CHAPITRE V: ADMINISTRATION, SECURITE ET MAINTENANCE
V.1 ADMINISTRATION
Une fois que l'infrastructure réseau est
opérationnelle, il s'étendra dans toutes les provinces du pays.
Cependant, les problèmes vont guetter le futur
administrateur-système qui aura en charge le maintien du bon
fonctionnement du réseau et la prévention des défaillances
qui pourront en résulter. Mais il convient de dire que l'administration
de ce système ingère l'administration de l'infrastructure et
celle de l'application logicielle.
Ainsi, le futur administrateur devra recourir aux utilitaires de
base tels que :
Ping : Pour savoir si une station est active
(vérifie donc la connectivité dans le réseau),
Whatsup : Logiciel d'administration qui nous
permet de surveiller aisément et gérer l'infrastructure
nécessaire au fonctionnement de notre réseau, notamment les
matériels et les périphériques réseaux, la bande
passante et les serveurs physiques/virtuels. . Elle peut ainsi gérer et
réaliser les tâches de configuration et de gestion informatique
quotidienne, identifier et résoudre les problèmes avant qu'ils
n'affectent les utilisateurs et planifier la croissance future. Il se
présente de cette façon :
81
QUELQUES TABLEAUX DE BORD
82
Webmin : logiciel qui permet, via le navigateur
d'exécuter les tâches d'administration.
Bacula : un outil de sauvegarde et restauration
par le réseau
PhPmyAdmin : qui est bon outil graphique qui
interagit avec une application web. Elle assure les tâches de la gestion
de l'application web.
83
V.2 SECURITE
Les systèmes d'information sont de plus en plus
imbriqués au cours de la vie des entreprises et des différents
corps de l'Etat. Les enjeux stratégiques et économiques
liés à l'écoute de réseau de communication et
l'impact médiatique des attaques informatiques sont tels que la
définition et la mise en oeuvre d'une politique de
sécurité sont devenues une activité de tout premier plan
qu'il est aujourd'hui impossible d'ignorer.
Au cours du bon fonctionnement des entreprises et de l'Etat,
les systèmes d'information sont devenus des cibles d'attaques
informatiques privilégiées (virus, intrusion, usurpation, etc.)
dont l'impact est extrêmement préjudiciable à
l'organisation. Nous citerons par exemple, la divulgation des secrets
industriels. Toutes ces attaques, menacent quotidiennement la vie des
entreprises.
La sécurité dans un système d'information
consiste à s'assurer que celui qui consulte ou modifie les informations
en a l'autorisation et le fait dans le cadre établi.
Il s'agira concrètement dans cette section, de parler
de : pourquoi la vulnérabilité des systèmes d'information,
quelques méthodes pour se protéger contre les attaques, et nous
finirons par la présentation de la sécurité minimale et
globale de notre application ainsi que la maquette de cette
sécurité.
84
V.2.1. QUELQUES METHODES DE DEFENSE
a. Authentification
Vérifier la véracité des utilisateurs,
du réseau et des documents. Celle-ci consiste à déterminer
l'authenticité de ceux qui accèdent au système.
L'authentification des utilisateurs permet la non-répudiation des
données. Cette opération peut utiliser plusieurs techniques :
? PIN (mot de passe, login) ;
? Caractéristiques physiques (empreintes digitales,
reconnaissance vocale, ou par visage)
L'accès à un système d'information par
mot de passe et login est la solution la plus simple et la plus
utilisée.
b. Le contrôle d'accès aux ressources
L'accès aux ressources doit être
contrôlé. Il s'agira même de l'accès physiques. Le
serveur de l'entreprise par exemple doit se localiser dans une salle
protégée à clé et dans une zone
sécurisée.
c. Un firewall et Proxy
Sachant que la connexion du réseau local à
l'Internet augmente le risque des attaques, un firewall est alors
nécessaire pour protéger le réseau local de
l'extérieur. [n fait, un firewall consiste à filtrer les paquets
entrants et sortants entre le réseau interne et le monde
extérieur. Car, le firewall ne permet l'entrée et la sortie
qu'aux adresses autorisées. [n dehors de ces adresses autorisées,
tout autre requête se verra refuse l'accès ou la sortie.
S'agissant du proxy, il joue le même rôle que le
firewall. Cependant, un firewall peut faire passer une adresse obtenue par
usurpation d'identité (Ipspofing). Or, le proxy permet de masquer les
identités des utilisateurs internes. Un peu comme un porte-parole. Il
joue l'intermédiaire entre l'interne et l'externe. C'est une sorte de
mandat qu'on remet à proxy d'agir au nom des utilisateurs internes
moyennant une procuration,
85
d. Logiciels anti virus
Nous voulons souligner avant de continuer que 2 sur 3 des
attaquants
sont et/ou proviennent des virus.
Nous suggérons la mise à jour du logiciel anti
virus utilisé tous les jours par l'administrateur du système.
Faire le bon choix d'un anti virus efficace et impénétrable.
V.2.2. LA POLITIQUE SECURITAIRE MINIMALE DE NOTRE SYSTEME
D'INFORMATION.
Nous avons parlé de la sécurité de
données à plusieurs endroits de ce travail. Cette attention
à la sécurité informatique prouve à suffisance, les
dangers et les ménages permanents des attaques informatiques ainsi que
notre ferme décision à assurer l'intégrité et la
permanence de données de notre système d'information.
Nous avons développé une politique à deux
volets :
Au niveau de la base de données, la
sécurité va consister à la protection contre les
destructions accidentelles, à l'intégrité et à la
permanence de données ainsi qu'à la maintenance et à la
reprise sur pannes.
Au niveau du système d'information, la
sécurité va consister à accorder des droits d'accès
aux utilisateurs et à contrôler leurs accès au
système d'information. Ce contrôle est dans le cadre de s'assurer
que la personne qui accède au système en a la permission et le
fait dans le cadre établi.
V.2.3. POLITIQUE SECURITAIRE GLOBALE
a. Au niveau du logiciel
? Identification et authentification des utilisateurs ;
? Création d'une table journal (log) recueillant toutes
les informations sur toutes les sessions ouvertes sur l'application
(heure de connexion, date et heures de connexion) ;
? Accord de droit d'accès ;
? Désactivation et masquage des interfaces
graphiques.
86
b. Au niveau de SQL serveur
· Identification et authentification des utilisateurs,
· Création des utilisateurs et accord des droits
d'accès.
c. Au niveau de Windows 2008
serveurs
· Identification et authentification avant l'ouverture des
sessions ;
· Création de domaine,
· Accord des droits aux groupes d'utilisateurs et aux
domaines;
· Création des utilisateurs ;
· Présence fichier journal ;
· Le mirroring (duplication automatique en temps
réel du contenu d'un disque dur sur un autre disque).
d. Au niveau du réseau
informatique.
· La protection des machines contenant les informations
sensibles ;
· L'utilisation d'un Firewall et d'un serveur proxy ;
· L'installation et la configuration d'un anti-virus mis
à jour régulièrement sur chaque poste de travail.
· La cryptographie de données transmises par VPN
;
· La sensibilisation des utilisateurs sur
l'éthique liée à l'utilisation du système
d'information.
Le travail en réseau accroît
l'insécurité de données. Nous nous sommes alors demander,
comment assurer l'intégrité et la permanence de données
dans un environnement multiutilisateurs.
Pour répondre à cette question, notre politique
sécuritaire bien que minimale, a prévu à tous les niveaux
: l'identification et l'authentification des utilisateurs ; la protection
physique des équipements informatiques contenant des données
sensibles, le mirroring des disques durs, la configuration de firewall et de
serveur proxy, l'installation d'anti-virus mis à jour, la cryptographie
de données ainsi que la sensibilisation des utilisateurs
Pour la ville de Lubumbashi les dépenses sont
évaluées en terme de : 21520 dollars américains
pour la réalisation de ce projet.
87
sur l'éthique à développer tout au long
de l'utilisation du système d'information.
V.2.4. COUT
Tableau représentant le coût des
équipements et le coût total de la solution proposée.
En nous inscrivant dans l'évaluation des coûts
inévitables à la réalisation de ce projet, voici la
description globale dans le tableau si dessous:
DESIGNATION
|
MARQUE
|
QUANTITE
|
PRIX Unitaire
|
PRIX Total
|
2OO8 serverR2
|
Dell Power
T410
|
2
|
1600$
|
3200$
|
Ordinateur (laptop)
|
DELL
OPTIPLEX
|
15
|
600$
|
9000$
|
Imprimantes- scanneurs
|
HP 3100
|
15
|
120$
|
1800$
|
Antivirus
|
AVAST
|
15
|
30$
|
450$
|
Firewall
|
Cisco ASA
5505
|
1
|
720$
|
720$
|
Connexion internet
|
Abonnement bureau
|
11
|
400$
|
4400$
|
Main d'oeuvre de développement de
l'application
|
Application web de
gestion des
certificats de
mariage en RDC
|
1
|
1000$
|
1000$
|
Routeurs
|
Cisco 1841
|
1
|
950$
|
950$
|
Cout total
|
22020$
|
88
|