WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit de sécurité du système téléphonique IP de l'IUC.

( Télécharger le fichier original )
par Juan Felipe Makosso Mepango
Institut Universitaire de la cote - bachelor en Administration Système et Réseau 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4. Les méthodes d'audits

Les systèmes d'information (SI) actuels doivent faire face à de nombreuses menaces susceptibles d'exploiter leur vulnérabilité. Afin de limiter les impacts résultant de ces menaces, une politique de traitement des risques doit être mise en place. L'analyse des risques en sécurité de l'information permet d'identifier les dangers induits par les applications et les SI, de les évaluer, et de définir et mettre en oeuvre des mesures de protection adaptées. Pour réaliser une analyse des risques, Il existe environ deux cent (200) méthodes dont plus de 80% sont mortes ou confidentielles. Mais nous parlerons de quelques-unes en occurrence.

a. La méthode MEHARI

MEHARI est l'acronyme de (Méthode Harmonisée d'Analyse des Risques). Elle est développée et maintenue depuis 1995 par le CLUSIF (Club de la Sécurité de l'Information Français) MEHARI représente une évolution notable depuis deux autres méthodes françaises MARION et MELISA. Le but de la méthode d'approche top-down est de mettre à disposition des règles, modes de présentation et schémas de décision. L'objectif de la méthode est de proposer, au niveau d'une activité comme à celui d'une entreprise, un plan de sécurité qui se traduit par un ensemble cohérent de mesures permettant de palier aux mieux, les failles constatées, et d'atteindre le niveau de sécurité répondant aux exigences des objectifs fixés. Elle présente 3 phases à savoir :

? Etablissement d'un plan stratégique de sécurité (global) qui fournit notamment (la reconnaissance et la détermination des valeurs de l'entreprise, l'établissement d'une politique de sécurité entreprise, l'établissement d'une charte de management)

Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

6

6

 

AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

 

> Etablissement des plans opérationnels de sécurité réalisés par les différentes unités de l'entreprise.

> Consolidation des plans opérationnels (globaux).

b. La méthode MARION

La méthode MARION (Méthodologie d'Analyse de Risques Informatiques Orientée par Niveaux) est issue du CLUSIF. Il s'agit d'une méthodologie d'audit qui permet d'évaluer le niveau de sécurité d'une entreprise à travers de questionnaires pondérés donnant des indicateurs sous la forme de notes dans différents thèmes concourant à la sécurité. L'objectif est d'obtenir une vision de l'entreprise auditée à la fois par rapport à un niveau jugé "correct ", et d'autre part par rapport aux entreprises ayant déjà répondu au même questionnaire. Le niveau de sécurité est évalué suivant 27 indicateurs répartis en 6 grands thèmes, chacun d'eux se voyant attribuer une note de 0 à 4, le niveau 3 étant le niveau à atteindre pour assurer une sécurité jugée correcte. À l'issue de cette analyse, une analyse de risque plus détaillée est réalisée afin d'identifier les risques (menaces et vulnérabilités) qui pèsent sur l'entreprise. Ces différents thèmes sont :

> Sécurité organisationnelle

> Sécurité physique

> Continuité

> Organisation informatique

> Sécurité logique et exploitation

> Sécurité des applications

Cette méthode se déroule en 4 phases, à savoir :

i. Phase de préparation (1)

Durant cette phase, les objectifs de sécurité sont définis, ainsi que le champ d'action et le découpage fonctionnel permettant de mieux dérouler la méthode par la suite.

ii. Phase d'audit des vulnérabilités (2)

Cette phase voit le déroulement des questionnaires ainsi que le recensement des contraintes propres à l'organisme.

iii. Phase d'analyse des risques (3)

Cette phase voit l'exploitation des résultats précédents et permet d'effectuer une ségrégation des risques en Risques Majeurs (RM) et Risques Simples (RS).

iv. Phase du plan d'action (4)

Durant cette ultime phase de la méthode, une analyse des moyens à mettre en oeuvre est réalisée afin d'atteindre la note " 3 ", objectif de sécurité de la méthode, suite aux questionnaires. Ce sur cette méthode que nous allons réaliser notre audit

Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

7

7

 

AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

 

c. La méthode EBIOS

EBIOS est l'acronyme de (Expression des Besoins et Identification des Objectifs de Sécurité). C'est une méthode publiée par la Direction Centrale de la Sécurité des Systèmes d'Information (DCSSI) en France en 1995. . Elle comprend une base de connaissances qui décrit les types d'entités, les méthodes d'attaques, les vulnérabilités, les objectifs de sécurité et les exigences de sécurité.

d. La méthode OCTAVE

OCTAVE est l'acronyme de (Operationally Critical Threat, Asset and Vulnerability Evaluation). Elle est produite par le Software Engineering Institute (SEI) de l'université Carnegie Million de Pittsburgh aux USA en 1999. La méthodologie est conçue pour etre conduite en interne ; Elle comprend trois phases principales :

i. Vue organisationnelle

Création des profils de menaces sur les biens de l'entreprise à partir des connaissances des cadres supérieurs, des cadres opérationnels et des équipes de production.

ii. Vue technique :

Identification des vulnérabilités d'infrastructure,

iii. Développement de la stratégie :

Analyse de risques, mise en place des mesures de sécurité Les documents produits à la fin de l'utilisation de la méthode sont :

? Une stratégie de protection pour l'organisationnel et l'opérationnel, ? Un plan de gestion des risques pour l'IT,

? Un plan d'action à court terme pour l'ensemble de l'organisation.

e. Autres méthodes

Il existe plusieurs d'autres méthodes pour la réalisation d'un audit de sécurité, nous pouvons citer :

i. CRAMM est l'acronyme de (CCTA Risk Analysis and Management Method).

Elle est créée par le CCTA (Central Computer and Télécommunication Agency du gouvernement anglais) en 1985 et est actuellement la propriété d'une société anglaise (Insight Consulting, une division de Siemens). Elle est proposée en deux variantes, CRAMM Express et CRAMM Expert.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus