II.3. CRITIQUE DE L'EXISTANT
En vue de faciliter le travail des employés et de
rendre meilleur service à ses clients, la BSIC dispose d'un serveur
d'antivirus Symantec Endpoint déployé dans le réseau. Ce
serveur gère la sécurité des systèmes des serveurs
et de postes de travail. Mais il nous a été donné de
constater que la plupart des postes de travail sont vérolés, tous
les postes de travail ne sont pas équipés d'un client d'antivirus
Symantec et ce serveur antivirus n'est pas mis à jour. En effet sur la
majorité des ordinateurs de bureau les icônes sont
bleuâtres, le chargement du système d'exploitation est
relativement lent, les diverses applications telle que Smartbank tournent
lentement, ce qui ralentit la capacité des utilisateurs à
répondre à certaines requêtes rapidement. D'autres machines
vont jusqu'à se planter, nécessitant le redémarrage et la
reprise des travaux effectués précédemment lorsque ceux-ci
n'avaient pas été préalablement enregistrés.
Il était formellement interdit de faire usage des
périphériques de stockage USB et de lecteur cd ROM sur les postes
clients, toutefois pour des raisons pratiques certains postes ont leurs
interfaces USB ouverts. Les utilisateurs de ces postes de travail font usage de
leurs clés USB personnels pour le traitement des données, or ces
clés constituent une importante source d'infections expliquant en partie
l'origine des virus sur ces postes. La plupart de ces virus sont des virus de
type compagnons.
L'utilisation de ces clés est néfaste non
seulement au système informatique mais aussi à la
sécurité de la banque, parce qu'un utilisateur
malintentionné peut utiliser ces données à des fins
personnelles.
Une autre preuve de l'infection du système vient du
fait que nous découvrons très souvent des virus compagnons sur
les clés USB que nous branchons sur UBUNTU (Une distribution LINUX que
nous avons installé sur nos ordinateurs portables en dual boot avec
Windows).
Il existe des postes de travail et des serveurs qui sont de
véritables sources de dangers pour le système d'information de la
banque. Certains postes de travail utilisés pour différentes
tâches se connectent à différents réseaux. En effet
il existe un poste qui est généralement utilisé pour
collecter les informations relatives aux salaires des clients. Ces informations
sont la plupart du temps fournies sur une clé USB dont on ne fait pas
l'analyse et qui constituent une porte
d'entrée de programmes malveillants dans le
système. Le même poste est utilisé sur Internet pour
répondre aux besoins de la banque. Certes le réseau Internet est
protégé par le firewall du routeur modem ADSL et du firewall
matériel JUNIPER SSG 20, mais cela n'empêche pas les virus et les
vers informatiques de passer sur le réseau. Quand on sait que ce poste
est tantôt connecté à Internet et tantôt
connecté au réseau local qui, en principe ne devait pas
être lié à Internet, on conçoit facilement que cela
constitue un danger potentiel pour le système d'information de la BSIC -
TOGO.
Le bon fonctionnement du serveur antivirus Symantec Endpoint
est confié à un prestataire, or il nous a été
donné de constater que, depuis le début de notre stage ce serveur
n'était pas réellement fonctionnel. Ce n'est que le 26 Août
que le personnel du service prestataire était passé pour remettre
en marche ledit serveur. Que ne fût notre surprise lorsque le
chargé déclara que le serveur même était
vérolé et qu'il fallait procéder à une
réinstallation. Toutefois, jusqu'à l'heure où nous
écrivons ces lignes, ce serveur n'est pas encore fonctionnel. Ce qui
constitue un grand danger pour presque tous les postes du siège et ceux
des agences. Ces dysfonctionnements constatés ici et là poussent
certains administrateurs à installer des antivirus gratuits sur les
postes de travail, genre Antivir gratuit, ce qui ne va pas dans
l'intérêt de la banque, quand on connaît l'origine et le
fonctionnement des antivirus gratuits qui deviennent quelques fois plus
dangereux que les virus, car refusant de se désinstaller, infectant les
registres et bloque souvent l'onglet Exécuter de WINDOWS.
Une utilisation faite de la VSAT est l'échange des
données inter filiales. Cet échange se fait d'une part par
l'accès au serveur FTP des filiales par la filiale du Mali pour la
récupération des sauvegardes journalières et d'autre
à travers le produit intranet ComAgent. Il faut signaler que ce produit
ComAgent permet aux agents connectés de discuter en ligne et aussi
échanger des fichiers. La connexion VSAT aux filiales permet un
accès à internet. Il est bien attendu que des moyens de
sécurité sont installés pour sécuriser un tel
réseau. Néanmoins, il reste à remarquer qu'un virus qui
arriverait à passer par les mailles de ces moyens infecterait toutes les
filiales du groupe BSIC. Le vrai danger proviendrait d'un utilisateur
malveillant d'une filiale qui pourrait avoir accès au système
d'information de la banque étant donné que les filiales BSIC
utilisent un même schéma d'adressage. Cette menace d'intrusion
reste à prendre
au sérieux car si la BSIC fait confiance en ses agents,
les étudiants en stage constituent dans la plupart des cas, les
premières menaces en matière d'intrusion.
La communication avec la BCEAO se fait par une liaison
spécialisée allouée par le fournisseur d'accès TOGO
TELECOM. Si au niveau de la BCEAO il existe un firewall pour le filtrage des
informations venant de la plupart des banques pour la
Télécompense, la BSIC - TOGO S.A. dispose quant à elle
d'un firewall matériel CISCO PIX dont elle ne fait pas usage. Etant
donné que le fournisseur d'accès offre ses services à
d'autres institutions, l'absence d'un second firewall sur le réseau est
préjudiciable à la BSIC TOGO En effet, de nos jours, les
spécialistes des réseaux ont à leur disposition plusieurs
moyens pour détourner, falsifier et injecter des données sur
presque tous les types de réseaux. Ainsi une compromission des
données chez le fournisseur d'accès peut avoir des
répercussions graves sur les activités de la BSIC TOGO. Il
n'existe aucun outil de détection d'intrusion sur le réseau : les
NIDS (Networks Intrusion Detection System) pour vérifier les
accès au système d'information de la banque. Cela permet de
détecter les accès non autorisés, et de poursuivre
éventuellement les pirates lorsqu'on arrive à retracer
correctement le chemin de l'attaque.
Outre ces problèmes liés à certains choix
opérationnels, d'autres vulnérabilités d'ordre
général sont aussi à signaler. Il s'agit en effet des:
v' Menaces relevant des problèmes non spécifiques
l'informatique :
Certaines menaces aux réseaux informatiques ne sont pas
spécifiques à ce secteur. Parmi elles, nous pouvons citer :
> Les risques accidentels : incendie, foudre;
> Les vols et sabotages de matériels : vols
d'équipements matériels, destruction
d'équipements et destruction des supports de sauvegarde
;
> Les pannes et erreurs (non intentionnelles)
Ce sont :
· Pannes/dysfonctionnement du matériel ;
· Pannes/dysfonctionnement du logiciel de base ;
· Erreurs d'exploitation ;
· Oubli de sauvegardes ;
· Ecrasement de fichiers, > Les erreurs de manipulation
des informations :
· Erreurs de transmission ;
· Erreurs d'utilisation; v' Menaces intentionnelles
C'est l'ensemble des actions malveillantes qui constituent la
plus grosse partie du risque. Elles font l'objet principal des mesures de
protection. Parmi elles, on compte les menaces passives et les menaces actives
[9]
> Les menaces passives sont :
· Détournements des données
(l'écoute sur le réseau à l'aide des sniffer, les
indiscrétions) : cette menace n'est pas très inquiétante
du fait que ce réseau est supposé sans interconnexion avec un
réseau public;
· Détournements de l'information : les copies
illicites des informations par exemple.
> Les menaces actives sont:
· Modifications des informations : le fraude
financière informatique ;
· Lenteur du traitement de données informatiques
;
· Sabotage des informations ;
Les menaces que nous venons d'énumérer sont
à prendre au sérieux. Une étude générale sur
le scanning du réseau, nous permettra d'avoir une idée sur le
trafic et les transactions sur le réseau.
|