REPUBLIQUE DU BURUNDI UNIVERSITE ESPOIR D’AFRIQUE FACULTE D’INGENIERIE ET TECHN

REPUBLIQUE DU BURUNDI UNIVERSITE ESPOIR D’AFRIQUE FACULTE D’INGENIERIE ET TECHNOLOGIE DEPARTEMENT DE GENIE ET GESTION DES TELECOMMUNICATIONS COUR : EVALUATION DES RISQUES ET DETECTION DES ATTAQUES Fait par : MBUSA SYAGHOSOLA Eric Burundi-Bujumbura Août 2021 1. INTRODUCTION TP : audite et sécurité informatique d’un réseau local d’entreprise Eddy lwak 2 Le système d’information définit l’ensemble des données et des ressources (matérielles, logicielles et humaines) permettant de stocker et de faire circuler les informations qu’il contient. Depuis les années 1970, les systèmes d’information se sont multipliés et ont pris de plus en plus d’importance, permettant un accès de plus en plus rapide à de plus en plus d’informations. Une réelle avancée technologique dans un monde où tout doit aller si vite, mais un véritable problème de fond en ce qui concerne la sécurité des données et la vie de chacun (y compris les entreprises). Les entreprises sont de plus en plus victimes de piratage informatique, mettant en péril non seulement leurs données, mais aussi la sécurité de l’entreprise. Afin de mieux se protéger de ses attaquants, certaines entreprises utilisent le pentest ou test d’intrusion qui est une méthode d’évaluation de la sécurité d’un système d’information. Le but est de trouver des vulnérabilités exploitables en vue de proposer un plan de contre-mesures destiné à améliorer la sécurité du système ciblé. Tout au long de notre analyse, nous scinderons notre travail en deux parties : l’une qui présentera un cadre théorique et l’autre qui présentera un cas pratique. 1. LA SECURITE INFORMATIQUE - Qu’est-ce que la sécurité informatique ? La sécurité informatique protège l'intégrité des technologies de l'information comme les systèmes, les réseaux et les données informatiques contre les attaques, les dommages ou les accès non autorisés. Pour préserver leur compétitivité dans le contexte de la transformation numérique, les entreprises doivent comprendre comment adopter des solutions de sécurité qui sont intégrées dès la phase de conception. En anglais, on utilise l'expression « shift security left », qui signifie littéralement « placer la sécurité à gauche ». En d'autres termes, il faut veiller à intégrer au plus tôt la sécurité dans l'infrastructure et dans le cycle de vie des produits. Ainsi, elle sera à la fois proactive et réactive. La sécurité continue repose sur un système régulier de feedback et d'adaptation qui est généralement géré au moyen de points de contrôle automatisés. Grâce à l'automatisation, le feedback est rapide et efficace. Il ne ralentit pas le cycle de vie du produit. Cette méthode d'intégration de la sécurité vous permet de mettre en œuvre les mises à jour et les réponses aux incidents rapidement et globalement dans un environnement en constante évolution. Importance de la sécurité informatique Pourquoi la sécurité informatique est-elle importante pour les entreprises ? Traditionnellement, la sécurité informatique consistait avant tout à renforcer, maintenir et contrôler le périmètre des datacenters, mais aujourd'hui ce périmètre tend à disparaître. Les méthodes de développement, de déploiement, d'intégration et de gestion informatiques sont en pleine mutation. Avec l'arrivée des clouds publics et hybrides, les responsabilités en matière de sécurité et de conformité réglementaire sont désormais partagées entre différents fournisseurs. L'adoption massive des conteneurs a fait surgir le besoin d'instaurer de nouvelles méthodes d'analyse, de protection et de mise à jour de la distribution des applications. Les applications mobiles fonctionnent sur une multitude d'appareils différents et l'infrastructure repose de plus en plus sur des logiciels, plutôt que sur du matériel. Résultat : les méthodes traditionnelles de gestion de la sécurité sont dépassées. Pour suivre le rythme de la transformation numérique, les programmes de sécurité doivent être adaptés afin que celle-ci soit continue, intégrée et flexible. Eddy lwak 3 Pour assurer la sécurité, certaines entreprises recrutent un responsable de la sécurité des informations métier. Ces responsables sont intégrés à l'équipe métier et sont impliqués dans le cycle de vie des produits, de leur conception à leur adoption. Sous la direction des responsables de la sécurité des systèmes d'information, ils doivent s'assurer que les enjeux de sécurité sont pris en compte et gérés à toutes les phases, en trouvant le juste équilibre entre sécurité et risques pour l'entreprise afin que la distribution du produit soit à la fois rapide et sûre. 2/ En quoi consiste la sécurité des conteneurs ? Les conteneurs facilitent la création, la mise en paquets et la promotion d'une application ou d'un service dans différents environnements et cibles de déploiement. Néanmoins, la sécurité des conteneurs peut être difficile à mettre en œuvre. En effet, les politiques de sécurité et les listes de contrôle statiques ne s'adaptent pas aux conteneurs de l'entreprise. La chaîne d'approvisionnement nécessite davantage de services en matière de politiques de sécurité. Les équipes doivent trouver un équilibre entre les besoins de mise en réseau et les impératifs de gouvernance liés aux conteneurs. Enfin, les outils de création et d'exécution doivent être dissociés des services. 3/ En quoi consiste la sécurité dans le cloud ? Si de nombreux utilisateurs comprennent les avantages du cloud computing, ils se laissent souvent dissuader par les menaces qui le guettent. Nous sommes bien conscients qu'il est difficile d'appréhender quelque chose qui existe quelque part entre des ressources immatérielles envoyées sur Internet et un serveur physique. Il s'agit d'un environnement dynamique où tout évolue en continu, à l'instar des menaces qui pèsent sur la sécurité. 4/ En quoi consiste la sécurité des API ? Comme la plupart des personnes, vous préférez sûrement placer vos économies dans un lieu sûr (une banque, par exemple) plutôt que sous votre matelas, et vous utilisez également différentes méthodes pour autoriser et authentifier vos paiements. Il en va de même pour la sécurité des API. Vous avez besoin d'un environnement fiable qui applique des politiques d'authentification et d'autorisation. Les bonnes pratiques en matière de sécurité des API comprennent notamment l'utilisation des jetons, le chiffrement, les signatures, les quotas, la limitation des requêtes, ainsi que l'utilisation d'une passerelle d'API. Toutefois, pour assurer la sécurité d'une API, il convient d'abord de la gérer correctement. La qualité des services de sécurité La qualité de service désigne l'ensemble de paramètre échangé pendant une communication avec connexion pour que les informations passent correctement. Appliquée aux réseaux à commutation de paquets « réseau basé sur l'utilisation de routeurs », la qualité de service « QOS » désigne l'aptitude à pouvoir garantir un niveau acceptable de perte de paquets, défini contractuellement, pour un usage donné. Les services de sécurité peuvent avoir des niveaux de performance très différents selon les mécanismes employés. Ces niveaux couvrent : · l'efficacité des services de sécurité. · leur robustesse (puissance) Eddy lwak 4 · leur mise sous contrôle. 1.1. L'efficacité des services de sécurité : De même que certaines serrures (fermetures) sont plus faciles à violer que d'autre, les services de sécurité sont conçus pour résister à des niveaux d'attaque variables, selon les mécanismes mis en oeuvre, ce qui les rend plus ou moins efficaces. 1.2. Leur robustesse : De même que certaines protections actives devenir défaillantes sans que cela provoque une réaction, les services de sécurité peuvent être étudiés pour détecter toute anomalie par des mécanismes complémentaires, ce qui les rend plus ou moins robustes. 1.3. Leur mise sous contrôle De même qu'un responsable ne sera véritablement sur de la protection apportée par la serrure de sécurité que s'il s'assure que les occupants ferment effectivement à clé l'issue concernée;, les services de sécurité peuvent être accompagnés de mesure de contrôle destinés à garantir la pérennité des mesures pratiques mises en place, ce qui les rend plus ou moins ( sous contrôle). Les risques de sécurité informatique : 1. Les types de risques : En ce qui concerne l'analyse de risque, on a défini 12 types de menaces.  Accidents physiques.  Malveillance physique  Panne du SI  Carence de personnel.  Interruption de fonctionnement du réseau.  Erreur de saisie.  Erreur de transmission.  Erreur d'exploitation.  Erreur de conception/ développement.  Copie illicite de logiciels.  Indiscrétion/ détournement d'information  Attaque logique du réseau. Eddy lwak 5 2. Classification des risques 2.1. Les risques Humains : Les risques humains sont les plus importants, ils concernent les utilisateurs mais également les informaticiens.  Malveillances : Certains utilisateurs peuvent volontairement mettre en danger le système d'information en y introduisant en connaissance de causes des virus, ou en introduisant volontairement de mauvaises informations dans une base de données.7(*)  Maladresse : Comme en toute activité les humains commettent des erreurs, ils leur arrivent donc plus ou moins fréquemment d'exécuter un traitement non souhaité, d'effacer involontairement des données ou des programmes.  Inconscience : De nombreux utilisateurs d'outils informatiques sont encore inconscients ou ignorants des risques qu'ils encourent aux systèmes qu'ils utilisent, et introduisent souvent des programmes malveillants sana le savoir. 2.2. Les risques Techniques : o Programmes malveillants : C'est un logiciel développé dans le but de nuire à un système informatique. Voici les principaux types de programmes malveillants : - Le virus : Programme se dupliquant sur d'autres ordinateurs. - Le ver : Exploite les ressources d'un ordinateur afin d'assurer sa reproduction. - uploads/Management/ tp-audite-et-securite-informatique-d-x27-un-reseau-local-d-x27-entreprise.pdf

  • 14
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Aoû 29, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.1494MB