WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la sécurité dans un environnement de travail bancaire: cas de la BSIC- Togo

( Télécharger le fichier original )
par Fissale TCHAKALA
Université de Lomé Togo - Licence professionnelle 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.3. CRITIQUE DE L'EXISTANT

En vue de faciliter le travail des employés et de rendre meilleur service à ses clients, la BSIC dispose d'un serveur d'antivirus Symantec Endpoint déployé dans le réseau. Ce serveur gère la sécurité des systèmes des serveurs et de postes de travail. Mais il nous a été donné de constater que la plupart des postes de travail sont vérolés, tous les postes de travail ne sont pas équipés d'un client d'antivirus Symantec et ce serveur antivirus n'est pas mis à jour. En effet sur la majorité des ordinateurs de bureau les icônes sont bleuâtres, le chargement du système d'exploitation est relativement lent, les diverses applications telle que Smartbank tournent lentement, ce qui ralentit la capacité des utilisateurs à répondre à certaines requêtes rapidement. D'autres machines vont jusqu'à se planter, nécessitant le redémarrage et la reprise des travaux effectués précédemment lorsque ceux-ci n'avaient pas été préalablement enregistrés.

Il était formellement interdit de faire usage des périphériques de stockage USB et de lecteur cd ROM sur les postes clients, toutefois pour des raisons pratiques certains postes ont leurs interfaces USB ouverts. Les utilisateurs de ces postes de travail font usage de leurs clés USB personnels pour le traitement des données, or ces clés constituent une importante source d'infections expliquant en partie l'origine des virus sur ces postes. La plupart de ces virus sont des virus de type compagnons.

L'utilisation de ces clés est néfaste non seulement au système informatique mais aussi à la sécurité de la banque, parce qu'un utilisateur malintentionné peut utiliser ces données à des fins personnelles.

Une autre preuve de l'infection du système vient du fait que nous découvrons très souvent des virus compagnons sur les clés USB que nous branchons sur UBUNTU (Une distribution LINUX que nous avons installé sur nos ordinateurs portables en dual boot avec Windows).

Il existe des postes de travail et des serveurs qui sont de véritables sources de dangers pour le système d'information de la banque. Certains postes de travail utilisés pour différentes tâches se connectent à différents réseaux. En effet il existe un poste qui est généralement utilisé pour collecter les informations relatives aux salaires des clients. Ces informations sont la plupart du temps fournies sur une clé USB dont on ne fait pas l'analyse et qui constituent une porte

d'entrée de programmes malveillants dans le système. Le même poste est utilisé sur Internet pour répondre aux besoins de la banque. Certes le réseau Internet est protégé par le firewall du routeur modem ADSL et du firewall matériel JUNIPER SSG 20, mais cela n'empêche pas les virus et les vers informatiques de passer sur le réseau. Quand on sait que ce poste est tantôt connecté à Internet et tantôt connecté au réseau local qui, en principe ne devait pas être lié à Internet, on conçoit facilement que cela constitue un danger potentiel pour le système d'information de la BSIC - TOGO.

Le bon fonctionnement du serveur antivirus Symantec Endpoint est confié à un prestataire, or il nous a été donné de constater que, depuis le début de notre stage ce serveur n'était pas réellement fonctionnel. Ce n'est que le 26 Août que le personnel du service prestataire était passé pour remettre en marche ledit serveur. Que ne fût notre surprise lorsque le chargé déclara que le serveur même était vérolé et qu'il fallait procéder à une réinstallation. Toutefois, jusqu'à l'heure où nous écrivons ces lignes, ce serveur n'est pas encore fonctionnel. Ce qui constitue un grand danger pour presque tous les postes du siège et ceux des agences. Ces dysfonctionnements constatés ici et là poussent certains administrateurs à installer des antivirus gratuits sur les postes de travail, genre Antivir gratuit, ce qui ne va pas dans l'intérêt de la banque, quand on connaît l'origine et le fonctionnement des antivirus gratuits qui deviennent quelques fois plus dangereux que les virus, car refusant de se désinstaller, infectant les registres et bloque souvent l'onglet Exécuter de WINDOWS.

Une utilisation faite de la VSAT est l'échange des données inter filiales. Cet échange se fait d'une part par l'accès au serveur FTP des filiales par la filiale du Mali pour la récupération des sauvegardes journalières et d'autre à travers le produit intranet ComAgent. Il faut signaler que ce produit ComAgent permet aux agents connectés de discuter en ligne et aussi échanger des fichiers. La connexion VSAT aux filiales permet un accès à internet. Il est bien attendu que des moyens de sécurité sont installés pour sécuriser un tel réseau. Néanmoins, il reste à remarquer qu'un virus qui arriverait à passer par les mailles de ces moyens infecterait toutes les filiales du groupe BSIC. Le vrai danger proviendrait d'un utilisateur malveillant d'une filiale qui pourrait avoir accès au système d'information de la banque étant donné que les filiales BSIC utilisent un même schéma d'adressage. Cette menace d'intrusion reste à prendre

au sérieux car si la BSIC fait confiance en ses agents, les étudiants en stage constituent dans la plupart des cas, les premières menaces en matière d'intrusion.

La communication avec la BCEAO se fait par une liaison spécialisée allouée par le fournisseur d'accès TOGO TELECOM. Si au niveau de la BCEAO il existe un firewall pour le filtrage des informations venant de la plupart des banques pour la Télécompense, la BSIC - TOGO S.A. dispose quant à elle d'un firewall matériel CISCO PIX dont elle ne fait pas usage. Etant donné que le fournisseur d'accès offre ses services à d'autres institutions, l'absence d'un second firewall sur le réseau est préjudiciable à la BSIC TOGO En effet, de nos jours, les spécialistes des réseaux ont à leur disposition plusieurs moyens pour détourner, falsifier et injecter des données sur presque tous les types de réseaux. Ainsi une compromission des données chez le fournisseur d'accès peut avoir des répercussions graves sur les activités de la BSIC TOGO. Il n'existe aucun outil de détection d'intrusion sur le réseau : les NIDS (Networks Intrusion Detection System) pour vérifier les accès au système d'information de la banque. Cela permet de détecter les accès non autorisés, et de poursuivre éventuellement les pirates lorsqu'on arrive à retracer correctement le chemin de l'attaque.

Outre ces problèmes liés à certains choix opérationnels, d'autres vulnérabilités d'ordre général sont aussi à signaler. Il s'agit en effet des:

v' Menaces relevant des problèmes non spécifiques l'informatique :

Certaines menaces aux réseaux informatiques ne sont pas spécifiques à ce secteur. Parmi elles, nous pouvons citer :

> Les risques accidentels : incendie, foudre;

> Les vols et sabotages de matériels : vols d'équipements matériels, destruction

d'équipements et destruction des supports de sauvegarde ;

> Les pannes et erreurs (non intentionnelles)

Ce sont :

· Pannes/dysfonctionnement du matériel ;

· Pannes/dysfonctionnement du logiciel de base ;

· Erreurs d'exploitation ;

· Oubli de sauvegardes ;

· Ecrasement de fichiers, > Les erreurs de manipulation des informations :

· Erreurs de transmission ;

· Erreurs d'utilisation; v' Menaces intentionnelles

C'est l'ensemble des actions malveillantes qui constituent la plus grosse partie du risque. Elles font l'objet principal des mesures de protection. Parmi elles, on compte les menaces passives et les menaces actives [9]

> Les menaces passives sont :

· Détournements des données (l'écoute sur le réseau à l'aide des sniffer, les indiscrétions) : cette menace n'est pas très inquiétante du fait que ce réseau est supposé sans interconnexion avec un réseau public;

· Détournements de l'information : les copies illicites des informations par exemple.

> Les menaces actives sont:

· Modifications des informations : le fraude financière informatique ;

· Lenteur du traitement de données informatiques ;

· Sabotage des informations ;

Les menaces que nous venons d'énumérer sont à prendre au sérieux. Une étude générale sur le scanning du réseau, nous permettra d'avoir une idée sur le trafic et les transactions sur le réseau.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera