Mise en place d'un système d'audit et d'inventaire dans une infrastructure réseau d'entreprise( Télécharger le fichier original )par David KADIATA Université Protestante de Lubumbashi - Graduat 2015 |
CHAP III. ETUDE DU FUTURE SYSTEMEA. CONCEPTION LOGIQUE 1. Présentation de l'audit et l'inventaire des matériels Introduction l'inventaire et L'audit informatique collectionnent le maximum d'informations sur le parc informatique et évaluent les risques d'un environnement informatique ou d'une application, (par exemple, gestion des salaires ou de la facturation). 8(*) L'audit et l'inventaire d'un environnement informatique peut concerner l'évaluation des risques informatiques de la sécurité physique, de la sécurité logique, de la gestion des changements, du plan de secours, etc. Ou bien un ensemble de processus informatiques ce qui est généralement le cas pour répondre à une demande précise du client. Par exemple, apprécier la disponibilité des informations et des systèmes. a. Approche générale Un audit et l'inventaire informatique se fait selon 4 phases: · Définition précise du plan de travail, récolte d'information, recherche et schématisation des processus métiers et/ou informatiques à apprécier, définition des rôles et responsabilités, analyse des forces - faiblesses. · Analyse des processus importants, définition des risques, évaluation préliminaire des risques, de l'efficacité des contrôles. · Tests des contrôles. · Tests de matérialité. L'audit et l'inventaire informatique ne concerne pas nécessairement la sécurité. En effet, il peut servir à évaluer des aspects stratégiques ou de qualité des systèmes d'information.9(*) Par exemple, répondre à la question suivante : Est-ce que les systèmes d'information de l'entreprise répondent efficacement aux besoins des services métiers ? La démarche est très similaire, en choisissant et évaluant les processus informatiques qui répondent le mieux à la demande et aux objectifs du client. b. Audit et l'inventaire d'une infrastructure informatique - Mission Il s'agit d'évaluer les risques des systèmes d'information nécessaires au fonctionnement des applications. Par exemple : Sécurité physique, sécurité logique, sécurité des réseaux, plan de secours. - Livrable Rapport contenant les faiblesses relevées, leur niveau de risque et les mesures correctives proposées. c. Audit d'une application informatique - Mission Apprécier une application informatique en production, par exemple une application de gestion des salaires, une application financière, etc. Très souvent plusieurs domaines font partie d'un audit d'une application, en particulier: · les données opérationnelles, · les données de base, · les paramètres, · les interfaces entre l'application et d'autres applications, · la gestion des droits d'accès à l'application. Bien entendu, tout audit d'une application doit également apprécier la sécurité de l'infrastructure informatique nécessaire au fonctionnement de l'application. - Livrable : Rapport contenant les faiblesses relevées, leur niveau de risque et les mesures correctives proposées. 2. Protocole SNMP et ICMP A. LE PROTOCOLE SNMP a. Introduction Le protocole SNMP (Simple Network Management Protocol) a été développé pour permettre à l'administrateur d'interroger les éléments de son réseau sans se déplacer. Le principe de SNMP est très simple : sur chacune des machines, on installe un petit programme : l'agent SNMP. Cet agent enregistre en permanence des informations relatives à la machine. Il stocke ces informations dans une base de données appelée MIB (Management Information Base).10(*) Ainsi, de son ordinateur, l'administrateur peut interroger chacune de ses machines et obtenir les informations souhaitées, comme par exemple le nombre d'octets reçus et envoyés... Il peut aussi en modifier certaines. b. FonctionnementLe protocole SNMP est basé sur un fonctionnement asymétrique. Il est constitué d'un ensemble de requêtes, de réponses et d'un nombre limité d'alertes. Le manager envoie des requêtes à l'agent, lequel retourne des réponses. Lorsqu'un événement anormal surgit sur l'élément réseau, l'agent envoie une alerte (trap) au manager. SNMP utilise le protocole UDP [ RFC 768]. Le port 161 est utilisé par l'agent pour recevoir les requêtes de la station de gestion. Le port 162 est réservé pour la station de gestion pour recevoir les alertes des agents. Fig III.1. Encapsulation SNMP - Les requêtes SNMP Il existe quatre types de requêtes: GetRequest, GetNextRequest, GetBulk, SetRequest. § La requête GetRequest permet la recherche d'une variable sur un agent. § La requête GetNextRequest permet la recherche de la variable suivante. § La requête GetBulk permet la recherche d'un ensemble de variables regroupées. § La requête SetRequest permet de changer la valeur d'une variable sur un agent. - Les réponses de SNMP A la suite de requêtes, l'agent répond toujours par GetResponse. Toutefois si la variable demandée n'est pas disponible, le GetResponse sera accompagné d'une erreur noSuchObject. - Les alertes (Traps, Notifications) Les alertes sont envoyées quand un événement non attendu se produit sur l'agent. Celui-ci en informe la station de supervision via une trap. Les alertes possibles sont: ColdStart, WarmStart, LinkDown, LinkUp, AuthentificationFailure. * 8 RIADH ABDELLI « audit et sécurité informatique d'un réseau local d'entreprise » TFE, université virtuelle de tunis 2010-2011 * 9 Peter R Bitterli et associés « guide d'audit des applications informatiques » une approcheinspirée des audits financiers 2008 * 10 http://www.framip.com/snmp/ |
|