EPIGRAPHE
Les ordinateurs sont comme les dieux de l'ancien
testament ; beaucoup de règles et aucune pitié.
Joseph Campbell
DEDICACES
A vous mes très chers parents, KADIATA KASENGA
Symphorien et KAYUMBA NGOIE Stéphanie pour votre affection,
vos sages conseils et pour votre assistance inoubliable, trouvez ici
le fruit de tous vos sacrifices consenti pour moi.
A tous mes frères et soeurs : Kevin KADIATA,
Astrid KADIATA, Sabine KADIATA, Ruffin KADIATA, Blandine KADIATA, Laetitia
KADIATA, Beatrice KADIATA, Pierre KADIATA, Consolâtes KADIATA,
Jephté KADIATA, Josué et Caleb KADIATA sans oublier le petit
couple du soir porteur de joie, que ce travail vous soit
dédié.
A mes belles mères : Kazy KAZADI, Mamie NGOY, et
Pascaline MUJINGA, que ce travail vous soit également
dédié.
A tous mes cousins particulièrement à
Séraphin KAZADI, Patient MUKADI, Daniel TSHIBANDA, Seydou MUSASA
et à toute sa famille ;
Ainsi à tous ceux-là dont les noms passent sous
silence je dédie ce travail,
Je dédie ce travail.
REMERCIEMENTS
L'élaboration de ce travail nous aurait mis en face des
nombreuses difficultés, les unes techniques, les autres
financières, pour surmonter, nous avons bénéficié
du concours multiples de certaines personnes physique et morales. Ainsi nous
nous faisons l'obligation de leur rendre ici hommage qu'elles
méritent.
Nous remercions nos formateurs, nous pensons également
à l'académique de l'université protestante de Lubumbashi
ainsi qu'a tous les professeurs, chefs de travaux et assistant, guides de notre
épanouissement scientifique.
Dans cette même logique d'idée, nous tenons
à exprimer nos sincères remerciements à tous ceux qui de
près ou de loin ont contribué à la réalisation de
cet édifice scientifique.
Nous pensons plus particulièrement à l'assistant
MIKE CHEY MAYHONG qui, malgré ses multiples occupations, a
accepté de diriger ce travail.
Nos sentiments de gratitude d'adressent à la famille du
PASTEUR ILUNGA pour le soutien tant spirituel que moral lors de notre formation
académique.
Nous remercions nos Tantes et Oncles : la famille
TSHIBANDA MUKADI Daniel (TMD), NYOL KABAMBI, MARCEL MUKADI BOLOSO.
Notre reconnaissance va également à nos cousins,
cousines, nièces et neveux Patient MUKADI, Séraphin KAZADI,
César ILUNGA, Daniel TSHIBANDA, Rufin ILUNGA, Daga Daga, Alice BINENE,
Emma KATOMBE, Bosco KAZADI, Inès MITONGA.
La société nous traiterait d'ingrat si nous
oublions de remercier nos amis, collègues et connaissances, plus
particulièrement : Philipe KABULO, Michael A-SANGA, Joe ZAKWANI,
Jessica NGALULA, Olga NYEMBO, Hussein MIKOMBE, Arsène LENGE, Ben SONGE,
Djo TSHEPELA, Faveur NGOY, Reby MWAYA.
Que tous ceux qui pensent être oublies et qui nous sont
chers trouvent ici notre reconnaissance.
Nous ne pouvons pas clôturer notre liste de remerciement
sans dire merci à DIEU tout puissant lui qui nous a donné et
continue à nous faire grâce.
INTRODUCTION GENERALE
L'informatique est devenue centrale dans toutes les
entreprises et les associations. Elle a un impact fort sur l'efficacité
du travail qui y est produit ainsi que sur la sécurité des
informations qu'elle enregistre. Elle joue donc un rôle important dans la
qualité et la pérennité de l'activité des
structures et est un enjeu stratégique de leur croissance.
Une infrastructure informatique bien gérée est
d'abord celle qui efficace et sécurisée : elle répond aux
besoins de ses utilisateurs sans risque pour eux et pour leurs données.
Pour que celle ci soit efficace et bien gérée, trois axes nous
semblent importants : premièrement : déployer les bonnes
procédures de gestion ; deuxièmement mettre en place une bonne
gouvernance ; et troisièmement établir une cartographie
précise de la plage réseau informatique.
De nos jours, le réseau est en train de devenir
obligatoire pour tout le domaine de la vie. La gestion des réseaux donc
est indispensable. Il faut souvent avoir recours à des techniques
d'administration pour pouvoir contrôler son fonctionnement mais
aussi afin d'exploiter au mieux les ressources disponibles, et de
rentabiliser au maximum les investissements réalisés.
La gestion des réseaux informatiques constitue un
problème dont l'enjeu est de garantir au meilleur coût non
seulement la qualité du service global rendu aux utilisateurs mais aussi
la réactivité face aux besoins de changement et
d'évolution.
La gestion des réseaux informatiques se
définit comme étant l'ensemble des moyens mis en oeuvre
(connaissances, techniques, méthodes, outils) pour superviser,
exploiter des réseaux informatiques et planifier leur
évolution en respectant les contraintes de coût et de
qualité. La qualité de service se décline sur plusieurs
critères, du point de vue de l'utilisateur final, notamment la
disponibilité, la performance (temps de réponse), la
fiabilité, la sécurité...
Partant de ces idées, nous avons décidé
d'établir une mise en place d'un système d'audit et d'inventaire
dans une infrastructure réseau informatique d'une entreprise.
Ainsi ce travail est scindé sur quatre parties
primordiales qui vous serons dites en détail dans la subdivision du
travail.
1. CHOIX ET INTERET DU SUJET
a. CHOIX
Aucune entreprise ne pourra être fiable si les
équipements qu'elle utilise ne sont pas performants. C'est la raison
pour laquelle, le choix de notre sujet s'est fixé sur la mise en place
d'un système d'audit et d'inventaire dans une infrastructure
d'entreprise à l'entreprise minière BOSS MINING.
b. INTERET
Ø Sur le plan individuel
Etant étudiant qui poursuit un souhait d'être un
jour ingénieur en réseau, ce travail sera un pas de plus dans ma
connaissance sur le plan gestion du réseau d'entreprise dans le cadre
d'audit et d'inventaire réseau d'entreprise.
Ø Sur le plan scientifique
Ce travail consistera une documentation supplémentaire,
dans le domaine informatique particulièrement aux chercheurs qui
s'intéressent à la recherche permanente de voie et moyens pour
l'efficacité des entreprises dotées d'un système
informatique notamment dans le domaine du réseau informatique.
Ø Sur le plan social
Ce travail restera une référence pour les
administrateurs des réseaux d'entreprises en général dans
la mesure où il attire leurs attentions sur la gestion du réseau
dans le plan d'audit et d'inventaire.
2. PROBLEMATIQUE
L'évolution de la technologie prouve que l'informatique
nous est d'une grande importance dans tous les domaines de la vie. Il est rare
aujourd'hui de trouver un service qui ne dispose pas d'outil informatique.
La bonne gestion de l'information procure un
développement rapide aux institutions, elle ne peut se faire qu'avec
l'informatique car, les taches informatisées permettent d'éviter
des manipulations fastidieuses et les entreprises en tirent des grands
profits.
Dans notre pays, beaucoup d'institutions n'arrivent pas
à bénéficier de l'usage de l'ordinateur dans leur mode de
gestion, et par conséquent, traitent encore manuellement l'information
ou avec des logiciels non adaptés et avec risque d'erreurs.
L'entreprise BOSS MINING n'étant pas
épargnée, le système d'audit et d'inventaire dans son parc
informatique est traité avec le logiciel livrant des services
informatiques limités.
Nous avons remarqué que BOSS MINING n'est pas
doté d'un bon système d'audit et d'inventaire pour la bonne
gestion de ses équipements. Toutes ces informations ou ces rapports
d'inventaire n'ont pas l'environnement de stockage et cela ne présentant
aucune sécurité.
A la recherche d'une bonne stratégie d'audit et
d'inventaire informatique, un nombre important des questions suscitent notre
attention :
ü Quel système d'audit et d'inventaire pourra
permettre le scan du réseau et la consolidation des informations
collectées dans une base de données communes ?
ü Le système d'audit et d'inventaire
permettra-t-il la prise de décision au moment opportun ?
3. HYPOTHESE
L'hypothèse étant définie comme une
réponse provisoire aux questions posées dans la
problématique, nous tenterons de répondre dans les phrases
suivantes : 1(*)
A titre d'hypothèse, nous proposons l'usage de
l'application WinReporter qui permettra de scanner le réseau et de
consolider les informations collectées dans une base de données.
Cela permettra par la suite d'effectuer des requêtes sur ces
données et de générer des rapports qui aideront à
BOSS MINING dans ses prises de décisions.
4. ETAT DE LA QUESTION
De nos jours, la plus part d'entreprises cherchent à
mettre en place une stratégie de d'inventaire et d'audit dans le
système d'information pour le suivi et la sécuriser de leurs
infrastructure informatiques, ainsi que les ressources qui leurs sont
confidentielles et constitues la composantes principale dans la prise de
décision de la gestion de l'organisation ou de l'entreprise.
Tout travail scientifique ayant un caractère cumulatif,
nous ne prétendons pas être les premiers à aborder ce type
de sujet, car il y a un certain nombre de nos prédécesseurs qui
ont à analyser ce type de problématique chacun selon son
contexte.
Nous pouvons citez un sujet intitulé «Audit et
Sécurité Informatique d'un Réseau Local D'entreprise»
travail rédigé par Riadh Abdelli, l'étudiant a eu
l'intention de renforcer le niveau de l'audit de sécurité du
réseau d'entreprise. L'idée maitresse de l'étudiant est de
mettre en place un système qui pourra permettre d'automatiser l'audit de
sécurité dans un réseau local au sein d'une entreprise.
Mais la particularité de notre étude se focalise
sur une mise en place d'un système d'audit et d'inventaire informatique
d'une infrastructure réseau d'entreprise de manière
générale et plus particulière celle de BOSS MINING, toute
la plage informatique sera scanner par WinReporter enfin de donner les
résultats d'audit et d'inventaire utiles a la prise de décisions.
5. METHODES ET TECHNIQUES
La rédaction d'un travail informatique exige
l'utilisation des méthodes et techniques. Pour notre part nous avons
utilisé les méthodes et techniques ci-après :2(*)
a. Méthodes
Ø Méthode analytique :
Permet d'analyser et comprendre le fonctionnement d'un système
d'information.
Ø Méthode fonctionnelle :
Elle consiste à faire une étude sur la structure et le
fonctionnement du système actuel.
b. Techniques
La technique est un ensemble des procédés
exploité par les chercheurs dans la phase de collecte des données
qui intéressent notre travail.2
Ø Technique d'interview : C'est
une technique qui consiste à la descente sur terrain et à
interroger le personnel concernée.
Ø Technique documentaire: qui nous a
permis de récolter les informations utiles pour la réalisation de
notre projet dans diverses sources écrites: le livre, l'article, les
mémoires, le travail de fin de cycle pour arriver à bien
comprendre le problème en vue de proposer une solution adéquate.
Ø Technique d'observation
directe : elle nous a permis de cerner l'environnement et
d'observer l'infrastructure réseau et différents matériels
de transmission ainsi que leurs rôles.
6. DELIMITATION DU TRAVAIL
Compte tenu du processus d'élaboration de notre travail
scientifique, il est limité par rapport à l'espace et le temps.
Ø Du point de vue spéciale : notre travail est
limité sur l'infrastructure réseau de BOSS MINING S.P.R.L., qui
est situé à KAKANDA dans le territoire de KAMBOVE repartie en
deux pour l'exploitation une partie à KAKANDA et l'autre partie à
LUITA 15km de KAKANDA.
Ø Du point de vue temporaire : suite à la
situation qu'on les entreprises ou des entités organisationnelles en
général et plus particulièrement BOSS MINING S.P.R.L.,
nous avons élaborés ce travail dans la période allant de
Janvier à Aout 2015.
7. SUBDIVISION DU TRAVAIL
Vu la grandeur du sujet que nous avons abordé, notre
travail sera subdivisé en quatre chapitres hormis l'introduction et la
conclusion générale.
De façon non-exhaustive ce travail présentera
d'abord le premier chapitre qui est consacré aux
généralités sur les réseaux informatiques ; le
deuxième chapitre nous donnera une présentation de l'entreprise
et l'étude de l'existant ; le troisième se basera sur
l'étude du futur système et en fin le quatrième et dernier
chapitre nous présentera le déploiement de la solution.
CHAP I. GENERALITES SUR LES
RESEAUX INFORMATIQUES
SECTION 1 :
DEFINITIONS DES CONCEPTS FONDAMENTAUX SUR LE RESEAUX INFORMATIQUES
I. INTRODUCTION
Les réseaux sont nés du besoin d'échanger
des informations de manière simple et rapide entre des machines. En
d'autres termes, les réseaux informatiques sont nés du besoin de
relier des terminaux distants à un site central puis des ordinateurs
entre eux, et enfin des machines terminales, telles que les stations à
leur serveur.
Dans un premier temps, ces communications étaient
uniquement destinées au transfert des données informatiques, mais
aujourd'hui avec l'intégration de la voix et de la vidéo, elle ne
se limitent plus aux données mêmes si cela ne va pas sans
difficulté.
II. DEFINITION DU
RESEAU INFORMATIQUE
Un réseau informatique est un regroupement des
ordinateurs et d'autres dispositifs interconnectés entre eux par des
câbles ou non, permettant la communication entre eux et partage des
ressources (informations et matériels). En informatique, on peut
élaborer un réseau sans fil (wifi) ou un réseau avec
fil.3(*)
III. CLASSIFICATION DES RESEAU
INFORMATIQUES
1. LA TOPOLOGIE
Un réseau informatique est constitué des
ordinateurs reliés entre eux grâce à des matériels
(câble, carte réseau ainsi que d'autres équipements
permettant d'assurer la bonne circulation des données) ;
l'arrangement physique de ces éléments est appelé
topologie physique (elle est aussi la configuration spéciale,
visible du réseau). Il en existe trois :
· La topologie en bus
· La topologie en étoile
· La topologie en anneau
Il existe aussi la topologie logique qui représente la
façon selon laquelle les données transitent dans les
câbles.
Les topologies logiques les plus courantes sont :
· ETHERNET
· TOKEN RING
· FDDI
A. La Topologie Physique
a. Topologie en Bus
Une topologie en bus est l'organisation la plus simple d'un
réseau avec un débit de 10 Mb/s. En effet, dans une topologie en
bus, tous les ordinateurs sont reliés à une même ligne de
transmission par l'intermédiaire des câbles,
généralement coaxiaux. Le mot bus désigne la
ligne physique qui relie les machines du réseau.
Fig.I.1. Topologie en bus
b. Topologie en Anneau
Dans un réseau de topologie en anneau, les ordinateurs
communiquent chacun à leur tour ; forment une boucle d'ordinateurs
sur la quelle chacun d'entre eux va « avoir la parole »
successivement.
Le débit est de l'ordre de quelque Mbit/s. Il s'agit de
topologie en bus que l'on renferme sur elle-même.
Fig.I.2. Topologie en anneau
En réalité les ordinateurs d'un réseau de
topologie en anneau sont reliés à un
répétiteur appelé MAU, « Multi station
Access Unit » qui va gérer la communication entre les
ordinateurs qui lui sont reliés en impartissant à chacun d'entre
eux un temps de parole.
c. Topologie en Etoile
Dans une topologie en étoile, les ordinateurs du
réseau sont reliés à un système matériel
appelé Hub ou concentrateur. Il s'agit d'une boite comprenant
un certain nombre des jonctions auxquelles on peut connecter les câbles
en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la
communication entre les différentes jonctions. Le débit est de
100Mb/s.
Fig. I.3. Topologie en étoile
B. Topologie Logique
Les dispositifs matériels mis en oeuvre ne sont pas
suffisants à l'utilisation du réseau local. En effet, il est
nécessaire de définir une méthode d'accès standard
entre les ordinateurs, afin que ceux-ci connaissent la manière par
laquelle les ordinateurs échangent les informations, notamment dans le
cas où plus d'un ordinateur se partagent le support physique. Cette
méthode d'accès est appelée topologie
logique. La topologie logique est réalisée par un
protocole d'accès. Les protocoles d'accès le plus utilisés
sont :
· Ethernet
· Token ring
· FDDI
a. Topologie Ethernet
Tous les ordinateurs d'un réseau Ethernet sont
reliés à une même ligne de transmission, et la
communication se fait à l'aide d'un protocole appelé CSMA/CD
(Carrier Sense Multiple Access with Collision Detecte) ce qui signifie qu'il
s'agit d'un protocole d'accès multiple avec surveillance de porteuse
(carrier sensé et détection de collision). Avec ce protocole,
toute machine est autorisée à émettre sur la ligne
à n'importe quel moment et sans notion de priorité entre les
machines. Cette communication se fait de façon simple.
Chaque machine vérifie qu'il n'y a aucune communication
sur la ligne avant d'émettre. Les machines interrompent leur
communication et attendent un délai aléatoire, puis la
première ayant passé ce délai peut alors remettre. Ce
principe est basé sur plusieurs contraintes. Les paquets de
données doivent avoir une taille maximale et Il doit y avoir un temps
d'attente entre deux transmissions.
On distingue différentes variantes de technologies
Ethernet suivant le diamètre des câbles utilisés :
Technologie
|
Type des câbles
|
Vitesse
|
Portée
|
10 Base - 2
|
Câble coaxial de faible diamètre
|
10 Mb/s
|
185 m
|
10 Base - 5
|
Câble coaxial de gros diamètre
|
10 Mb/s
|
500 m
|
10 Base - T
|
Double paire torsadée
|
10 Mb/s
|
100 m
|
100 Base - Tx
|
Double paire torsadée
|
100 Mb/s
|
100 m
|
1000 Base - Sx
|
Fibre optique
|
1000 Mb/s
|
500 m
|
Fig. I. 4. Technologie Type des câbles
b. Topologie FDDI
La technologie LAN FDDI (Fiber Distributed Data Interface) est
une technologie d'accès au réseau sur des lignes type optique. Il
s'agit en fait d'une paire d'anneaux, l'un est dit « primaire »,
l'autre, permettant de rattraper les erreurs du primaire, est dit
« secondaire ». Le FDDI est un anneau à jeton
à détection et correction d'erreurs (c'est là que l'anneau
secondaire prend son importance).
Le jeton circule entre la machine à une vitesse
très élevée. Si celui-ci n'arrive pas au bout d'un certain
délai, la machine considère qu'il y a eu une erreur sur le
réseau.
La topologie FDDI ressemble de près à celle de
TOKEN RING à la différence près qu'un ordinateur faisant
partie d'un réseau FDDI peut aussi être relié à un
concentrateur MAU « Multi station Access Unit » d'un second
réseau ; on parle alors de système bi
connecté.
c. Topologie Token Ring
L'anneau à jeton (en anglais Token Ring) est une
technologie d'accès au réseau basé sur le principe de
communication au tour à tour, c'est-à-dire que chaque ordinateur
du réseau a la possibilité de parler à son tour. C'est un
jeton (un paquet de données), circulant en boucle d'un ordinateur
à un autre, qui détermine lequel a le droit d'émettre des
informations lorsqu'un ordinateur est en position du jeton, il peut
émettre pendant un temps déterminé, après le quelle
il remet le jeton à l'ordinateur suivant.
2. ETENDU GEOGRAPHIQUE
A. Les réseaux LAN
Les réseaux LAN (Local Area Network) sont des
réseaux ne dépassant pas 10 km (exemple d'un immeuble) ; Ils
sont privés. Le débit peut aller de quelque Mb/s à 100
Mb/s. Le réseau LAN permet de relier des ordinateurs
généralement situés dans le même édifice. Ils
sont privés.
Fig. I. 5. Réseaux LAN
B. Les réseaux
MAN
Les réseaux MAN (Métropolitain Area Network) ne
dépassent pas 200 km. Permettent de relier des réseaux locaux par
exemple à l'étendue d'une ville. Ils peuvent être
privés ou publics ; ces réseaux
« fédérateurs » permettent aussi de relier
plusieurs LAN entre eux.
Fig. I.6. Réseau MAN
C. Les réseaux WAN
Les réseaux WAN (WIDE AREA NETWORK) sont des
réseaux à échelle nationale ou internationale. La plus
part sont publics, les débits dépendent du support, des
réseaux et font 56 KGB/s pour les modems les plus performants à
l'heure actuelle à plus de 512 KGB/s. Ils permettent de relier des
réseaux locaux séparés par de longue distance par
exemple : cinq continents différents.
Fig. I. 7. Réseaux WAN
Il existe deux autres types de réseaux : les TAN (Tina
Area Network) sont identiques aux LAN mais moins étendus (2 à 3
machines) et les CAN (Campus Area Network) identiques aux MAN (avec une bande
passante maximale entre tous les LAN du réseau).
3. MODE DE COMMUNICATION
A. Architecture du Réseau Poste
à Poste
Dans le cas où tous les postes ont un rôle
identique et sont à la fois clients pour des ressources et serveurs pour
d'autres, on parle de réseau d'égale à égale, de
paire à paire ou encore de poste à poste.
Dans le réseau poste à poste, chaque utilisateur
administre son propre poste.
D'autre part, tous les utilisateurs peuvent partager leur
ressource comme ils le souhaitent.
Fig. I. 8. Réseaux poste à poste
B. L'architecture d'un réseau
client/ serveur
Des nombreuses applications fonctionnent selon client/
serveur, cela signifie que des machines clientes (des machines faisant partie
du réseau) contactent un serveur, une machine généralement
très puissante en terme de capacité d'entrée - sortie, qui
leur fournit des services. Ces services sont des programmes fournissant des
données telles que l'heure, des fichiers, une connexion,...
Fig. I.9. Architecture d'un réseau client - serveur
IV. MODELES DE COMMUNICATIONS
1. MODELE OSI
Le modèle OSI (Open Systems Interconnection)
d'interconnexion des systèmes ouverts décrit un ensemble de
spécifications pour une architecture réseau permettant la
connexion d'équipements hétérogènes ; le
modèle OSI normalise la manière dont les matériels et
logiciels coopèrent pour assurer la communication réseau. Le
modèle OSI est organisé en 7 couches successives.
Le modèle OSI est plus connu et le plus utilisé
pour décrire et expliquer un environnement réseau.
Numéro
|
Nom
|
Fonction
|
7
|
APPLICATION
|
Une Interface pour l'accès au réseau
|
6
|
PRESENTATION
|
Le format des données
|
5
|
SESSION
|
La gestion d'une connexion
|
4
|
TRANSPORT
|
La gestion des paquets
|
3
|
RESEAU
|
La gestion d'adressage
|
2
|
LIAISON
|
La gestion des trames
|
1
|
PHYSIQUE
|
La gestion des signaux sur le câble
|
L'architecture du modèle OSI
Fig. I. 10. Modèle OSI
Chaque couche est spécialisée dans une
tâche bien précise. On dit que chaque couche propose une
fonctionnalité ou un « service ». A chaque niveau,
un traitement est réalisé, et des informations sont codées
ou décodées (ajoutées ou en levées du paquet).
2. TCP/IP
TCP/IP désigne communément une architecture
réseau, mais cet acronyme désigne en fait 2 protocoles
étroitement liés : un protocole de transport,
TCP (Transmission
Control Protocol) qu'on utilise "par-dessus" un protocole réseau,
IP (Internet
Protocol) 5. Ce qu'on entend par "modèle TCP/IP", c'est en
fait une architecture réseau en 4 couches dans laquelle les protocoles
TCP et IP jouent un rôle prédominant, car ils en constituent
l'implémentation la plus courante. Par abus de langage, TCP/IP peut donc
désigner deux choses : le modèle TCP/IP et la suite de deux
protocoles TCP et IP.4(*)
V. LOCAL AREA NETWORK (LAN)
1. Définition
C'est un ensemble d'ordinateurs et équipements
informatique reliés les uns aux autres dans un même
bâtiment, site ou dans des sites différents ayant une aire
géographiquement proche ne dépassant pas 10 Km.4
2. Notion d'adressage
Une adresse IP (avec IP pour Internet Protocol) est
le numéro qui identifie chaque ordinateur connecté à
Internet, ou plus généralement et précisément,
l'interface avec le réseau de tout matériel informatique
(routeur, imprimante) connecté à un réseau informatique
utilisant l'Internet Protocol.
Il existe des adresses IP de version 4 et de version
6. La version 4 est actuellement la plus utilisée : elle est
généralement notée avec quatre nombres compris entre
0 et 255, séparés par des points ; exemple :
212.85.150.134.
2.1. Détermination et utilisation des adresses
dans un réseau IP
Dans la version 4 du protocole, l'adresse IP d'un
ordinateur lui est généralement automatiquement transmise et
assignée au démarrage par un serveur grâce au protocole
Dynamic Host Configuration Protocol (DHCP). Il est également possible de
fixer l'adresse IP d'un ordinateur dans la configuration de son
système d'exploitation ; d'autres mécanismes d'auto
configuration existent également.
Dans la version 6, le principe de l'auto configuration est
renforcé.
Chaque paquet de données transmis par le
protocole Internet est étiqueté avec deux adresses IP pour
identifier l'expéditeur et le destinataire. Le réseau utilise
l'adresse de destination pour transmettre la donnée. Le
destinataire sait à qui répondre grâce à
l'adresse IP de l'expéditeur. Chaque composant connecté au
réseau doit donc posséder au moins une adresse IP pour
établir des connexions.
2.2. Plus techniquement
Dans chaque paquet envoyé à l'aide du
protocole IP, l'en-tête spécifie le couple (adresse IP du
destinataire, adresse IP de l'émetteur) afin de permettre au protocole
de routage de router le paquet correctement et à la machine
destinataire de connaître l'origine des informations qu'elle
reçoit, donc d'y répondre si besoin est.
Une ou plusieurs adresses IP peuvent être
assignées à un hôte. Cette assignation pourra se
faire soit manuellement (notamment en IPv4), soit automatiquement par
le biais d'un protocole adéquat (comme DHCP ou RARP ou en IPv6).
L'adresse IP est principalement utilisée pour acheminer
les données jusqu'au réseau où se trouve la machine
de destination, ensuite, dans le cas d'Ethernet, c'est la table ARP de la
dernière passerelle qui est sollicitée pour associer l'adresse IP
à une adresse MAC.
2.3. Adresse IPv4
Une adresse IPv4 est une adresse IP dans la version 4 du
protocole IP (IPv4). Cette adresse permet d'identifier chaque machine
connectée sur un réseau informatique utilisant le protocole
IPversion 4 Cette adresse à une taille de quatre octets. Par convention
(dite dot-decimal notation, ou encore dotted quad notation), on écrit
généralement une adresse IPv4 en considérant chaque
octet comme un entier non signé, donc ayant une valeur de 0
à 255 (28 -1), en séparant les valeurs des quatre
octets par des points, et en ordonnant de l'octet ayant le poids le
plus fort à celui de poids le plus faible ; par exemple :
212.85.150.133. Il y a donc au maximum 232 soit 4 294 967 296
adresses IPv4 possibles.
3. Matériels d'interconnexion
A. SUPPORTS DE TRANSMISSION
C'est le support (généralement filaire, c'est -
à - dire sous forme de câble ou non câble) permettant de
relier les ordinateurs entre eux.
Les principaux supports les plus utilisés en
réseau local sont :
· Le câble coaxial
· La paire torsadée
· La fibre optique
· Les ondes radio
1. Le câble coaxial
Câble de mise en réseau à haute
capacité, les câbles coaxiaux sont composés d'un blindage
externe en cuivre, tressé et creux, recouvrant un conducteur en cuivre
avec une isolation plastique entre les deux couches conductrices. Ce type de
câble ne produit généralement aucune interférence et
est capable de transmettre à des vitesses très
élevées sur longues distances.
Fig. I. 11. Câble Coaxial
Ø La gaine permet de protéger le câble de
l'environnement extérieur. Elle est habituellement en
caoutchouc ;
Ø Le blindage (enveloppe métallique) entourant
le câble permet de protéger les données transmises sur le
support des parasites pouvant causer une distorsion des
données ;
Ø L'isolant entourant la partie centrale est
constitué d'un matériau diélectrique permettant
d'éviter tout contact avec le blindage, provoquant des interactions
électriques (court - circuit).
Ø L'âme, accomplissant la tâche de
transport des données, est généralement composée
d'un seul brin en cuivre ou de plusieurs brins torsadés.
2. La paire torsadée
Dans sa forme la plus simple, le câble à paire
torsadée (en anglais Twisted-pair câble) est
constitué de deux brins de cuivre entrelacés en torsade et
recouverts d'isolants.
On distingue généralement deux types de paires
torsadées :
· les paires blindées (STP :
Shielded Twisted-Pair) ;
· les paires non blindées (UTP :
Unshielded Twisted-Pair).
2.1. La paire torsadée blindée (STP)
Le câble STP (Shielded Twisted
Pair) utilise une gaine de cuivre de meilleure qualité qui est plus
protectrice que la gaine utilisée par le câble UTP. Il contient
une enveloppe de protection entre les paires et autour des paires.
Dans le câble STP, les fils de cuivre d'une paire sont
eux-mêmes torsadés, ce qui fournit au câble STP un excellent
blindage, c'est-à-dire une meilleure protection contre les
interférences). D'autre part il permet une transmission plus rapide et
sur une plus longue distance.
Fig. I. 12. La paire torsadée blindée
2.2. La paire torsadée non blindée
Le câble UTP obéit à la
spécification 10BaseT. C'est le type de paire torsadée le plus
utilisé et le plus répandu pour les réseaux locaux. Voici
quelques caractéristiques :
· Longueur maximale d'un segment : 100 mètres
· Composition : 2 fils de cuivre recouverts d'isolant
· Normes UTP : conditionnent le nombre de torsions par
pied (33 cm) de câble en fonction de l'utilisation prévue
Le type de câble utilisé détermine la
vitesse maximale de transmission des données, ainsi que le standard de
connexion des réseaux. Dans le cas de la paire torsadée, on
utilise le câble téléphonique. Néanmoins, ces
câbles sont repris suivant leurs caractéristiques physiques
(diamètre, isolant, longueur des torsades) dans différentes
catégories.
3. La fibre optique
Encore nettement plus chère, parce qu'elle permet des
débits élevés et est insensible aux parasites, commence
à faire une percée dans les réseaux locaux à gros
besoins de bande passante (calcul technique) mais sert surtout pour
interconnecter plusieurs réseaux locaux. La fibre optique est
chère, fragile et fastidieuse à installer. Elle se casse
facilement sous l'effet de la torsion.
Fig. I. 14. Câble à fibre optique
4. Les ondes radio
Les ondes radio ou ondes hertziennes sont des ondes
électromagnétiques qui se propagent de deux
façons :
· Dans l'espace libre (propagation rayonnée,
autour de la Terre par exemple) ;
· Dans des lignes (propagation guidée, dans un
câble coaxial ou un guide d'onde).
Le domaine des fréquences des ondes radio
s'étend de 9 kHz à 3000 GHz.
Il peut être essentiel de comprendre les principes de la
propagation des ondes pour pouvoir prédire les échanges et les
conditions d'établissement d'une liaison radio entre deux points de la
surface de la terre ou entre la terre et un satellite.
B. LES EQUIPEMENTS
DU RESEAU
Les réseaux Ethernet surtout en topologie en
étoile et mixte trouvent leur existence sur les équipements de
connexion réseau. Ces différents équipements,
appelés souvent les concentrateurs Ethernet sont : les hubs, les
Switch, routeurs, les modems,... Au niveau d'installation, la technique de
câblage est quasiment la même. Le choix du type de concentrateur
varie suivant l'importance du réseau, l'emplacement du concentrateur et
l'interconnexion de réseaux.
1. Hub (répétiteur)
Les Hub sont utilisés en Ethernet base 10 et base100.
L'hub est le concentrateur le plus simple. Ce n'est pratiquement qu'un
répétiteur (c'est son nom en français).
Il amplifie le signal réseau pour pouvoir le renvoyer
vers tous les PC connectés. Toutes les informations arrivant sur
l'appareil sont donc renvoyées sur toutes les lignes. Dans le cas de
réseaux locaux importants par le nombre de PC connectés ou par
l'importance du flux d'informations transférées, on ne peut
utiliser des HUB : dès qu'un PC communique, tous les ordinateurs
l'entendent et quand chacun commence à transmettre, les vitesses de
transmissions chutent. Les Hub sont caractérisés par un nombre de
connexion : 4, 8, 16, 24, ...
2. Switch (commutateur)
En recevant une information, un Switch décode
l'entête pour connaître le destinataire et l'envoie
uniquement vers le port Ethernet associé. Ceci
réduit le trafic sur l'ensemble du câblage réseau par
rapport à un hub qui renvoie les données sur tous les ports,
réduisant la bande passante en provoquant plus de collisions. Les Switch
travaillent sur niveau 1 et 2 du modèle OSI (3 pour certains
modèles mangeables et même pseudo 4), pour seulement les couches 1
dans le cas du HUB'S.
3. Routeur
Un routeur réunit des réseaux au niveau de la
couche réseau (couche 3), il permet de relier 2 réseaux avec une
« barrière » entre les deux. En effet, il filtre les
informations pour n'envoyer que ce qui est effectivement destiné au
suivant. L'utilisation la plus courante est la connexion de multiples stations
vers INTERNET. Les données transitant sur réseau local (non
destinées à Internet) ne sont pas transmises à
l'extérieur.
Fig. I.15. Routeur
4. Modem
Le modem est le périphérique utilisé pour
transférer des informations entre plusieurs ordinateurs via un support
de transmission filaire et non filaire (ligne téléphonique par
exemple). Les ordinateurs fonctionnent de façon numérique, ils
utilisent le codage binaire (une série de 0 et de 1), mais les lignes
téléphoniques sont analogiques. Les signaux numériques
passent d'une valeur à une autre, il n'y a pas de milieu, de
moitié, c'est du (tout ou rien) « un ou
zéro ».
Les signaux analogiques par contre n'évoluent pas
«par pas ». Ils évoluent de façon continue. Ainsi,
le modem module les informations numériques en ondes analogiques. En
sens inverse, il démodule les données analogiques pour les
convertir en numérique. Le mot « modem » est ainsi
un acronyme pour « MODULATEUR/DÉMODULATEUR ».
Fig. I.16. Modem
SECTION 2 : NOTION
SUR L'AUDIT ET L'INVENTAIRE
1. L'inventaire informatique
A. Définition
Un inventaire est une opération permettant de collecter
le maximum d'informations sur le parc informatique dans le temps le plus court
possible.5(*)
B. Types
On distingue trois types d'inventaires :
ü Inventaire initial : c'est le plus
long. Il s'agit de recenser tous les matériels et logiciels
gérés et nécessite la plupart du temps de passer "
physiquement " sur chaque PC.
ü Inventaire de contrôle : il
s'agit de valider que les données gérées sont à
jour. L'inventaire de contrôle permet de valider que des matériels
n'ont pas été achetés ou mis en place sans en informer le
service informatique.
ü Inventaire permanent : il
nécessite l'utilisation d'un logiciel d'inventaire automatisé qui
scanne régulièrement (tous les mois ou toutes les semaines) les
postes connectés au réseau. Ce type d'inventaire permet
d'effectuer un suivi des installations de logiciels et de se protéger
contre les vols de composants matériels.
C. Peut-on se passer d'un inventaire ?
Non. Toute gestion d'un parc informatique a pour objet de
fournir des données statistiques qui serviront de base aux prises de
décisions.
Ne pas faire d'inventaire au moins une fois pour le
démarrage signifierait que les données gérées ne
sont pas fiables. Or, on ne peut prendre de décision fiable sur des
données parcellaires.
D. Faut-il viser la fiabilité à 100 %
?
Non. Les données collectées par l'inventaire ne
seront jamais justes à 100 %. Un inventaire qui dure plusieurs jours
signifie qu'il peut y avoir des modifications durant la période de
l'inventaire. De nouveaux logiciels peuvent être installés
après le passage de l'inventoriste, des matériels
déplacés, de nouveaux matériels installés...
Mais cela ne signifie pas qu'il ne faut pas faire
d'inventaire. Des chiffres précis à 99% sont largement suffisants
pour prendre des décisions en connaissance de cause. De plus, il faut,
parallèlement à l'inventaire, mettre en place des
procédures de suivi des changements : notification d'arrivée de
nouveaux matériels, comptes-rendus d'installation de logiciels, etc.
E. Equipements à inventorier
Réaliser un inventaire passe par la définition
des objets que l'on veut inventorier. A ce titre, on établira la liste
exhaustive de ces matériels.
Cette liste servira de base à la construction des
référentiels, en particulier des familles de postes et de
périphériques.
Quelques contraintes sont à prendre en compte :
· Plus il y a d'éléments à
inventorier, plus l'inventaire sera long et comportera de risques d'erreurs.
· Tous les éléments ne doivent pas
être inventoriés. Par exemple : si les claviers ne sont pas
gérés de manière unitaire, il est parfaitement inutile de
relever leur numéro de série. De même si les adresses IP
sont attribuées par un serveur DHCP...
F. Données à collecter
Le détail de l'information collectée
dépend de la finalité de l'inventaire. S'il s'agit d'avoir une
vision technique précise du parc, on collectera plus de données
que s'il s'agit d'un contrôle pour mise à jour de la
déclaration de taxe professionnelle.
Autre élément important :
l'outil utilisé. Si l'inventaire se fait au moyen d'un outil logiciel,
il ne coûte rien de collecter le maximum d'informations. Si par contre il
se fait avec des fiches papier, il est recommandé de se limiter au
strict minimum. On prendra garde, dans cet exercice, à bien
évaluer ces informations suivant les critères suivants :
L'information est-elle toujours valide et à qui s'adresse-t-elle ?
(techniciens, services administratifs ...) ? Quelle est sa fréquence de
changement ? Est-elle indispensable à la gestion du parc ? Sera-t-on
capable de faire vivre cette information (changements, mises à jour ...)
?
G. Quel outil utiliser ?
ü Logiciel d'inventaire
automatisé : c'est la solution qui permet de collecter un
maximum d'informations en un minimum de temps. De plus, un logiciel
d'inventaire automatisé est quasiment indispensable si l'objectif de
l'inventaire inclut un suivi des logiciels installés.
De même, des informations techniques comme la
fréquence du processeur ne sont souvent disponibles qu'en effectuant des
manipulations techniques complexes et dangereuses (lecture du Bios) si on les
collecte autrement qu'avec un outil automatisé.
ü Inventaire manuel : c'est la solution
la plus économique, mais aussi la plus consommatrice en temps.
ü Inventaire PDA : une solution
originale proposée par certains prestataires de service et
particulièrement adaptée pour les inventaires de contrôle
de localisation. Une liste des matériels gérés est
téléchargée sur un assistant personnel (PalmPilot ou
PocketPC) qui sert ensuite à effectuer des mises à jour.
ü Inventaire lecteur code barre : la
solution la plus utilisée dans le domaine industriel n'est pas
nécessairement la meilleure dans le cas d'un environnement informatique.
Un lecteur code barre permet de relever aisément des informations
complexes et peu nombreuses (les numéros de série par exemple).
Mais la programmation de lecteurs code barre reste fastidieuse et son
utilisation réservée aux très gros parcs informatique. De
plus, lorsqu'il s'agit de relever un nombre important de
caractéristiques pour un matériel inventorié, les lecteurs
code barre ne sont absolument pas pratiques.
H. Faut-il passer physiquement sur chaque poste de
travail ?
Les logiciels d'inventaire automatisé savent
aujourd'hui collecté des informations via une connexion réseau.
Mais un certain nombre d'opérations sont indispensables et
nécessitent un passage sur le poste de travail :
ü Etiquetage physique des postes.
ü Saisie de la localisation du poste : aucun logiciel ne
sait identifier le bureau dans lequel est posé un équipement.
ü Saisie des périphériques
connectés : la détection des périphériques
connectés via un logiciel d'inventaire est rarement fiable. La plupart
du temps, le logiciel d'inventaire détecte les drivers présents
pour accéder à un équipement et non l'équipement
lui-même.
ü Identification des matériels passifs : hubs,
Switch... mais aussi fax ou photocopieurs ne sont pas reconnus par les
logiciels d'inventaire automatisé.
I. Etapes à respecter
ü Avant l'inventaire : préparer la
procédure pour les inventoristes et prévenir les utilisateurs.
ü Pendant l'inventaire : vérifier
régulièrement (de préférence sur une base
quotidienne) la qualité des informations collectées.
ü Après l'inventaire : mettre en place une
stratégie claire de suivi des changements dans le parc informatique pour
une mise à jour en temps réel des informations. Il faut entre
autres identifier les entrées de nouveaux matériels dans le parc.
Sachant qu'un parc informatique est en moyenne renouvelé tous les 3 ans,
le fait de ne pas suivre les changements après un inventaire fait que
l'inventaire est faux à 33 % un an seulement après la fin de
l'inventaire.
J. Communication menée autour de
l'inventaire
Le poste de travail informatique est très souvent
considéré comme un outil personnel. Le fait de passer pour
relever un certain nombre d'informations peut être perçu comme un
acte "d'espionnage " de la part des utilisateurs. Pour éviter ce type de
réactions, il est indispensable d'expliquer l'opération.
Communication préliminaire : Etant donné que chaque utilisateur
sera concerné par l'inventaire (voire dérangé dans son
travail), il convient d'avertir la population de l'entreprise en expliquant le
"pourquoi " et le " comment " : maîtrise des configurations,
réduction de la taxe professionnelle, recensement des licences
logicielles, rapprochement avec les immobilisations...
ü Communication post-inventaire: une fois l'inventaire
réalisé, remercier les utilisateurs de leur coopération et
leur faire connaître quelques chiffres intéressants
(répartition des machines par type, par service...). Cette phase peut
aussi être l'occasion de les sensibiliser sur l'intérêt
d'avertir le service informatique lors des changements liés au parc
(installation de nouveaux équipements,
déménagements...).
Dans tous les cas, il est indispensable d'identifier le
responsable de la communication pour le projet, le moyen d'information à
utiliser (courrier, note interne, messagerie...), ainsi que la cible
visée lors de la première communication: chef de service ou
utilisateur final.
Points importants à signaler dans le message : pas de
volonté de " flicage ", rappel de la loi en matière de piratage,
accès libres aux sites...
K. Durée d'inventaire
Un inventoriste préparé et disposant de tous les
outils passera 20 à 30 minutes par postes, soit 20 postes par jour. Une
phase pilote sur une partie représentative du parc permettra d'obtenir
des délais plus précis. De nombreux facteurs sont à
prendre en compte :
ü dispersion géographique,
ü précision de l'inventaire,
ü outils utilisés (un inventaire logiciel est plus
rapide qu'un inventaire papier).
ü Niveau de sécurité : un inventaire
logiciel peut nécessiter le passage d'une disquette d'inventaire sur
chaque poste. Dans ce cas, il est recommandé d'intégrer à
la procédure un contrôle anti-virus. Dans le cas contraire,
l'inventoriste risque de propager un virus en sommeil sur un poste de travail.
2. Audit Réseaux
En Informatique le terme « Audit » apparu dans les
années 70 a été utilisé de manière
relativement aléatoire. Nous considérons par la suite un «
audit de sécurité informatique » comme une mission
d'évaluation de conformité sécurité par rapport
à un ensemble de règles de sécurité.6(*)
Une mission d'audit ne peut ainsi être
réalisée que si l'on a définit auparavant un
référentiel, un ensemble de règles organisationnelles,
procédurales ou technique de référence. Ce
référentiel permet au cours de l'audit d'évaluer le niveau
de sécurité réel de terrain par rapport à une
cible.
A. Définition
Un audit de sécurité consiste à s'appuyer
sur un tiers de confiance afin de valider les moyens de protection mis en
oeuvre.
Un audit de sécurité permet de s'assurer que
l'ensemble des dispositions prises par l'entreprise sont réputées
sures.
B. Contenu de l'audit
L'opération d'audit prend notamment en compte des
éléments suivants :
· Descriptif des matériels, logiciels et
documentations.
· Appréciation globale de l'adéquation
entre les besoins et le système d'information existant.
· Examen des méthodes d'organisation, de
contrôle et de planification des services informatiques.
· Appréciation de la formation, de la
qualification et de l'aptitude du personnel.
· Appréciation de la qualité, de
l'accès, de la disponibilité et de la facilité de
compréhension de la documentation.
C. la qualité des services de
sécurité :
1. Définition :
La qualité de service désigne l'ensemble de
paramètre échangé pendant une communication avec connexion
pour que les informations passent correctement.
Appliquée aux réseaux à commutation de
paquets « réseau basé sur l'utilisation de routeurs »,
la qualité de service « QOS » désigne l'aptitude
à pouvoir garantir un niveau acceptable de perte de paquets,
défini contractuellement, pour un usage donné.
Les services de sécurité peuvent avoir des
niveaux de performance très différents selon les
mécanismes employés .ces niveaux couvrent :
· l'efficacité des services de
sécurité.
· leur robustesse (puissance)
· leur mise sous contrôle.
1.1. L'efficacité des services de
sécurité :
De même que certaines serrures (fermetures) sont plus
faciles à violer que d'autre, les services de sécurité
sont conçus pour résister à des niveaux d'attaque
variables, selon les mécanismes mis en oeuvre, ce qui les rend plus ou
moins efficaces.
1.2. Leur robustesse :
De même que certaines protections actives devenir
défaillantes sans que cela provoque une réaction, les services de
sécurité peuvent être étudiés pour
détecter toute anomalie par des mécanismes
complémentaires, ce qui les rend plus ou moins robustes.
1.3. Leur mise sous contrôle
De même qu'un responsable ne sera véritablement
sur de la protection apportée par la serrure de sécurité
que s'il s'assure que les occupants ferment effectivement à clé
l'issue concernée ;, les services de sécurité peuvent
être accompagnés de mesure de contrôle destinés
à garantir la pérennité des mesures pratiques mises en
place, ce qui les rend plus ou moins ( sous contrôle).
D. Les risques de sécurité informatique
:
1. Les types de risques :
En ce qui concerne l'analyse de risque, on a défini 12
types de menaces.
Ø Accidents physiques.
Ø Malveillance physique
Ø Panne du SI
Ø Carence de personnel.
Ø Interruption de fonctionnement du réseau.
Ø Erreur de saisie.
Ø Erreur de transmission.
Ø Erreur d'exploitation.
Ø Erreur de conception/ développement.
Ø Copie illicite de logiciels.
Ø Indiscrétion/ détournement
d'information
Ø Attaque logique du réseau.
2. Classification des risques
2.1. Les risques Humains :
Les risques humains sont les plus importants, ils concernent
les utilisateurs mais également les informaticiens.
Ø Malveillances : Certains
utilisateurs peuvent volontairement mettre en danger le système
d'information en y introduisant en connaissance de causes des virus, ou en
introduisant volontairement de mauvaises informations dans une base de
données.7(*)
Ø Maladresse : Comme en toute
activité les humains commettent des erreurs, ils leur arrivent donc plus
ou moins fréquemment d'exécuter un traitement non
souhaité, d'effacer involontairement des données ou des
programmes.
Ø Inconscience : De nombreux
utilisateurs d'outils informatiques sont encore inconscients ou ignorants des
risques qu'ils encourent aux systèmes qu'ils utilisent, et introduisent
souvent des programmes malveillants sana le savoir.
2.2. Les risques Techniques :
Ø Programmes malveillants : C'est un
logiciel développé dans le but de nuire à un
système informatique. Voici les principaux types de programmes
malveillants :
· Le virus : Programme se dupliquant sur
d'autres ordinateurs.
· Le ver : Exploite les ressources d'un
ordinateur afin d'assurer sa reproduction.
· Le Cheval de Troie : Programme
à apparence légitime qui exécute des routines nuisibles
sans l'autorisation de l'utilisateur.
Ø Accidents : il s'agit là d'un
évènement perturbant les flux de données en l'absence de
dommages aux équipements (panne, incendie, dégâts des eaux
d'un serveur ou centre informatique,..).
Ø Erreurs : que ce soit une erreur de
conception, de programmation de paramétrage ou de manipulation de
données ou de leurs supports, l'erreur désigne les
préjudices consécutifs à une intervention humaine dans le
processus de traitement automatisé des données.
Ø Technique d'attaques par messagerie
: en dehors de nombreux programmes malveillants qui se propagent par la
messagerie électronique, il existe des attaques spécifiques tels
que :
· Le Pourriel (Spam) : Un courrier
électronique non sollicité, la plus part du temps de la
publicité. Ils encombrent le réseau.
· l'Hameçonnage : un courrier
électronique dont l'expéditeur se fait généralement
passer pour un organisme financier et demandant au destinataire de fournir des
informations confidentielles.
Ø Attaques sur le réseau : les
principales techniques d'attaques sur le réseau sont :
· Le Sniffing : technique permettant de
récupérer toutes informations transitant sur le réseau.
Elle est généralement utilisée pour
récupérer les mots de passe des applications qui ne chiffrent pas
leurs communications.
· La Mystification (Spoofing) :
technique consistant à prendre l'identité d'une autre personne ou
d'une autre machine. Elle est généralement utilisée pour
récupérer des informations sensibles.
CHAP II. PRESENTATION DE
L'ENTREPRISE ET ETUDE DE L'EXISTANT
SECTION 1 :
PRESENTATION DE BOSS MINING
1. HISTORIQUE
BOSS MINING est une société privée a
responsabilité limitée enregistrée au nouveau registre de
commerce de Lubumbashi en République Démocratique du Congo, sous
le numéro 8980 et à l'identification nationale congolaise, ayant
l'identification fiscal n° A0905972C.
v Siege social
Le siège de la société est situé
au n° 238 de la route Likasi, dans la commune annexe, à Lubumbashi,
en République démocratique du Congo et son siège
d'exploitation est établi à LUITA à 16 km de KAKANDA.
2. LIMITES GEOGRAPHIQUES
L'entreprise BOSS MINING est une entreprise d'exploitation
minière située à KAKANDA ancien site minier de la GECAMINE
situé au KATANGA dans le District de LUBUDI à 60 km de la ville
de LIKASI. L'entreprise minière de KAKANDA est la pour le glissement de
cuivre et cobalt qu'elle renferme et elle repartie en deux pour l'exploitation
une partie à KAKANDA et une autre à LUITA 15 km de KAKANDA.
3. ORGANISATION DE L'ENTREPRISE
v Activités de l'entreprise BOSS
MINING
Les activités de la dite entreprise sont basées
sur les prospections, la recherche et l'exploitation minière. Les
opérations de concentration, de traitement métallurgique,
chimique et transformations ; la commercialisation, l'exploitation de ces
substances et de leurs dérivés ainsi que les activités de
développement dans les gisements curpo-cobaltiferes localisés
dans la concentrée de KAKANDA.
v Part Social
Les parts sociales de BOSS MINING Sprl sont actuellement
reparties à raison de 70 pourcent à la société
ENRC AFRICA HOLDINGS Ltd et 30 pourcent (han dilua blés) à la
société GECAMINE Sarl, pour un capital d'USD 20.000.000.
v Objectifs
BOSS MINING à pour objectifs :
· La recherche et l'exploitation de cuivre ; cobalt
et toutes substances minérales concessibles ;
· Les opérations de concentration, de traitement
métallurgique, chimique et de transformation ;
· La commercialisation et l'exploitation de ces
substances et de leurs dérivés repris sur les titres miniers.
v Technologies utilisées
La société BOSS MINIG recourt à une
technologie de pointe pour ses différents travaux d'exploitation et de
traitement des minerais :
En vue de préparer les minerais au traitement
métallurgique, une réduction granulométrique s'impose.
Celle-ci passe par des étapes de reprise sur les sites de stockage aux
fins de concassage criblage et classement selon les granulométries
requise. Les unités de concassage peuvent être fixées aux
mobiles.
Les sites de concassage se trouvent, à présent,
à LUITA et à KAKANDA. Des unités de lavage y sont
associés afin de débarrasser les concassés de la boue,
très gênante pour les opérations de lixiviations
(consommation exercice des réactifs notamment). Le traitement de
minerais est généralement réalisé soit à
LUITA soit à KAKANDA.
KAKANDA
BOSS MINING dispose de deux usines de concentrations à
savoir :
§ Une usine de concentration par flottation
dénommée CONCENTRATEUR DE KAKANDA (en abrégé
KDC) ;
§ Une deuxième unité de concentration par
liqueur danse appelée DMS ; a ce jour, il y opère une
extension avec un nouveau concentrateur de haute technologie.
LUITA
§ BOSS MINING a érigé un complexe
métallurgique comprenant :
Une unité de lixiviation en tas (heopleoching) de
cuivre constituée actuellement de 14 loges de 60 m x150 m et une
vingtaine de bassins de 4000 m chacun pour stockage et recirculation des
solutions cuivreuses.
§ Une nouvelle extension de l'entité de
lixiviation en tas de même capacité (40 000
T/loges) ;
§ Une usine de concentration par flottation d'une
capacité de 880 000 T/an qui est en une transformation pour
améliorer les performances métallurgiques ;
§ Une usine d'electrowing du cuivre qui aura au stade
final une capacité de 30.000 Tcu/an ; des ateliers ;
§ Une usine d'électro wing de cobalt d'une
capacité de 12.000 T/an de cobalt cathodique.
v Missions
But principal de BOSS MINING
La société BOSS MINING a comme but principal
l'exploitation des produits miniers.
Objectif social de BOSS MINING
Entant que S.P.R.L à caractère industriel minier
et commerciale de la personnaliste juridique et placer sous la tutelle du
ministre de mine, elle a pour objectif :
§ L'exploitation des minerais, la construction et
l'étude des mines
§ L'exploitation des services de mines de carrière
de la GECAMINE
§ L'exploitation des différents services de
connexes activités.
v DIRECTEUR GENERAL
ORGANIGRAMME DE BOSS MINING DIRECTION ADMINISTRATIVE DE
LUBUMBASHI
ASSISTANT DU DG
DMS
SX-PLANT
ACIDE PLANT
ELECTROLYSE
CONCENTRATEUR
DIRECTION PRODUCTION
TRAFIC LUITA
TRAFIC KAKANDA
POOL EST
PLAN
POOL SUD
CTRL FINANCIER ET AUDIT
VENTES
MAGASIN ET APPRO
COMPTABILITE
CP LUITA
DRH-S
CP KAKANDA
MTN LUITE
MTN KAKANDA
SECURITE
DEPARTEMENT INFORMATIQUE
CONSTRUCTION
GENIE CIVIL
DIRECTION GEO EXPLOITATION
DIRECTION TRAFIC
DIRECTION MINES
DIRECTION FINANCIER
DIRECTION TECHNIQUE
DIRECTION ADMINISTRATIVEE
DIRECTION DE PROJET
SECTION 2 : ANALYSE
DE L'EXISTANT
L'infrastructure réseau informatique de Boss Mining
s'étend sur différents bâtiments pour différents
départements et service de l'entreprise, en commençant par le
bâtiment new office. Elle utilise une technologie de réseau
Ethernet. Ce réseau est optimisé pour une bonne gestion de
données.
A cet effet nous d'une part le département de :
· La géologie
· La maintenance
· Hydro-métallurgique (SX-Plant)
· La sécurité industrielle (GI)
· Sous station (service électrique)
· Garage
· Magasin
· Génie civil
· Etc.
A par ces départements le réseau s'étend
aussi sur le camp Billy ville et Luita ville, aussi sur le bâtiment PMT
(PMT : un petit hôpital de secours placer dans les
installations).
N.B : New office est un bâtiment administratif et
dans ce bâtiment ont trouve plusieurs directions par lesquelles on peut
citer : la direction générale, la direction technique, la
direction de mines, direction trafic, direction IT, sécurité de
travail, magasin et approvisionnement etc. hors mis ces différentes
directions on trouve aussi la salle serveur.
Pour ce fait la connexion quitte la Vsat vers la salle serveur
à new office, dans cette salle serveur on y trouve deux serveurs
implémentés (serveur de fichier et d'antivirus) et
différents équipements d'interconnexions. Dès la salle
serveur vers les bureaux de new office et les bureaux se trouvent dans
différents département précité ci-haut.
N.B : A part ces deux serveurs implémentés,
il ya aussi deux autres que l'entreprise à payer mais non
implémentés.
Il ya aussi les maisons pour le camp Billy et Luita ville.
En effet ces camps ont été construits par
l'entreprise pour les expatriés.
Chaque maison à une connexion internet, la connexion de
Billy ville viens aussi de new office via un câble à fibre optique
et arrive dans une petite salle ou il ya les équipements
d'interconnexions qui, à leurs tour dispache dans différentes
maisons se trouvant dans ce camp (il ya au moins près 71 maisons). Quant
au camp Luita ville la connexion est prise à SX-Plant par la voie sans
fil (wifi) a l'aide d'un Access Point.
Il est à noter que la liaison entre la salle serveur et
certains bâtiments se fait à l'aide de la fibre optique à
cause de la distance et le câble UTP pour les bureaux. Par ailleurs
certains bâtiments prend leur connexion à d'autres bâtiments
connectés a la salle serveur par wifi, donc il ya les points
d'accès (Antenne Ubiquiti) placer sur quelque bâtiments
connectés à la salle serveur. Chaque bâtiment à une
connexion câblé et wifi.
A. DESCRIPTION DU
SYSTEME INFORMATIQUE
1. Inventaires des Ordinateurs et serveurs
L'entreprise dispose un certain nombre des bureaux dont chaque
bureau dispose d'un certains nombre d'ordinateur ainsi que les serveurs dont
nous donnons les détails dans cette suite :
· Les ordinateurs fixes HP 8200, DELL, TOSHIBA et ACER
pour les bureaux et portables pour les travailleurs de terrain.
· Ces ordinateurs fixes ont des processeurs DUAL CORE,
DUAL CORE 3 et certains ont DUAL CORE 7 et a une vitesse chacune de 3 Ghz.
· La mémoire RAM de chacun des ordinateurs est de
4Gb.
· Le HDD de 500Gb pour chaque ordinateur.
· Les imprimantes HP Laser jet 1522 pour les bureaux,
KONICA BUZHUB C452 et C360 pour la communauté.
· Du coté serveur, l'entreprise Boss Mining
dispose a son sein 4 serveur dont deux sont non utilisés et les autres
fonctionne l'un est un serveur d'Antivirus pour la sécurité et
l'autre est un serveur des fichiers.
2. Inventaires des logiciels et système
d'exploitation
· OS Windows Seven pour les machines clientes et Windows
2003 server pour les serveurs.
· Microsoft Office 2010
· Internet explorer pour la navigation sur internet
· PDF Reader pour la lecture des documents PDF, PDF
creator pour la conversion Word-PDF.
· Winrar pour l'archivage de fichiers.
· Etc.
3. Inventaire des équipements
réseaux
· L'antenne Vsat qui reçoit le signal au satellite
de fournisseur d'accès internet (FAI).
· Modem Indirect 5 pour la modulation et
démodulation du signal
· Un pare-feu
· Un routeur Cisco 2900 série : ce routeur
dans ce réseau de Boss mining ne fait pas le routage, plutôt il
fait l'inter Vlan entre le différents Vlan de l'entreprise.
· Switch Cisco managable(administrable) et HP Procure
1810G-24 et 2810G-48 pour l'interconnexion des ordinateurs en réseau.
N.B : Les Switch ont les ports Ethernets et optiques pour
coïncider la fibre optique et Utp.
· Splice boxe par ou entre et sort la fibre optique (pour
le câblage de la fibre optique)
· Patch panel (Panneau de brassage) pour dispatcher les
câbles dans différents bureaux.
· Téléphones IP Cisco 7911 pour le VOIP
· Docking Station (station d'accueil) utilisé par
certains utilisateurs de certains départements pour la connexion de
plusieurs écrans sur un même ordinateur.
· Antennes UBIQUITI et WAVION pour le point
d'Accès sans fil.
B. ASPECT SECURITE
Dans son aspect sécurité l'entreprise Boss
Mining dispose d'un Pare-feu pour la sécurité du réseau
(filtrage du trafic d'informations), ce pare-feu fait aussi le routage des
paquets de données. Elle a aussi un serveur d'antivirus sous son
sein.
C. CRITIQUES DE L'EXISTANT
1. Points forts
· Le réseau est sécurisé par un
pare-feu qui assure le filtrage des trafics d'informations entre l'internet et
le réseau local c'est-à-dire de bloquer les fichiers
malveillants, empêcher les utilisateurs d'accéder à certain
site non utile à l'entreprise, empêcher les accès non
autorisé au réseau local, ce pare-feu fait aussi le proxy et le
routage des paquets entre deux réseaux distants.
· BOSS MINING a à son sein une main d'oeuvre
qualifiée.
· Elle dispose d'un bon nombre d'équipement
informatiques.
2. Point faibles
Comme points faibles au fonctionnement de BOSS MINING ;
nous avons constaté que ce dernier manque de service d'audit
réseau et manque des logiciels a jours capable d'assurer
l'administration du réseau et l'inventaire automatisé de la plage
informatique.
Voici donc les différents besoins de BOSS
MINING :
· Assurer la communication entre différents
services sans déplacement du personnel, partager les informations avec
sécurité.
· Assurer la confidentialité des documents
importants.
Enfin d'assurer le bon fonctionnement de cette entreprise
ainsi que l'amélioration dans la gestion, nous suggérons le
facteur de mettre en place un système d'audit et d'inventaire au niveau
de l'infrastructure réseau de cette entreprise.
Voici comment se présente l'architecture réseau
de Boss Mining.
Fig I. 1. : Architecture réseau Boss Mining
de KAKANDA.
Source : Département informatique, le
11/08/2015.
CHAP III. ETUDE DU FUTURE
SYSTEME
A. CONCEPTION LOGIQUE
1. Présentation de l'audit et l'inventaire des
matériels
Introduction
l'inventaire et L'audit informatique collectionnent le
maximum d'informations sur le parc informatique et évaluent les
risques d'un environnement informatique ou d'une application, (par
exemple, gestion des salaires ou de la facturation). 8(*)
L'audit et l'inventaire d'un environnement informatique
peut concerner l'évaluation des risques informatiques de la
sécurité physique, de la sécurité logique, de la
gestion des changements, du plan de secours, etc. Ou bien un ensemble de
processus informatiques ce qui est généralement le cas
pour répondre à une demande précise du client. Par
exemple, apprécier la disponibilité des informations et des
systèmes.
a. Approche générale
Un audit et l'inventaire informatique se fait selon 4 phases:
· Définition précise du plan de
travail, récolte d'information, recherche et schématisation
des processus métiers et/ou informatiques à apprécier,
définition des rôles et responsabilités, analyse des forces
- faiblesses.
· Analyse des processus importants, définition des
risques, évaluation préliminaire des risques, de
l'efficacité des contrôles.
· Tests des contrôles.
· Tests de matérialité.
L'audit et l'inventaire informatique ne concerne pas
nécessairement la sécurité. En effet, il peut servir
à évaluer des aspects stratégiques ou de
qualité des systèmes d'information.9(*) Par exemple, répondre
à la question suivante : Est-ce que les systèmes
d'information de l'entreprise répondent efficacement aux besoins
des services métiers ? La démarche est très similaire,
en choisissant et évaluant les processus informatiques qui
répondent le mieux à la demande et aux objectifs du client.
b. Audit et l'inventaire d'une infrastructure
informatique
- Mission
Il s'agit d'évaluer les risques des systèmes
d'information nécessaires au fonctionnement des applications. Par
exemple : Sécurité physique, sécurité logique,
sécurité des réseaux, plan de secours.
- Livrable
Rapport contenant les faiblesses relevées, leur niveau
de risque et les mesures correctives proposées.
c. Audit d'une application informatique
- Mission
Apprécier une application informatique en production,
par exemple une application de gestion des salaires, une application
financière, etc. Très souvent plusieurs domaines font partie d'un
audit d'une application, en particulier:
· les données opérationnelles,
· les données de base,
· les paramètres,
· les interfaces entre l'application et d'autres
applications,
· la gestion des droits d'accès à
l'application.
Bien entendu, tout audit d'une application doit
également apprécier la sécurité de l'infrastructure
informatique nécessaire au fonctionnement de l'application.
- Livrable :
Rapport contenant les faiblesses relevées, leur niveau
de risque et les mesures correctives proposées.
2. Protocole SNMP et ICMP
A. LE PROTOCOLE SNMP
a. Introduction
Le protocole SNMP (Simple Network Management Protocol) a
été développé pour permettre à
l'administrateur d'interroger les éléments de son réseau
sans se déplacer. Le principe de SNMP est très simple : sur
chacune des machines, on installe un petit programme : l'agent SNMP. Cet
agent enregistre en permanence des informations relatives à la machine.
Il stocke ces informations dans une base de
données appelée MIB (Management Information
Base).10(*)
Ainsi, de son ordinateur, l'administrateur peut interroger
chacune de ses machines et obtenir les informations souhaitées, comme
par exemple le nombre d'octets reçus et envoyés... Il peut aussi
en modifier certaines.
b. Fonctionnement
Le protocole SNMP est basé sur un fonctionnement
asymétrique. Il est constitué d'un ensemble de requêtes, de
réponses et d'un nombre limité d'alertes. Le manager envoie des
requêtes à l'agent, lequel retourne des réponses. Lorsqu'un
événement anormal surgit sur l'élément
réseau, l'agent envoie une alerte (trap) au manager.
SNMP utilise le protocole UDP [
RFC 768]. Le port 161
est utilisé par l'agent pour recevoir les requêtes de la station
de gestion. Le port 162 est réservé pour la station de gestion
pour recevoir les alertes des agents.
Fig III.1. Encapsulation SNMP
- Les requêtes SNMP
Il existe quatre types de requêtes: GetRequest,
GetNextRequest, GetBulk, SetRequest.
§ La requête GetRequest permet la recherche d'une
variable sur un agent.
§ La requête GetNextRequest permet la recherche de
la variable suivante.
§ La requête GetBulk permet la recherche d'un
ensemble de variables regroupées.
§ La requête SetRequest permet de changer la valeur
d'une variable sur un agent.
- Les réponses de SNMP
A la suite de requêtes, l'agent répond toujours
par GetResponse. Toutefois si la variable demandée n'est pas disponible,
le GetResponse sera accompagné d'une erreur noSuchObject.
- Les alertes (Traps, Notifications)
Les alertes sont envoyées quand un
événement non attendu se produit sur l'agent. Celui-ci en informe
la station de supervision via une trap. Les alertes possibles sont:
ColdStart, WarmStart, LinkDown, LinkUp,
AuthentificationFailure.
c. Les MIBS
La MIB (Management Information base) est la base de
données des informations de gestion maintenue par l'agent, auprès
de laquelle le manager va venir pour s'informer.
Deux MIB publics ont été normalisées: MIB
I et MIB II (dite 1 et 2)
Un fichier MIB est un document texte écrit en langage
ASN.1 (Abstract Syntax Notation1) qui décrit les variables, les tables
et les alarmes gérées au sein d'une MIB.
La MIB est une structure arborescente dont chaque noeud est
défini par un nombre ou OID (Object Identifier).Elle contient une partie
commune à tous les agents SNMP en général, une partie
commune à tous les agents SNMP d'un même type de matériel
et une partie spécifique à chaque constructeur. Chaque
équipement à superviser possède sa propre MIB. Non
seulement la structure est normalisée, mais également les
appellations des diverses rubriques. Ces appellations ne sont présentes
que dans un souci de lisibilité. En réalité, chaque niveau
de la hiérarchie est repéré par un index numérique
et SNMP n'utilise que celui-ci pour y accéder.
Voici un exemple de structure de table MIB :
Fig III.2. Structure de table MIB
Ainsi, pour interroger les différentes variables
d'activité sur un appareil, il faudra explorer son arborescence MIB.
Celle-ci est généralement fournie par le constructeur mais il est
aussi possible d'utiliser un explorateur de MIB tel que « Getif MIB
Browser ».
Ensuite, pour accéder aux variables souhaitées,
on utilisera l'OID (Object Identification) qui désigne l'emplacement de
la variable à consulter dans la MIB. On aura par exemple sur un
commutateur Nortel Passport l'OID .1.3.6.1.4.1.2272.1.1.20 désignant le
taux de charge du CPU.
B. LE PROTOCOLE ICMP
a. Définition
Est un protocole permettant de véhiculer des messages
de contrôle sur des réseaux IP. L'acronyme ICMP correspond
à Internet Control Message Protocol. Cela semble explicite, mais
nombreux sont ceux, pour qui le protocole ICMP se limite à la commande
`ping', un bon moyen de tester si une machine peut être jointe à
travers le réseau et en combien de temps un paquet effectue un
aller-retour à travers le réseau.
b. Fonctionnement du Protocole ICMP
Il faut reconnaître que les fonctions ping et
trace-route sont des outils vraiment intéressants pour les
administrateurs réseau... Mais, il y a bien plus à dire sur ICMP
et les avantages qu'il peut fournir pour administrer et diagnostiquer un
réseau. Au total, ICMP peut être utilisé pour envoyer plus
de 20 types de messages de contrôle. Quelques-uns sont juste des
messages, d'autres sont un moyen pour les équipements IP ou les routeurs
d'indiquer l'occurrence d'une erreur.
- PING
Le Ping est la commande simple à utiliser reposant sur
des messages ICMP (»echo request»); Elle envoie à une
adresse réseau (ou vers un nom DNS qui sera traduit en adresse IP) un
paquet de requête ICMP écho (»echo request»).
L'équipement destinataire peut alors renvoyer un paquet de
réponse écho (»echo reply»). L'émetteur de la
requête sera alors en mesure de savoir si le destinataire est joignable
sur le protocole ICMP ou non, et il recevra une évaluation du temps
qu'ont mis les messages ICMP pour atteindre le destinataire et revenir.
Ping est fréquemment utilisé pour tester la
disponibilité d'une machine et pour évaluer le temps de
réponse du réseau. Le TTL (« Time To Live »
ou durée de vie) indiqué correspond au TTL original fixé
par l'émetteur auquel est soustrait le nombre de sauts
nécessaires pour atteindre la destination.
Par exemple, ici la durée de vie originale (TTL du
paquet echo request fixée par l'émetteur) est de 64 (voir le
screenshot du sniffer), ce qui signifie que le message ICMP a transité
par 10 routers (64-10=54) pour atteindre
www.google.com.
xxx@xxx:~$ ping www.google.com PING
www.l.google.com(209.85.227.103)56(84)bytes of data.
64 bytes from
wy-in-f103.google.com(209.85.227.103): icmp_seq=1 ttl=54 time=12.9 ms
64
bytes from wy-in-f103.google.com(209.85.227.103): icmp_seq=2 ttl=54 time=12.5
ms
64 bytes from wy-in-f103.google.com(209.85.227.103): icmp_seq=3 ttl=54
time=11.9 ms
64 bytes from wy-in-f103.google.com(209.85.227.103): icmp_seq=4
ttl=54 time=12.4 ms
64 bytes from wy-in-f103.google.com(209.85.227.103):
icmp_seq=5 ttl=54 time=12.4 ms
64 bytes from
wy-in-f103.google.com(209.85.227.103): icmp_seq=6 ttl=54 time=13.1 ms
64
bytes from wy-in-f103.google.com(209.85.227.103): icmp_seq=7 ttl=54 time=12.4
ms
- TRACE-ROUTE
Trace-route est une commande (qui peut être
orthographiée trace-route, traceroute ou tracert selon le système
qui est utilisé) qui envoie une séquence de paquets ICMP avec une
valeur TTL qui est incrémentée d'un à chaque paquet
envoyé. Cela signifie que le premier paquet (TTL=1) atteindra le premier
router qui renverra un paquet ICMP, et le second (TTL=2) atteindra le second
router qui ...et ainsi de suite. Le résultat sera
représenté par la liste des routeurs ou des sauts,
nécessaires, pour atteindre la destination, avec une évaluation
du temps de réponse pour chacun.
Le trace-route peut aider à comprendre quel est le
chemin emprunté vers une destination et éventuellement où
les paquets ont été perdus et le temps de réponse
associé à chaque saut.
C. FONCTIONNEMENT DE WINREPORTER
WinReporter, est un logiciel permettant de recenser,
d'inventorier, d'auditer et de catégoriser toutes les ressources
Microsoft Windows (matériels, logiciels, configurations Windows,
journaux d'événements).
Il permet de détenir à tout instant une vision
à jour et exhaustive de l'état du système
d'informations.
FONCTIONNALITES DE WINREPORTER
WinReporter présente plusieurs fonctionnalités
qui sont :
· Inventaire matériel
· Inventaire logiciel
· Audit de
sécurité
· Gestion des comptes
utilisateurs
· Analyse et résolution
de problèmes
· Surveillance des
changements
· Analyse comparative
· Reporting
détaillé et automatisé
a. Inventaire
matériel
WinReporter collecte toutes les informations relatives aux
systèmes Windows : CPU, RAM, BIOS, adaptateurs vidé, cartes
réseau (configuration TCP/IP), partitions, disques, numéro de
série, modèle constructeur, périphériques,
microprocesseur, écrans et emplacements disponibles.Cela permettra de
rechercher des ordinateurs possédant des caractéristiques
spécifiques, d'identifier les changements intervenus sur
l'infrastructure et de suivre l'évolution des ressources
matérielles (espace disque ou mémoire disponibles, consommation
CPU,...).
Fig. III.3.Suivi de l'évolution des ressources
matérielles
b. Inventaire
logiciel
WinReporter traque et audite toutes les applications
installées et les composants Windows, type d'édition de Windows,
fichiers (versions et permissions), clefs de licence pour Windows et Microsoft
Office, autoruns, etc.
L'administrateur sera dès lors en mesure de localiser
les ordinateurs sur lesquels un logiciel donné est installé ou
manquant, de détecter tous les logiciels non autorisés et de
garantir le respect de du copyright logiciel dans l'organisation.
Fig. III.4. Suivi de l'évolution des ressources
logicielles
c.
Audit de sécurité
WinReporter repère les failles de
sécurité en nous permettant de :
· identifier les ordinateurs sur lesquels manquent les
correctifs appropriés,
· trouver les systèmes comportant des comptes
locaux ou administrateur non approuvés,
· afficher les permissions des partages et des
répertoires,
· détecter les périphériques et les
logiciels non autorisés,
· repérer les comptes utilisateurs dont le mot de
passe a expiré,
· obtenir des informations détaillées sur
les accès aux fichiers,
· traquer toute l'activité de
connexion/déconnexion de votre réseau (y compris les sessions RAS
et VPN),
· identifier les services et processus Windows inutiles
ou suspects,
· identifier les serveurs comportant des partages non
autorisés.
Fig. III.5. Audit de sécurité
d. Gestion des comptes
utilisateurs
WinReporter nous permet de réaliser des requêtes
sur nos utilisateurs afin de déterminer : à quel(s) groupe(s) ils
appartiennent, l'âge ou la validité de leur mot de passe, le
statut de leur compte (valide/désactivé) ou leur dernier horaire
de connexion.
Nous pouvons également afficher les comptes
utilisateurs ajoutés, supprimés, activés ou
désactivés sur votre réseau Windows entre deux dates.
Fig. III.6. Gestion de comptes utilisateurs
e. Analyse et résolution de
problèmes
WinReporter nous donne un accès immédiat
à un ensemble d'informations détaillées qui nous
permettront de rapidement isoler et résoudre les problèmes de nos
systèmes Windows :
· liste de tous les événements d'erreur ou
avertissement (systèmes, services et applications), ou tous les
événements en provenance d'une source spécifique,
· détermination des différences entre deux
dates/horaires,
· visualisation de l'évolution de la consommation
des ressources,
· identification des utilisateurs connectés lors
de la survenance d'un incident,
· repérage des processus suspects.
Fig. III.7. Ensemble d'informations détaillées
f. Surveillance des
changements
Les rapports WinReporter traquent l'évolution de la
disponibilité de l'espace disque, de la mémoire et de la CPU.
Sont également identifiés l'ajout ou la
suppression de : logiciels, comptes utilisateur, partages, services,
périphériques, imprimantes ainsi que les modifications
apportées au matériel.
Fig. III.8. Surveillance de changement
g. Analyse
comparative
WinReporter nous permet d'effectuer des analyses comparatives
à propos de nos logiciels, services et partages.
Il nous suffit de spécifier les logiciels, services et
partages autorisés à partir d'un système «
étalon » et les rapports WinReporter compareront les
systèmes scannés à l'étalon et détermineront
les différences.
Fig. III.9. Analyse comparative
h. Reporting détaillé et
automatisé
L'ensemble des informations collectées par WinReporter
peuvent être affichées et imprimées en utilisant 58
rapports prêts à l'emploi, comprenant des filtres, des options de
tri et des graphiques.
Le processus de reporting peut être entièrement
automatisé : il nous suffit de sélectionner les rapports qui nous
intéressent, de planifier leur génération et ils seront
envoyés par email aux destinataires de notre choix.
Des requêtes SQL personnalisées peuvent
également être utilisées lorsque nous avons besoin de
rapports sur mesure.
Fig. III.10. Planification des taches
D. CHOIX DE L'OS
Dans le cadre de notre travail nous avons choisit Windows serveur
2008.
B. CONCEPTION PHYSIQUE
1. Choix matériels
Le choix matériels de notre nouveau système
exige dans sa configuration minimale que l'ordinateur possède :
· 1 Go RAM ; 100 MB d'espace disque
disponible ; Processeur PIV 3 GHz ou Core 2/Athlon 64 2 GHz
· WinReporter est accessible sur les systèmes
d'exploitation suivants :
Windows XP, Windows Server 2003, Windows
2000, Windows Server 2008, Windows Vista, Windows NT 4 (Service Pack 6 et
Internet Explorer 5 ou plus). Et Pour les ordinateurs à scanner il est
accessible sur Windows Vista, Windows XP, Windows 7, Windows Server 2003,
Windows Server 2008, Windows 2000, Windows NT 4, Windows 95, 98, Me avec
Microsoft Remote Administration et Registry Service installés
2. Intégration de la solution dans l'architecture
physique
Cependant avec l'intégration de notre application
l'architecture graphique se présentera comme suite :
Fig. III.11. : Nouvelle Architecture réseau Boss Mining
de KAKANDA.
CHAP IV. DEPLOIEMENT DE LA
SOLUTION
1. Pré requis pour
WINREPORTER
En plus on installe WINREPORTER qui est notre
application d'audit et d'inventaire, simple d'installation on procède de
la sorte :
On télécharge le package d'installation portant
le nom: WinReporter_x86.exe
Fig. IV.1. WinReporter.exe
Le package est le même pour les langues française
et anglaise. Il est compatible 32 et 64 bits. On Exécute le fichier
téléchargé directement sur la machine hôte pour
lancer le processus d'installation.
Le processus d'installation est très simple. Il
suffit de suivre les étapes suivantes :
Bienvenue
Fig. IV.2. Installation de WinReporter
Cliquez Suivant.
Contrat de licence
Fig. IV.3. Installation de WinReporter
Lire la licence, et sélectionner
J'accepte puis cliquez sur Suivant.
Dossier cible
Sélectionnez le répertoire
d'installation et cliquez sur Suivant.
Type d'installation
Sélectionnez Installation standard et
cliquez Suivant.
L'installation du programme peut commencer
Cliquez Installer.
Et voila qu'on a fini l'installation de WINREPORTER on passe
au test.
II. TEST
D'INVENTAIRE ET D'AUDIT
1) Démarrage du logiciel
2) Configuration et démarrage du
scan
1. Démarrage de WinReporter
Ouvrir la Console WinReporter à partir du menu
Démarrer/Tous les programmes/WinReporter 4.
Fig. IV.4: Bienvenue dans WinReporter
Pour démarrer notre premier scan on double clique sur
Scanner puis sur Nouveau Scan.
2. Sélection des ordinateurs que nous voulons
scanner
Fig. IV.5: Sélection des ordinateurs à
scanner
Entrez dans la première section de configuration et
entrez les noms des ordinateurs que vous voulez scanner.
Vous pouvez spécifier des ordinateurs manuellement
en cliquant sur le bouton Nom ou les
sélectionner dans le browser réseau
grâce au bouton Machines.
Vous pouvez également sélectionner un
domaine que vous voulez entièrement scanner ou
sélectionner une plage d'adresses IP.
N.B : Le compte sous lequel
s'exécute le scanner doit avoir les droits d'administration sur toutes
les machines à scanner.
Cela fait, vous pouvez cliquer sur le bouton Lancer pour
démarrer le scan.
3. Le scan est en cours
Une fois le scan lancé, un nouvel onglet s'affiche,
permettant de suivre la progression.
Fig. IV.6: Le scan WinReporter est en cours
4. Erreurs & avertissements de scan
Lorsque le scan est terminé, seules demeurent
affichées les machines présentant un problème, avec
des informations sur celui-ci.
Fig. IV.7 : Erreurs et Avertissement du scan
3) Afficher un rapport
prédéfini
Lorsque le scan est terminé, vous pouvez
déployer l'arborescence des rapports et sélectionner un rapport
que vous souhaitez afficher.
Cela fait vous pouvez voir les sections de
configuration du rapport.
Choisissez par exemple le rapport « Configuration
générale » dans la section
Matériel.
Fig. IV.8 : Le rapport à afficher est
sélectionné
Normalement, l'image réseau du scan qui vient
d'être lancé est déjà sélectionnée.
Vous pouvez alors configurer le rapport.
Si vous voulez par exemple lister tout les ordinateurs
pour lesquels la fréquence du processeur est inférieure
ou égale à 3000 MHz, la mémoire inférieure ou
égale à 1024 Mo et la taille disque inférieure ou
égale à 50 Go.
- Sélectionnez « Fréquence processeur
», entrez 3000 et sélectionnez <= comme opérateur
- Sélectionnez « Mémoire physique »,
entrez 1024 et sélectionnez <= comme opérateur
- Sélectionnez « Taille disque », entrez 50
et sélectionnez <= comme opérateur
Le rapport est maintenant configuré, vous pouvez
cliquer sur le bouton Lancer pour l'afficher.
Le rapport est alors affiché dans un nouvel onglet.
Fig. IV.9 : Le résultat du rapport est
affiché et peut être exporté en PDF
Vous pouvez maintenant imprimer le résultat. Si vous
voulez en garder une copie électronique dans un fichier Acrobat Reader
(PDF) cliquez sur le bouton Exporter et sélectionnez Acrobat Reader
(.pdf).
4) Coup d'oeil rapide à toutes
les informations scannées
Pour avoir une bonne idée de toutes les informations
scannées par WinReporter, vous pouvez visualiser le Rapport global
disponible dans la section Général. Vous pouvez jeter un coup
d'oeil aux autres rapports prédéfinis.
5) Visualisation des données
brutes
Vous pouvez également afficher les données
brutes en utilisant la section Tables dans l'arborescence du Reporter.
Chaque table est documentée dans le fichier d'aide.
Fig. IV.10 : Affichage des données brutes
6) Scannez les journaux
d'événements
Pour scanner des journaux d'événement, vous
devez ajouter des filtres d'événements dans la section
Journaux d'événement de la configuration du
scan.
Fig. IV.11 : Configuration du scan des journaux
d'événements
Nommez le filtre « Erreurs &
avertissements », sélectionnez Erreur et Avertissement
comme types d'événements à filtrer et cliquez
Ok.
Fig. IV.12 : Configuration d'un filtre
d'événement
Lorsque le filtre d'événements a
été configuré, vous pouvez cliquer sur le bouton
Lancer pour démarrer le scan. Le scan des journaux
d'événements est relativement plus long qu'un scan
standard en particulier lors du premier scan.
7) Utilisation des rapports
d'événements
Une fois que le scan est terminé,
déployez l'arborescence des rapports d'événements et
sélectionnez le rapport générique.
Fig. IV.13 : Configuration du rapport
d'événements générique
Vous pouvez filtrer les événements en fonction
de plusieurs champs. Vous pouvez par exemple sélectionner
Erreur, sélectionner Source et
choisir une source pour laquelle vous voulez afficher les
événements.
Cela fait, vous pouvez cliquer sur le bouton
Lancer pour afficher le rapport.
Fig. IV.14 : Affichage du rapport
d'événements générique
Les autres rapports d'événements disponibles
sont plus spécifiques à certains types
d'événements et nécessitent dans certains cas qu'un
audit du système soit activé et qu'un filtre
d'événements spécifique soit configuré lors du
scan.
Vous trouverez des informations détaillées sur
l'utilisation de chaque rapport d'événement dans le fichier
d'aide de WinReporter.
8) Planification de scan de
WinReporter
Si vous voulez planifier le scan de votre
réseau, vous devez simplement configurer le scan comme si vous
alliez le lancer immédiatement, mais une fois configuré,
au lieu de cliquer sur le bouton Lancer, vous devez
cliquer sur le bouton Planifier (à droite du bouton
Lancer).
Fig. IV.15 : Planification d'un scan
Une boîte de dialogue vous demande alors un nom pour
votre nouvelle tâche. Une fois spécifié, cliquez sur OK.
Fig. IV.16 : Planification du scan dans une nouvelle
tâche
Les propriétés standards d'une tâche
planifiée Windows sont alors affichées, vous permettant ainsi de
configurer la planification. Cela fait cliquez sur OK.
Fig. IV.17 : Configuration de la planification de la
tâche
La tâche est alors créée dans le
planificateur et le scan est ajouté comme première action
à exécuter pour cette tâche.
Fig. IV.18 : La tâche a été
créée et le scan est la première action à
exécuter
Une fois que le scan a été planifié, vous
serez peut-être intéressé par la génération
automatique de rapports.
Pour cela, il vous suffit de sélectionner le rapport
que vous voulez planifier et de la configurer. Cela fait, cliquez sur le bouton
Planifier.
Fig. IV.19 : Configuration du rapport à
planifier
Vous devez alors choisir entre ajouter l'action à une
nouvelle tâche, ou à une tâche existante.
Ajoutez l'action à la tâche qui a
préalablement été créée pour le scan et
cliquez OK.
Fig. IV.20 : Ajout du rapport dans la tâche
précédemment créée
Vous remarquerez alors que le rapport a été
ajouté après le scan dans la séquence d'exécution
de la tâche planifiée. Si vous le sélectionnez vous
pourrez encore modifier sa configuration et vous pourrez également
(dans la dernière section de configuration -
Génération de document) définir
l'emplacement où le rapport sera généré et
dans quel format.
Spécifiez par exemple un chemin vers un fichier PDF.
Fig. IV.21 : Le rapport a été ajouté
après le scan dans la séquence d'exécution de la
tâche et vous pouvez configurer le fichier à
générer
9) Envoi automatique du rapport par
E-mail
Une fois que le rapport est automatiquement
généré vous voudrez peut-être aussi l'envoyer
automatiquement à certains destinataires par E-mail.
Pour cela, sélectionnez la tâche
planifiée dans l'arborescence et cliquez sur le bouton
Notification. Une nouvelle action nommée Notification
est ajoutée à la séquence d'exécution de la
tâche planifiée.
Double-cliquez dessus pour la configurer.
Fig. IV.22 : L'action de notification a été
ajouté à la séquence d'exécution de la
tâche
Vous pouvez alors sélectionner Envoyer les
documents par E-mail et spécifier l'adresse de tous les
destinataires (séparés par des point virgules) du rapport.
Fig. IV.23 : Configuration des destinataires du
rapport
Une fois que la notification a été
configurée, vous devrez configurer les paramètres SMTP communs
dans les options de WinReporter avant de pouvoir envoyer des E-mails.
Fig. IV.24 : Configuration des paramètres SMTP
dans les options
Vous n'aurez alors plus qu'à attendre que la
tâche se lance à l'heure planifiée pour vérifier que
vous recevez bien le rapport dans votre boîte aux lettres.
CONCLUSION GENERALE
Nous voici au terme de notre travail de fin de cycle ayant
porté sur la mise en place d'un système d'audit et d'inventaire
dans une infrastructure réseau d'entreprise au sein de Boss Mining.
Au premier chapitre, nous sommes focalisées sur la
généralité de réseau informatique.
Au deuxième chapitre, nous avons abordé la
présentation de l'entreprise et l'étude de l'existant qui nous a
permit de comprendre le fonctionnement au sein de l'entreprise là ou on
doit installer notre système.
Au troisième chapitre nous avons fait l'étude du
futur système, c'est dans ce chapitre que nous avons parlé du
fonctionnement de notre application WinReporter.
Au point final nous avons parlé sur le
déploiement de la solution.
Nous avons pu faire une installation d'un système
d'audit et d'inventaire d'un réseau local au sein d'un site qui n'avait
presque pas une bonne structure d'inventaire informatique et que nous avons
essayé de remédier à ce problème, dans le but
d'aider son administrateur à bénéficier des multiples
avantages de l'informatique.
Face à cette réalité, installer un
réseau LAN n'à pas été notre objectif, mais
l'installation d'un système informatique pourra permettre une bonne
gestion à l'entreprise BOSS MINING qui à été notre
intérêt majeur.
Apres ce larges tours d'horizons, nous n'avons pas la
prétention d'avoir épuisé tous les vifs du sujet toutes
les remarques et suggestions sont les bienvenues à cet effet.
REFERENCES
BIBLIOGRAPHIQUES
I. OUVRAGES
1. Dr ALA Eddine BAROUDI « audit de la
sécurité informatique » institut Montefiore, LIEGE,
Belgique.
2. M SILUE PANNA « audit et sécurité
des systèmes d'informations » informaticien paris 2012
3. RIADH ABDELLI « audit et
sécurité informatique d'un réseau local
d'entreprise » TFE, université virtuelle de Tunis 2010-2011
4. Peter R Bitterli et associés « guide
d'audit des applications informatiques » une approche inspirée
des audits financiers 2008
II. COURS
1. R.PINTO et M.GRAWITZ, « Méthodes des sciences
sociales », coll. Thémis, Paris, PUF, 3ème édition.
,1984
2. LUBAMBA., « cours de méthodologie de la
recherche scientifique », G2 Info, UPL, inédit, 2013-2014
3. Dior MIZONZA BANTIKO, « Notes de cours de
Réseau Informatique II », TM2/A, ISIPA 2012-2013, p11
III. DICTIONNAIRE
1. Petit Larousse de poche 2011
2. Microsoft Encarta Dicos 2009
IV. Webographie
1. http://www.commentçamarche.net
2. http://fr.wikipedia.org
3. http://www.cisco.com
4. http://www.framip.com
Table des matières
INTRODUCTION GENERALE
4
1. CHOIX ET INTERET DU SUJET
5
2. PROBLEMATIQUE
6
3. HYPOTHESE
7
4. ETAT DE LA QUESTION
7
5. METHODES ET TECHNIQUES
8
6. DELIMITATION DU TRAVAIL
8
7. SUBDIVISION DU TRAVAIL
9
CHAP I. GENERALITES SUR LES RESEAUX
INFORMATIQUES
10
SECTION 1 : DEFINITIONS DES CONCEPTS
FONDAMENTAUX SUR LE RESEAUX INFORMATIQUES
10
II. DEFINITION DU RESEAU INFORMATIQUE
10
A. La Topologie Physique
11
B. Topologie Logique
12
A. Les réseaux LAN
14
B. Les réseaux MAN
15
C. Les réseaux WAN
15
A. Architecture du Réseau Poste
à Poste
16
B. L'architecture d'un réseau client/
serveur
17
1. MODELE OSI
17
A. SUPPORTS DE TRANSMISSION
20
1. Le câble coaxial
20
2. La paire torsadée
21
3. La fibre optique
22
4. Les ondes radio
23
B. LES EQUIPEMENTS DU RESEAU
23
1. Hub (répétiteur)
23
2. Switch (commutateur)
24
3. Routeur
24
4. Modem
24
SECTION 2 : NOTION SUR L'AUDIT ET
L'INVENTAIRE
25
CHAP II. PRESENTATION DE L'ENTREPRISE ET ETUDE DE
L'EXISTANT
34
SECTION 1 : PRESENTATION DE BOSS MINING
34
SECTION 2 : ANALYSE DE L'EXISTANT
38
CHAP III. ETUDE DU FUTURE SYSTEME
43
b. Fonctionnement
45
c. Les MIBS
46
b. Fonctionnement du Protocole ICMP
48
- PING
48
- TRACE-ROUTE
49
· Audit de sécurité
49
· Gestion des comptes utilisateurs
49
· Analyse et résolution de
problèmes
49
· Surveillance des changements
50
· Analyse comparative
50
· Reporting détaillé et
automatisé
50
a. Inventaire
matériel
50
b. Inventaire
logiciel
50
c. Audit de
sécurité
51
d. Gestion des
comptes utilisateurs
52
e. Analyse et
résolution de problèmes
52
f. Surveillance des
changements
53
g. Analyse
comparative
53
h. Reporting
détaillé et automatisé
54
CHAP IV. DEPLOIEMENT DE LA SOLUTION
56
1. Pré requis pour WINREPORTER
56
II. TEST D'INVENTAIRE ET D'AUDIT
59
1) Démarrage du logiciel
59
2) Configuration et démarrage du
scan
59
3) Afficher un rapport
prédéfini
62
4) Coup d'oeil rapide à toutes les
informations scannées
63
5) Visualisation des données
brutes
63
6) Scannez les journaux
d'événements
64
7) Utilisation des rapports
d'événements
66
8) Planification de scan de WinReporter
67
9) Envoi automatique du rapport par
E-mail
72
CONCLUSION GENERALE
75
REFERENCES BIBLIOGRAPHIQUES
76
* 1 LUBAMBA., « cours de
méthodologie de la recherche scientifique », UPL,
inédit, 2013-2014
* 2 R.PINTO et M.GRAWITZ, «
Méthodes des sciences sociales », coll. Thémis,
Paris, PUF, 3ème édition. ,1984
* 3 Dior MIZONZA
BANTIKO, « Notes de cours de Réseau Informatique
II », TM2/A, ISIPA 2012-2013
* 4
http://www.commentçamarche.net
* 5
http://fr.wikipedia.org
* 6 Dr ALA Eddine BAROUDI
« audit de la sécurité informatique »
institut montefiore, LIEGE, Belgique
* 7 M SILUE PANNA
« audit et sécurité des systèmes
d'informations » informaticien paris 2012
* 8 RIADH
ABDELLI « audit et sécurité informatique d'un
réseau local d'entreprise » TFE, université
virtuelle de tunis 2010-2011
* 9 Peter R Bitterli et
associés « guide d'audit des applications
informatiques » une approcheinspirée des audits financiers
2008
* 10
http://www.framip.com/snmp/