CHAPITRE 2 : CAHIER DE CHARGE
I. CONTEXTE DU PROJET
L'institut universitaire de la cote est composé de deux
campus dont l'un est situé à Logbessou et l'autre à Akwa,
notre étude portera sur le campus de Logbessou. Afin de connaître
le fonctionnement réel du système d'information
(téléphonique) de l'entreprise, celle-ci réalise un audit
interne pour déterminer les différents états du
système pour pouvoir ainsi détecter les différentes
failles, vulnérabilités et risques rattachés aux
systèmes et mettre en place une politique de sécurité pour
l'optimisation de ses ressources dû l'importance de notre
étude.
1. Description
Cependant la réalisation d'un audit de
sécurité nous permettra de :
? Définir une politique de sécurité optimal
pour le fonctionnement du SI
? Sécuriser le SI téléphonique et ainsi le
système de sécurité physique rattaché;
? Surveiller les accès via les contrôle interne ;
? Détecter les d'intrusion
? Améliorer le système d'intervention des
risques
2. Interprétation de la problématique
La problématique de ce projet est de réaliser un
audit de sécurité intelligent du système IP de l'IUC qui
permettra de surveiller les différents trafics réseau TOIP en
déterminant les méthodes régit pour l'utilisation optimal
du système. Pour mieux comprendre les enjeux de ce projet, nous avons
réalisé un schéma QQOQCP (Qui Quoi Ou Comment et Pourquoi)
donné ci-dessous.
Projet tutoré rédigés et
présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean
Huges
11
11
|
AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC
|
|
Tableau 1 : Modèle QQOQCP
|
|
Pourquoi ?
|
Qui, pour qui ?
|
Institut Universitaire de la cote
|
Meilleur fiabilité du système de
téléphonie
|
Administrateur réseau de L'IUC
|
Faciliter le travail des administrateurs réseau
|
Quoi, avec quoi ?
|
Audit de sécurité du système TOIP avec les
différentes méthodes telles que MARION
|
Pour améliorer la qualité de communication
téléphonique.
|
Ou ?
|
Les différents laboratoires
informatiques, mécaniques et salle de conférence et
les amphithéâtres.
|
Pour permettre une
optimisation d'utilisation du système par les utilisateurs
(employés)
|
Comment ?
|
Par des programmes de surveillance et de détection
d'intrusion telle que les syslog
|
|
Dans un premier temps, nous allons d'abord faire une
étude sur l'existant pour recenser les différentes
équipements susceptible au attaque et ensuit définir une
politique de sécurité conforme au besoin de l'entreprise.
|