CHAPITRE 2 : RECOMMANDATIONS ET
SOLUTIONS
Pour pouvoir fournir les services de qualité aux
utilisateurs, tout en assurant cette disponibilité, l'architecture d'un
réseau TOIP doit fournir un flux de trafic continu. Pour atteindre un
tel niveau de maitrise, celle-ci doit répondre à un ensemble de
prérequis tel que la sécurité du système TOIP, la
supervision des équipements (serveurs, téléphones), les
tests d'intrusions et de vulnérabilités, les filtrages des
applications, etc. Ce dans cet optique que nous allons présenter les
différents solutions possible pour l'optimisation du système
téléphonique IP de l'IUC.
I. RECOMMANDATIONS
1. Politique de sécurité
L'IUC est tenu à élaborer une politique de
sécurité qui doit être validée par les responsables,
distribuées et publiée à tout le personnel qui
interagissent avec le système . Chaque employé doit etre
concerné et doit s'engager à la charte du respect de la
confidentialité et d'intégrité de l'information. Le
message qui doit être délivré à travers la politique
de sécurité et la charte informatique est que toute violation de
la confidentialité et de négligence sera considérée
comme délit punissable selon le degré de sa gravité. Aussi
une revue régulière de cette politique de sécurité
doit être planifiée pour tenir compte des possibles changements
qui surviendront (nouveaux incidents, nouvelles vulnérabilités,
changements à l'infrastructure...). Ils doivent définir
régulièrement une procédure d'administration du
réseau qui devra comprendre une évaluation périodique et
complète des faiblesses du système. Par ailleurs, nous
recommandons un audit régulier des serveurs en production par la
même équipe. Celle-ci vérifiera le bon fonctionnement des
serveurs et s'assurera que les utilisateurs ne détournent pas les
serveurs de leurs fonctionnalités initiales, provoquant alors une baisse
du niveau de sécurité de l'entreprise. Pour améliorer une
supervision efficace du réseau, Par ailleurs, nous recommandons un plan
qui définit l'architecture proprement dit du système
téléphonique IP de l'IUC ; ainsi, nous recommandons de même
de séparer le trafic généré par les solutions de
supervision du reste des applications un mode «out of band» sur un
segment réseau dédié.
a. La sécurisation physique et
environnementale
Il faut mettre des consignes claires à propos du fait
de manger, boire ou fumer dans les locaux informatiques pour tous utilisateurs
du matériel informatique. Définir des procédures de
gestion de crise en cas de long arrêt du système et de permettre
la reprise du fonctionnement au moins partiellement (favoriser quelques postes
sur d'autres).
Projet tutoré rédigés et
présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean
Huges
23
23
|
AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC
|
|
|