des questionnaires, des logiciels spécialisés et permettant de faire l analyse de sécurité du système d information dans ce contexte, plusieurs méthodes globales se présentent, citons comme exemples :.La méthode COBIT (control objectives for information and technology)..la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)..La méthode MARION (Méthodologie d Analyse de Risques Informatiques Orientée par Niveaux)..La méthode MEHARIE (Méthode Harmonisée d Analyse Risques) Les phases d audit : La méthodologie à suivre se décompose en quatre phases :.phase préparatoire..evaluation de la qualité des services..audit de l existant..expression des besoins de sécurité " solutions." Phase préparatoire :.La définition du domaine couvert qui consiste à délimiter le périmètre de l étude et à préciser les cellules qui le composent. Université Virtuelle de Tunis 12

19 .La définition du réseau en précisant les points de forts et de faiblesses Evaluation de la qualité des services :.Le questionnaire d audit : c est un questionnaire prenant en compte les services à satisfaire. A chaque service correspond un lot de questions auxquelles il est demandé de répondre par oui ou par non. "annexe 1.".La mesure globale de la qualité des services : une mesure globale de la qualité ou la performance d ensemble d un service de sécurité est élaborée automatiquement par la méthode à partir des réponses au questionnaire d audit correspondant. Les résultats de l audit de l existant sont également utilisés pour établir une image consolidée de l audit des mesures de sécurité Audit de l existant : L audit de l existant est déterminé en suivant la démarche d un plan bien organisé et détaillé élaboré par une autre société "SONAIDE" Expression des besoins de sécurité :.L expression des besoins de mesures spécifiques de sécurité : proposer des solutions de sécurité, opérer une sélection des mesures, répondre aux risques majeures découlant de l étude des menaces les plus graves..l expression des besoins de mesures générales de sécurité : réduire les conséquences des risques majeur (graves.) Université Virtuelle de Tunis 13

20 Chapitre III : Audit du réseau informatique de Palma Université Virtuelle de Tunis 14

21 Chapitre III : Audit du réseau informatique de Palma I. Phase préparatoire 1. Définition du périmètre de l étude 2. Les équipements et matériels réseau 2.1 Description Le réseau actuel de la société Palma est constitué de 32 postes interconnectées entre eux par une cascade de 2 Switch et 2 Hubs Le Local de la Société Palma comporte un câblage réseau normalisé. Des câbles paires torsadées en utilisant le protocole de liaison de données Fast Ethernet. Plage d adresse IP La Ste Palma dispose de plage d adresse IP routables alloués au routeur et aux postes de travail connectés au réseau. Topologie du réseau Tous les postes de travail connectés au réseau sont placés sur le même segment. Des Switchers en cascade sont utilisés dont les différents postes de travail leurs sont connectés. Equipements existants Des PC de bureau et portables : Pentium IV, Dual Core Un serveur HP proliant pour de base de données Université Virtuelle de Tunis 15

22 Un serveur Dell qui gère différents applications Un modem pour l accès Internet et pour la connexion VPN Un Firewall pour contrer les intrusions de l extérieur 2 Switch de 24 Ports et é Hubs de 5 ports Des Imprimantes monoposte et réseau 2.2 Appréciation Faiblesse du réseau actuel La situation actuelle souffre de défaillances du fait que le réseau n obéit pas en effet aux normes d exploitation. Nous citons si après à titre d exemple certains problèmes du réseau : Absence de stratégie claire de protection des attaques virales (Anti spam par exemple) venant des messageries électroniques depuis les ordinateurs qui ont un accès internet. Absence d un détecteur d intrusion contre tout accès non autorisé de l extérieur vers le réseau local. Absence d une politique pour la mise à jour de l antivirus et des correctifs de Windows. Absence d un mécanisme de filtrage des paquets entrant/sortant. Absence d une stratégie centralisée comme Active directory pour gérer des ressources liées à la gestion du réseau (domaines, comptes utilisateurs, stratégies de sécurité,...). Point Fort du réseau Même avec les faiblesses citées plus haut, le réseau de la Ste Palma présente un ensemble de points forts qu il faut préserver, voire renforcé Citons à titre d exemple : L existence d un responsable informatique améliore la qualité du travail et offre aux employés l opportunité d travailler dans les meilleures conditions. La construction du local doté d un câblage obéissant aux normes en matière de câblage informatique. Prise en compte la sécurité contre les risques physiques (les dégâts d eau, de feu ou d électricité). La connexion à internet et aux ressources du réseau local est rapide offrant un confort d accès Existence d un Firewall qui permet la protection des réseaux informatiques internes de l'entreprise contre les intrusions du monde extérieur, en particulier les piratages informatiques. Université Virtuelle de Tunis 16

23 II. Audit de l existant 1. Les services de sécurité Un service de sécurité est une réponse à un besoin de sécurité, exprimé en terme fonctionnel décrivant la finalité du service, généralement en référence à certains types de menaces En Plus, un service de sécurité peut ainsi lui-même être constitué de plusieurs autres sous-services de sécurité pour répondre à un besoin. Nous avons définit des domaines de responsabilité, numérotés de 1 à 16, qui abordent dans la société, du point de vue de la sécurité : Sécurité des locaux Sécurité réseau étendu Sécurité du réseau local La sensibilisation et la formation à la sécurité Contrôle d accès applicatif Contrôle de l intégrité des données Confidentialité des données Disponibilité des données La sécurité logique des équipements Les plans de secours Les plans de sauvegarde Authentification Contrôle d accès Configuration des logiciels La maintenance La gestion des incidents 2. Fonction Informatique de sécurité La qualité de l organisation générale de la fonction informatique dépend essentiellement de principaux facteurs : le positionnement de la fonction informatique, la séparation des fonctions et la gestion du personnel informatique. 2.1 Rôle des directions dans le système informatique : Le système d information est considérée comme un sous-système de l entreprise lié au système opérant qui réalise les activités, et au système de décision qui fixe les objectifs et effectue les choix. La Ste Palma est une filiale d Aremgroup, ainsi la direction Informatique est centralisée au siège. Université Virtuelle de Tunis 17

24 L organigramme du système d information est comme suit Architecte Base de données Direction Informatique Administration Application Service Bureautique Organigramme du système Informatique Selon un Budget, les nouveaux projets informatiques qui sont proposés suite à un besoin exprimé par la direction informatique, sont transmis directement vers la direction générale pour acceptation ou refus. Appréciation L existence de procédures de suivi fournit un avantage très important pour le bien de l entreprise car ces procédures permettent : L évaluation du patrimoine existant Le suivi de la situation actuelle Le développement bien structuré des projets Présence de planification pour l application informatique 2.2 Existence de politiques, de normes et de procédures : L existence de poétique, méthode, normes et procédures informatiques permettent de justifier que la fonction informatique est bien organisée et qu elle respecte les règles de travail, et ce afin d avoir un service de qualité et bien développé. Actuellement, le service informatique fonctionne selon une poétique informatique de sécurité claire et formalisée mais ne suit pas : Une méthode clairement définie Une norme de sécurité informatique standard Une procédure informatique formalisée Appréciation L inexistence de méthode de d évaluation des risques et de la gestion de la sécurité informatique a pour conséquence : Le non garanti de l harmonisation et de la qualité des applications. Le non maitrise de la gestion des projets informatiques Difficulté d évaluation du personnel informatique Université Virtuelle de Tunis 18

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

COURS : ARCHITECTURE D UN RÉSEAU INFORMATIQUE ETC 3.2.4 1. PRÉSENTATION 2. LE MATÉRIEL 1.1. CATÉGORIES DE RÉSEAUX INFORMATIQUES

COURS : ARCHITECTURE D UN RÉSEAU INFORMATIQUE ETC 3.2.4 1. PRÉSENTATION 2. LE MATÉRIEL 1.1. CATÉGORIES DE RÉSEAUX INFORMATIQUES 1. PRÉSENTATION Un réseau (network) est un ensemble d'équipements électroniques (ordinateurs, imprimantes, scanners, modems, routeurs, commutateurs...) interconnectés et capables de communiquer (émettre

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : 1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : Version de novembre 2014, valable jusqu en mai 2015 Préalable Ce document présente

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OFFRE N 2013/01/03 MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OBJET DE LA CONSULTATION : Ce marché vise dans un 1 er temps,

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

A P P L I C A T I O N D E L A M É T H O D E E B I O S À L E N T R E P R I S E O L D R H U M. Étude de cas M A S T E R

A P P L I C A T I O N D E L A M É T H O D E E B I O S À L E N T R E P R I S E O L D R H U M. Étude de cas M A S T E R A P P L I C A T I O N D E L A M É T H O D E E B I O S À L E N T R E P R I S E O L D R H U M Étude de cas M A S T E R S É C U R I T É D E S S Y S T È M E S D I N F O R M A T I O N Novembre 2006 Version

Plus en détail

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Sécurité informatique des PME

Sécurité informatique des PME Sécurité informatique des PME Dominique PRESENT I.U.T. de Marne la Vallée Trois principaux risques menacent la PME Aujourd hui, les pannes des systèmes d information coûtent cher aux entreprises. Exemple

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE

REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE POUR LA MISE EN PLACE D UN SYSTEME DE GESTION DES MISSIONS DE L IGE Liste des abréviations IGE

Plus en détail

Rapport d activités de stage : Roc Informatique

Rapport d activités de stage : Roc Informatique SImon LAMOURE-PEYROUZET BTS SISR 913 Rapport d activités de stage : Roc Informatique Roc Informatique La Mairesse 31000 Juzet d Izaut Tel. 05.61.88.89.17 assistance@roc-informatique.com www.roc-informatique.com

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

1. Qu est-ce qu un VPN?

1. Qu est-ce qu un VPN? 1. Qu est-ce qu un VPN? Le VPN (Virtual Private Network), réseau privé virtuel, est une technologie permettant de communiquer à distance de manière privée, comme on le ferait au sein d un réseau privé

Plus en détail

Maintenance informatique

Maintenance informatique Maintenance informatique Condensé / Résumé des points abordés pendant le cours ASMS 1 Qu incluez-vous dans la maintenance informatique? Installer les logiciels, les périphériques Configurer ou paramétrer

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie )

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie ) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d une solution de protection contre les (virus, vers, chevaux de Troie ) Maître de l ouvrage CENTRE HOSPITALIER DE LOCHES PAUL MARTINAIS

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/05 Routeur chiffrant

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES MARCHE Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES Cahier des charges Page n 1/7 Article 1- Objet de la consultation La présente consultation a pour objet le choix d un

Plus en détail

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) ETABLISSEMENT PUBLIC DE SANTE MENTALE «Morbihan» 22, Rue de l Hôpital - B. P. 10 56896 SAINT-AVE Cédex Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) CAHIER DES

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises

La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises Introduction Tous les informaticiens ont entendu parler de virtualisation. La presse a relayé la mise en place de

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

TP Dubois Proposition de correction :

TP Dubois Proposition de correction : TP Dubois Proposition de correction : TP Dubois Proposition de correction :... 1 TP Dubois Critères de correction... 1 Communication Ecrite professionnelle... 1 Gestion du temps... 2 Technique... 2 Prise

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Sensibilisation à la sécurité

Sensibilisation à la sécurité Sensibilisation à la sécurité informatique Sébastien Delcroix Copyright CRI74 GNU Free Documentation License 1 Attentes de son système Disponibilité d'information Intégrité de ses données

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail