CHAPITRE 2
PRESENTATION DU SUJET ET
PROBLEMATIQUE
I- PRÉSENTATION DU SUJET
1- CONTEXTE
Plusieurs milliers de vulnérabilités (failles)
sont découvertes chaque année. Elles affectent la
quasi-totalité des composants logiciels ou matériels du monde
informatique, des micro-codes et des systèmes d'exploitation, aux
progiciels et applications.
Pour répondre à cette problématique, la
pratique autre fois était configurer toutes les machines afin quelles se
synchronisent sur internet pour télécharger leur mise à
jour. Aujourd'hui Microsoft met à notre disposition des solutions
concrètes permettant la mise en oeuvre d'une politique de
sécurité.
2- OBJECTIFS
Les objectifs de notre projet sont les suivants :
> Construire l'infrastructure de base de la gestion des mises
à jour.
> Mettre en place une solution facile d'utilisation,
néanmoins complète, pour télécharger et distribuer
des mises à jour de produits Microsoft.
> Déployer de façon centralisée,
l'ensemble des mises à jour Microsoft sur les machines d'un
réseau local (y compris les mises à jour recommandées et
les mises à jour de pilotes).
> Utiliser les outils de gestion de correctifs pour
gérer un parc important de machines et colmater à temps les
failles éventuelles.
> Optimiser l'utilisation de la bande passante au niveau
d'Internet.
« L'objectif principal de notre projet est de
mettre en place une solution permettant de centraliser la gestion des mises
à jour Microsoft pour prévenir une exploitation éventuelle
des failles découvertes. »
II- PROBLEMATIQUE
Pourquoi est-il important pour une entreprise ou une
organisation de pouvoir gérée le déploiement de ses
correctifs ?
La gestion des correctifs de sécurité et des
mises à jour permet de rendre notre environnement de production
opérationnel dans des conditions optimales, de résoudre les
problèmes de sécurité et de maintenir la stabilité
de notre environnement de production.
Ainsi le déploiement des correctifs dans les
systèmes traditionnels demandait que toute les machines soient
connectées à internet pour télécharger leur mise a
jour. Une autre méthode de mise à jour utilisée
était que l'administrateur, muni des correctifs (sur un support de
stockage) parcourait toutes les machines du réseau pour l'installation
des correctifs.
Ces méthodes de gestion de correctif, entrainent
éventuellement les problèmes suivants :
· Saturation de la bande passante : puisque
toutes les machines téléchargent en même temps leurs
correctifs sur internet. Quel serait le débit idéal de connexion
vers internet pour notre entreprise?
· Remise en cause de l'intégrité des
données : partant du principe que les machines n'ont pas la
possibilité de vérifier l'intégrité et
l'authenticité du correctif et qu'une attaque compromet
l'intégrité des données, combien pourrait coûter la
récupération des données à partir de la
dernière sauvegarde fiable connue ou la vérification de
l'intégrité des données auprès de nos clients et
partenaires ? Quel pourrait être les conséquences d'un
déploiement de correctif sur notre système de production?
· Temps mort : quel serait le coût du
temps mort des ordinateurs dans notre environnement ? Que se passerait-t-il si
un système vital pour l'activité est interrompu ? La plupart des
attaques entraînent des temps morts, soit directement, soit à
cause des mesures de récupération mises en oeuvre pour y
remédier. Il est évident qu'à partir de ce
moment-là, le coût sur la masse salariale deviendra très
vite élevé.
· Durée de la récupération
: quel serait le coût de réparation d'un problème de
grande envergure dans notre environnement? Quel serait le coût d'une
réinstallation du système d'exploitation et des applications sur
un ordinateur et sur l'ensemble de nos ordinateurs ? Beaucoup d'attaques contre
la sécurité nécessitent une réinstallation
complète garantissant que tout code malveillant résiduel est
supprimé.
· Vol de propriété intellectuelle :
combien pourrait coûter le vol ou la destruction d'un secret
professionnel ou d'une liste de clients à notre entreprise ?
· Perte de crédibilité : combien
pourrait coûter une perte de crédibilité auprès de
nos clients ? Combien pourrait nous coûter une perte de clients?
· Relations publiques négatives : quelle
pourrait être la dévalorisation de notre côte ou de
notre entreprise si nous perdons la confiance des investisseurs ? Quel serait
l'impact d'une incapacité à protéger les informations
personnelles de nos clients, comme leurs numéros de carte de
crédit ?
· Protection juridique : quel serait le
coût de la défense juridique de notre entreprise si elle
était attaquée en justice à la suite d'une attaque
informatique ? Des organisations qui fournissaient des services importants ont
été attaquées en justice à cause de leur processus
de gestion des mises à jour ou de l'absence d'un tel processus.
La question qui se pose à nous, est comment
remédié à ces problèmes de correctifs, comment
faire pour que le parc informatique ait le bon correctif, et ne pas être
confronter au problème de saturation de la bande passante? Tel est
l'objectif de notre étude.
ETUDE TECHNIQUE
|