PROJET D’ETUDE SECURISATION D’UN PARC INFORMATIQUE TS-SRI 2EME ANNEE Remercieme

PROJET D’ETUDE SECURISATION D’UN PARC INFORMATIQUE TS-SRI 2EME ANNEE Remerciements Projet de fin d’études en vue de l’obtention d’un diplôme de Technicien Spécialisé en système et réseau informatique. Par les premières lignes de ce document, j’éprouve une immense gratitude et une reconnaissance infinie à l’égard de Dieu, créateur des Cieux et de la Terre, maitre des temps et des circonstances, à mes deux parents qui par leur propos et encouragements me boostent et me poussent à aller aussi loin que possible, à poursuivre mes ambitions même si elles sont enfouies dans des constellations célestes. Je manifeste également une grande reconnaissance à tout le corps administratif et professoral de MIAGE casa spécialement à l’égard de mon encadrant Docteur EMOU YVES qui a toujours fait preuve de disponibilité en me prodiguant des conseils utiles, qui m’ont permis de parfaire la rédaction et la conception du document que vous avez entre vos mains ou sous vos yeux. Le chemin a été long et pavé d’arbustes peut-être, l’aventure, jonchées d’adversités mais ce qui importe véritablement, c’est la finalité, le dénouement…Et je suis de ceux qui croient que, la fin d’une chose vaut mieux que son début…Au demeurant, que les bénédictions soient ! « Toutes les situations sont porteuses de sens et d’enseignements. » 1 Adjoua Grace Kouame TS-SRI PROJET D’ETUDE SECURISATION D’UN PARC INFORMATIQUE TS-SRI 2EME ANNEE Dédicace Ce projet de fin d’étude est dédié à mes chers parents et, qui m’ont toujours poussé et motivé dans mes études. Sans eux, je n’aurais certainement pas fait d’études longues. Ce projet de fin d’études représente l’aboutissement du soutiens et des encouragements qu’ils m’ont prodigués tout au long de ma scolarité. Qu’ils en soient remerciés pas cette trop modeste dédicace. C’est un moment de plaisir de dédier cet œuvre à mes amis : Stevmerlin, Nicole Kouame, Géneviève, serge N’guessan, Chino Kouame, Anougba Madonna, Emilie Adeline, Ahissi Awoyé Bertine en signe d’amour, de reconnaissance et de gratitude pour le dévouement et le sacrifice dont vous avez fait toujours preuve à mon égard. 2 Adjoua Grace Kouame TS-SRI PROJET D’ETUDE SECURISATION D’UN PARC INFORMATIQUE TS-SRI 2EME ANNEE Table des matières I. PARTIE I THEORIQUE : La sécurisation d’un parc informatique..................................12 I.1 Définition...................................................................................................................12 I.1.1 Sécurisation.........................................................................................................12 I.1.2 de parc informatique...........................................................................................12 I.2 Comment sécuriser un parc informatique ?................................................................12 I.2.1 Installer des logiciels antivirus et antimalware...................................................13 ...............................................................................................................................................13 I.2.2 Mettre à jour logiciels et systèmes d’exploitation et suivre leurs versions.........13 I.2.3 Contrôler les droits utilisateurs...........................................................................14 I.2.4 Former les collaborateurs....................................................................................14 ...............................................................................................................................................14 I.2.5 Sécuriser les points d’accès au réseau................................................................15 ...............................................................................................................................................15 I.3 Sécurité informatique : comment sécuriser un parc informatique ?...........................15 ...................................................................................................................................................15 Former son personnel et opter pour une politique de sécurité informatique.........................16 I.3.1 Qu’on appelle le social engineering:...................................................................16 Contrôler les accès WIFI ainsi que les connexions nomades................................................16 I.3.2 Comment s’y prendre pour sécuriser un parc informatique ?.............................17 I.3.3 Un arsenal de solutions variées...........................................................................17 I.4 Le Top 5 des dangers.................................................................................................17 I.4.1 Cyberattaques : 5 conseils pour sécuriser son parc informatique.......................18 I.4.2 Formaliser une politique de sécurité informatique et former son personnel......19 I.4.3 Contrôler l'accès WIFI et sécuriser les connexions nomades.............................19 I.4.4 Homogénéiser et mettre à jour le matériel informatique....................................19 I.4.5 Anticiper les attaques informatiques...................................................................20 3 Adjoua Grace Kouame TS-SRI PROJET D’ETUDE SECURISATION D’UN PARC INFORMATIQUE TS-SRI 2EME ANNEE I.4.6 Faire des sauvegardes.........................................................................................20 I.5 L’objectif de la sécurité informatique ?.....................................................................21 I.5.1 L’intégrité des données.......................................................................................21 I.5.2 La confidentialité des données informatiques.....................................................21 I.5.3 La disponibilité des données informatiques........................................................22 I.5.4 L'authentification................................................................................................22 I.5.5 Nécessité d'une approche globale.......................................................................22 I.5.6 La sensibilisation des utilisateurs aux problèmes de sécurité.............................22 I.5.7 Mise en place d'une politique de sécurité...........................................................23 I.5.8 Les causes de l'insécurité....................................................................................24 I.5.9 L’état actif d'insécurité,.......................................................................................24 I.5.10 L’état passif d'insécurité.....................................................................................24 I.6 Le but de la sécurité informatique :.................................................................................25 I.7 Les avantages d'un système de sécurité informatique................................................25 II. PARTIE II PRATIQUE.....................................................................................................26 II.1 Pare-feu :....................................................................................................................27 II.1.1 Règle de trafic entrant.........................................................................................28 II.1.2 Règle de trafic sortant.........................................................................................29 III Sécurité d’un poste...........................................................................................................30 II.1 Protection contre les virus et menaces :..............................................................31 II.2 Protection du compte :......................................................................................321 II.2.3 Pare-feu et protection du réseau :........................................................................33 II.2.4 Contrôle des appareils et du navigateur :............................................................34 II.2.5 Sécurité des appareils :........................................................................................35 II.2.6 Performance et intégrité de l’appareil :...............................................................36 II.2.7 Option de contrôle parental :..............................................................................37 III. CONCLUSION..............................................................................................................38 4 Adjoua Grace Kouame TS-SRI PROJET D’ETUDE SECURISATION D’UN PARC INFORMATIQUE TS-SRI 2EME ANNEE Introduction générale Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet. Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels sont amenés à « transporter » une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise. Le risque en termes de sécurité est généralement caractérisé par l'équation suivante : La menace (en anglais « thêta ») représente le type d'action susceptible de nuire dans l'absolu, tandis que la vulnérabilité (en anglais « vulnerability », appelée parfois faille ou brèche) représente le niveau d'exposition face à la menace dans un contexte particulier. Enfin la contre-mesure est l'ensemble des actions mises en œuvre en prévention de la menace. Les contre-mesures à mettre en œuvre ne sont pas uniquement des solutions techniques mais également des mesures de formation et de sensibilisation à l'intention des utilisateurs, ainsi qu'un ensemble de règles clairement définies. Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi. Le but de ce dossier est ainsi de donner un aperçu des motivations éventuelles des pirates, de catégoriser ces derniers, et enfin de donner une idée de leur façon de procéder afin de mieux comprendre comment il est possible de limiter les risques d'intrusions. 5 Adjoua Grace Kouame TS-SRI PROJET D’ETUDE SECURISATION D’UN PARC INFORMATIQUE TS-SRI 2EME ANNEE 6 Adjoua Grace Kouame TS-SRI I.PARTIE I THEORIQUE : LA SECURISATION D’UN PARC INFORMATIQUE PROJET D’ETUDE SECURISATION D’UN PARC INFORMATIQUE TS-SRI 2EME ANNEE I. PARTIE I THEORIQUE : La sécurisation d’un parc informatique I.1 Définit ion I.1.1 Sécurisation La sécurisation : est un concept utilisé en théorie des relations internationales et en particulier par les critical Security studies pour insister sur la façon dont certains objets, thèmes ou entités sont constitués en tant qu'enjeux de sécurité requérant des mesures spécifiques et parfois extraordinaires afin de les défendre. Ce concept a notamment été forgé par des auteurs constructivistes de l'école de Copenhague, tels Ole Wæver afin de critiquer l'approche essentialiste qui considère que les enjeux liés à la sécurité (internationale ou nationale) sont fixés objectivement, de par leur propre nature. Il est lié de façon assez explicite à la théorie critique. I.1.2 De parc informatique Parc informatique désigne l’ensemble du matériel informatique et des logiciels utilisés au sein d’une entreprise. Cela inclut les postes de travail (fixes ou portables) et leurs accessoires (écrans, claviers, souris …). Les périphériques (imprimantes, caméra et micros, disques durs externes …), le Cloud, et les équipements réseau (bornes Wi-Fi, modem …) en font également partie. Enfin, l’ensemble des logiciels et applications (ainsi que leurs licences), les données informatiques (actives et archivées), et les appareils mobiles (smartphones et tablettes) sont aussi compris dans les termes « parc informatique ». I.2 Comment sécuriser un parc informatique ? Parmi les composantes incontournables de la maintenance informatique, il y a la question de la sécurité. Celle-ci ne consiste pas simplement à installer quelques logiciels de protection. Elle est diffuse et s’applique à tous les niveaux de la gestion du parc informatique. L’entreprise vient passer en revue dans cet article les principaux paramètres à considérer pour sécuriser votre parc informatique. 7 Adjoua Grace Kouame TS-SRI PROJET D’ETUDE SECURISATION D’UN PARC INFORMATIQUE TS-SRI 2EME ANNEE I.2.1 Installer des logiciels antivirus et antimalware. Bien entendu, la sécurité informatique passe en grande partie par l’installation et la configuration de logiciels de protection. Chaque ordinateur et équipements doivent être équipés d’un antivirus et d’un antimalware. Les systèmes d’exploitation tels que Windows et Mac OS proposent désormais des antivirus intégrés mais il est souvent recommandé de passer par d’autres éditeurs qui offrent des solutions plus performantes. Cependant, il faut garder à l’esprit que ces logiciels agissent comme un dernier rempart. Toutes les actions présentées ensuite devraient, dans un monde idéal, suffire à sécuriser votre parc. 8 Adjoua Grace Kouame TS-SRI PROJET D’ETUDE SECURISATION D’UN PARC INFORMATIQUE TS-SRI 2EME ANNEE I.2.2 Mettre à jour logiciels et systèmes d’exploitation et suivre leurs versions Les fournisseurs de solutions informatiques numériques tels que les éditeurs de logiciels ou les créateurs de systèmes d’exploitation assurent un suivi continu. Outre le fait d’apporter régulièrement de nouvelles fonctionnalités ou de s’adapter aux tendances de leurs marchés et aux besoins utilisateurs, ils diffusent de nombreuses mises à jour dans des logiques de sécurité. En effet, les pirates ne dorment jamais et cherchent en permanence de nouvelles failles à exploiter. Et parfois, ils trouvent. Lorsqu’un logiciel ou système d’exploitation uploads/Science et Technologie/ la-securisation-d-x27-un-parc-inormatique.pdf

  • 13
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager