Chapitre 5- Sécurité physique et
sécurité de l'environnement de travail :
- Le local technique de l'Office, dont la superficie ne
dépasse pas 4 m2 , héberge plus que 10 serveurs. Ce ci peut
engendrer un dégagement de chaleur très important, et par
conséquent un incendie en cas de dysfonctionnement du climatiseur.
- L'accès des visiteurs est filtré seulement
à l'entrée, ce qui permet une circulation libre à tous les
bureaux du bâtiment.
- Absence d'un système de détection d'intrusion.
- Absence d'un système de vidéosurveillance des
installations informatiques.
- Absence d'une procédure qui décrit les
règles et les contrôles à vérifier avant de
connecter un ordinateur portable au réseau de l'entreprise.
- Il n'y a pas une définition formelle des mesures
directes de protection physique.
- Nous avons constaté que l'onduleur central, ne
supporte pas l'ensemble des équipements informatique du siège, ce
qui peut engendrer une surcharge de l'onduleur.
Chapitre6 - Exploitation informatique et gestion des
réseaux :
- L'office dispose actuellement d'une armoire anti-feu pour le
stockage des bandes magnétiques contenant des informations sensibles de
l'établissement, mais l'emplacement de cette armoire n'est pas
adéquat (au bureau du responsable).
- L'absence d'une documentation d'exploitation et de
procédures formalisées de contrôle et de validation des
modifications apportées au système d'information.
Rapport d'audit de la sécurité Informatique
de l'ONT 23/125
- Les processus d'alerte en cas d'infection virale et de
réparation existe mais ils ne sont pas formalisés.
- La journalisation concerne uniquement les logs
générés par les systèmes d'exploitation et les
bases de données SQL en exploitation.
- Les sauvegardes de secours sont stockées dans un
autre site mais d'une façon non sécurisé.
- Les sauvegardes du système d'information de l'office
sont stockées dans d'une armoire anti-feu. Ce pendant, l'emplacement de
cette armoire n'est pas sécurisé.
- Le registre des anomalies est contrôlé lors des
incidents graves ou des enquêtes.
- Absence d'une charte de sécurité d'utilisation
de la messagerie et d'Internet, qui devrait être diffusée à
l'ensemble des utilisateurs.
- Il n'existe pas de consignes de confidentialité de
l'information lors des communications téléphoniques.
Chapitre 7 - Contrôle d'accès logique
:
- Les contrôles d'accès sont basés sur des
mots de passe non complexes.
- Il n'existe pas de charte d'utilisation des réseaux
définie et diffusée à l'ensemble des utilisateurs,
précisant les obligations de sécurité à
respecter.
- Le réseau informatique du siège est
protégé vis à vis de l'extérieur par un Firewall,
mais le réseau du centre nodal ne dispose pas de firewall.
- Le contrôle d'accès logique fait l'objet d'une
traçabilité, mais les journaux ne sont pas audités.
|