1 1. NOTE DE SYNTHESE 1.1. Objectifs de la mission Notre mission d’audit à la B

1 1. NOTE DE SYNTHESE 1.1. Objectifs de la mission Notre mission d’audit à la Banque Centrale du Congo (BCC) avait comme objectif d’évalué, dans le département d’informatique, la fiabilité de quelques sections, notamment l’infrastructure réseau et a sécurité. Il s’agit d’une mission spéciale dont le but poursuivit est de se rassurer que la mise en place de ces sections est crédible et fiable. Comme nous sommes dans un cadre d’un travail pratique, la procédure de notre audit manque un élément important qui est la lettre de mission qui, normalement nous serait adressée par la BCC pour solliciter nos services. C’est cette lettre qui définirait notre mission. Dans notre cas c’est nous-mêmes qui avons défini notre mission qui nous a permis de déterminer les objectifs cités sitôt 1.2. Périmètre et étendue de la mission Retenons tout d’abord que la Banque Centrale du Congo est géographiquement située au n° 563 du boulevard Colonel Tshatshi, commune de la Gombe dans la ville de Kinshasa, capitale de la République Démocratique du Congo. Elle est entourée de part et d’autre par des institutions publiques. Elle partage se frontière avec le ministère des affaires étrangères, le palais de nation et le mausolée présidentiel, Institut Supérieur Pédagogique de la Gombe (ISP/Gombe), ainsi que la direction générale des recettes administratives et domaniales (DGRAD). Ici, comme nous l’avons dit précédemment, notre mission s’est limitée au département d’informatique, précisément au réseau. En outre dans ce domaine, nous nous sommes limités à l’aspect de l’infrastructure réseau et à la sécurité. Mais aussi dans ces deux sections ciblées, nous n’avons pas exploité tout ce qu’il conviendrait d’exploiter car pour chaque aspect, il nous a été demandé dans le cadre du cours, de nous limiter sur trois questions. 2 1.2.1. Du point de vue infrastructure Architecture du réseau Pour ce qui concerne l’infrastructure réseau, nous nous somme intéresse à l’architecture du site de Kinshasa. Premièrement nous avions voulu savoir si la BCC a des succursales et comment l’interconnexion est faite entre succursale. Pour cette question, la réponse et que la BCC a des succursales, qui sont toutes interconnectés via la technologie Vsat. Autrement dit, chaque Site possède une antenne Vsat qui pointe vers la station satellitaire qui interconnecte tous les sites, comme l’indique le schéma ci-dessous : Pour la suite nous nous sommes focalisés sur le site de Kinshasa, où nous avions voulu avoir des données concrètes sur l’architecture mise en place. Il faut retenir ici que le site de Kinshasa est implémenté sous une architecture client-serveur à trois couches : une couche cœur, une couche de distribution et une couche d’accès. La couche cœur est considérée comme la couche principale autrement appelée Data center ou salle serveur. C’est à partir de cette couche que tous les trafics s’effectuent et c’est ici que sont gérés plus ou moins 140 serveurs dans 3 lesquels sont logées les différentes applications. En outre c’est à ce niveau que s’effectue le routage vers d’autre site à travers toute la République. Après le cœur vient la couche distribution, qui est une couche critique pour le site, car elle fait le pont entre les deux couches : la couche d’accès et la couche cœur. Cette couche est considérée comme critique pour le site car s’il y a de problème à ce niveau, accès aux donnée qui se trouvant au cœur du réseau ainsi que communication avec les sites distants deviendront par le fait même impossible. Pour marquer une nette distinction entre ce deux couches, leurs salles techniques sont respectivement reparties par rapport aux équipements de chaque couche. La troisième couche qui est la couche d’accès est repartie dans les différents locaux techniques ou sont directement connectés tous les utilisateurs de toute la banque. Cette couche est directement connectée à la couche de distribution. Pour connecter les différents postes à cette couche, chaque bureau dispose d’une prise murale, l’accès aux Switch restant réservé. Pour remédier à la contrainte des cents mètres maximal qu’offre un câblage à paire torsadé et pour faciliter cette interconnexion, il est placé au sein du site de Kinshasa sept locaux techniques hormis la salle serveur, vue la distance qui sépare les différents bureaux. Pour faciliter l’administration, ces locaux techniques sont repartis et nommés selon les différents départements. Ainsi il y a DIRO, DRH, TRESORERIE, SWIFT, PABX, ETUDE, HDM. En outre, Par précaution, des Switchs fédérateurs sont prévus pour rendre le réseau toujours disponible et assure la continuité du service au sein de site. En outre l’alimentation en energie électrique vint de sources diversifiée pour éviter la rupture des activités en cas d’un problème avec une source. Câblage du site 4 Dans cette architecture (en trois couches) nous avions aussi voulu savoir de quelle manière le câblage est réalisé entre les différentes couches. Les réponses à cette préoccupation ont révélé que le câblage au sein de ce site a été choisi sur base des données trafiquées dans ce réseau en vue de garder la fluidité dans la transmission. Le câblage entre la couche distribution et la couche cœur et fait par fibre optique parce qu’entre ces deux couches il y a un trafic important des données. Quant à la couche accès, le câblage est fait par paire torsadés du type STP de catégorie 6. Supervision des sites distants Dans la perspective de la supervision, étant donné que la BCC a plusieurs sites à travers le pays, nous avions voulu savoir comment le monitoring est effectué pour des sites distants. La BCC utilise, pour la supervision des sites distants, un outil de monitoring. Il s’agit d’une application nommée Whatshup1. Du point de vue de la sécurité Technique d’accès au réseau Dans la perspective de la sécurité nous nous sommes renseignés d’abord sur les techniques mises en place pour gérer les différents accès au réseau de l’entreprise. A cette question le constat est que le réseau ne prévoit pas l’accès sans fil, tous les terminaux sont connectés par la paire torsadée. En outre pour se connecter, chaque utilisateur doit le faire avec un compte, ce qui donne au gens de l’extérieur moins de marge de pouvoir accéder au réseau. Gestion des ordinateurs individuels au sein de l’entreprise Pour cette question nous avions voulu savoir comment est gérée la mobilité des ordinateurs, spécialement l’accès des ordinateurs personnels des agents au sein de l’entreprise. Bien que les bureaux soient équipés des 5 ordinateurs géré par le domaine de l’entreprise, les ordinateurs personnels sont permis d’y accéder. Autrement dit, si les agents peuvent entrer avec leurs ordinateurs, cela revient à dire qu’il y a la possibilité de les connecter aussi au réseau de l’entreprise. Pour finir la série des questions autour de la sécurité, nous nous sommes intéressés à la manière dont gèrent les attaques par virus, quel est mécanisme est utilisé contre les virus et comment ce mécanisme est-il géré…. 1.3. La conclusion générale En conclusion il convient de retenir ici que ce rapport ne contient que les éléments en rapport avec les sections ciblées plus haut. Mais aussi les données fournies ici se limitent aux réponses qui nous ont été fournies grâce aux questions posées respectivement pour chaque section. De manière générale, à ce qui concerne le câblage, il est réalisé de façon à favoriser une fluidité, car le choix a été fait sur base de flux de données trafiquées dans ce réseau. En outre, l’architecture en place offre déjà une sécurisé basique par l’accès aux salles technique réservé à qui de droit, bien que la gestion des ordinateur n’appartenant pas à l’entreprise soit encore à bien revoir. 2. SYNTHESES DES POINTS RELEVES 2.1. Critère d’appréciation des faiblesses identifiées Pour ce qui concerne l’infrastructure réseau en générale, il y a une conformité entre l’architecture et le câblage par rapport au flux de données qui circulent à chaque niveau de l’architecture. Entre la couche accès et distribution on a les paires torsadées catégorie 6, c’est qui est tout enfin normale car l’accès, à ce niveau se fait par département/sous-réseau. Ce qui permet de gérer le débit par la détermination de nombre d’ordinateur en vue de limité trafic à la bande passante. Autrement dit, le risque de congestion est faible en réduisant la zone de broadcast. Par ailleurs, entre la couche distribution et Cœur, le support 6 choisit c’est la fibre optique. C’est qui est convenable car on trafique ici toutes les données venant de différents domaines (sous-réseaux). Un câblage mal choisit à ce niveau pourrait être à la base d’une congestion. Néanmoins ce risque est déjà minimisé par le choix de la fibre optique. Par contre, à ce qui concerne le réseau cœur, il est concentré dans un seul bâtiment, où l’on retrouve plus de 140 serveurs et la quasi-totalité des routeurs. Nous estimons que le risque lié à la haute disponibilité est élevé, car une catastrophe qui frappe le bâtiment suffit pour mettre la totalité du réseau cœur hors usage. Pour ce qui concerne la certitude du bon fonctionnement de l’assemble de site sur tout le pays, une mesure de supervision est mise en place. Ce qui permet de uploads/Ingenierie_Lourd/ examen-tp-audit 1 .pdf

  • 17
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager