WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la sécurité dans un environnement de travail bancaire: cas de la BSIC- Togo

( Télécharger le fichier original )
par Fissale TCHAKALA
Université de Lomé Togo - Licence professionnelle 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.4. LES APPROCHES DE SOLUTIONS

Les solutions que nous pouvons proposer sont multiples et variées, vu que les problèmes se situent à plusieurs niveaux, toutefois un accent particulier sera mis sur la sécurité des systèmes.

Nous proposons donc comme solutions :

1' L'installation et la configuration des outils de monitoring en environnement linux

car aujourd'hui, de plus en plus d'entreprises choisissent de déployer des systèmes sous plates-formes libre comme linux.

Pour ce projet, nous avons choisi Ubuntu, une distribution linux stable et conviviale pour installer les outils comme Snort, Sara, Etherape qui sont eux-mêmes libres.

Le choix de ces outils a été judicieusement étudié :

> Snort pour sa part, est un logiciel qui offre un format ouvert et documenté qui

permet d'écrire les règles de son choix. Snort est donc un système open source pour la prévention des intrusions, capable de fournir une analyse complète du trafic en temps réel et de réaliser un journal sur le contenu des paquets entrants et sortants sur les réseaux fonctionnant en protocole IP et peut facilement diagnostiquer une attaque spécifique.

> Etherape quant à lui possède une superbe, magnifique interface graphique et

permet de voir le trafic du réseau.

> Sara est un outil open source dérivé de SATAN (Security Administrator Tool

for Analyzing Networks). Il permet de relevé les vulnérabilités dans le réseau et présente aussi un rapport de résultat de scanning.

1' Le Cryptage des données de bout en bout par le protocole IPSEC :

Ce protocole présente un l'intérêt d'être une solution évolutive, puisque les algorithmes de chiffrement et d'authentification à proprement parler sont spécifiés séparément du protocole lui-même. Il est transparent vis-à-vis des applications, des utilisateurs (c'est à dire de n'importe quel protocole de couche supérieure), il est aussi adaptable ou Paramétrable:

> Différents services ;

> Différents algorithmes ;

> Protège aussi bien un utilisateur individuel qu'un domaine entier.

Il a cependant l'inconvénient inhérent à sa flexibilité : sa grande complexité rend son implémentation délicate.

v' L'utilisation d'un seul et unique antivirus propriétaire toujours mis à jour en vue

d'éviter les conflits entre les anti-virus : l'installation et le déploiement de l'antivirus Kaspersky serait bénéfique car le groupe BSIC vient d'opter pour Kaspersky. Aussi Kaspersky permet une gestion centralisée du réseau et fournit un service de contrôle des ports USB. C'est le meilleur logiciel antivirus sous Windows et signale même l'exploitation de failles de sécurité dans les emails infectés.

Outre ces solutions, on peut citer aussi :

v' La mise en service du firewall matériel CISCO PIX dans le réseau local qui servira

de pare feu entre le réseau local et ses agences y compris la BCEAO qui permettra à la banque de lutter contre des intrusions.

v' La mise à disposition de poste supplémentaire pour le personnel qui doit travailler à

la fois sur Internet et sur le réseau local.

v' La Mise en place d'une stratégie de sécurité globale du réseau.

v' La maintenance préventive et régulière des machines.

Dans la suite de notre travail, nous présenterons l'aspect technique des solutions énumérées, afin de choisir une solution appropriée pour la sécurité du réseau de BSIC.

DES SOLUTIONS PROPOSEES

CHAPITRE.III ETUDE DETAILLEE DE DEPLOIEMENT

L'étape finale de notre étude est le déploiement des solutions proposées. Mais avant ce déploiement, il est préférable de prendre un recul et de considérer la sécurité dans son ensemble et non pas comme une suite de technologies et de procédures remplissant des besoins spécifiques mais plutôt comme une activité à part entière pour laquelle s'applique des règles simples. Actuellement, cet enjeu est devenu primordial. En effet, de plus en plus de pirates scrutent le réseau afin de déceler d'éventuelles failles dans le système qui leurs permettraient entre autres de s'introduire dans ceux-ci, afin de détourner des informations confidentielles ou même de l'argent.

En sécurité informatique, on ne parle pas d'éliminer complètement les risques mais de les réduire au minimum par rapport aux besoins du système d'information.

L'enjeu principal des réseaux, et en particulier des réseaux qui s'interconnectent du point de vue de la sécurité, est de se préserver des attaques externes et internes. Ces attaques peuvent nuire au maintien de la confidentialité, de l'intégrité et de la disponibilité du réseau et des données qui y cheminent.

Les objectifs d'une politique de sécurité sont de garantir la sécurité des informations et du réseau de l'entreprise.

Ces impératifs peuvent être définis à plusieurs niveaux:

1' Disponibilité : les données doivent rester accessibles aux utilisateurs. C'est la

capacité à délivrer un service permanent à l'entreprise.

1' Confidentialité : les données ne doivent être visibles que pour des personnes

autorisées. C'est le fait de ne pas divulguer des informations sensibles propres à l'entreprise.

1' Intégrité : il faut pouvoir garantir que les données protégées n'ont pas été modifiées

par une personne non autorisée. Le but étant de ne pas altérer les informations sensibles de l'entreprise.

1' Non répudiation : on doit pouvoir certifier avec exactitude quand un fichier a subi des modifications par la personne qui l'a modifié.

Ces règles déterminent les enjeux de la sécurité informatique.

Dans la suite de notre travail, nous aborderons respectivement l'étude de déploiement des outils d'intrusions ; et une présentation du protocole IPSEC;

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle