
ETUDE ET MISE EN OEUVRE D'UN PLAN DE REPRISE
D'ACTIVITE
DANS UN ENVIRONNEMENT DE STOCKAGE
(Cas du CDI/Lubumbashi)
Par GOY KABAMBA Daniel
Option : Réseaux et
Télécommunications
Travail présenté et défendu en vue
d'obtention du Grade d'Ingénieur en Sciences informatiques
JUILLET 2017
REPUBLIQUE DEMOCRATIQUE DU CONGO UNIVERSITE
LIBERTE
FACULTE DES SCIENCES INFORMATIQUES


ETUDE ET MISE EN OEUVRE D'UN PLAN DE REPRISE
D'ACTIVITE
DANS UN ENVIRONNEMENT DE STOCKAGE
(Cas du CDI/Lubumbashi)
Par GOY KABAMBA Daniel
Dirigé par Prof. Blaise FYAMA
Codirigé par Ass. Yannick KAMWANJI
Année Académique 2016-2017
REPUBLIQUE DEMOCRATIQUE DU CONGO UNIVERSITE
LIBERTE
FACULTE DES SCIENCES INFORMATIQUES
I | P a g e
EPIGRAPHE
« Le pilote calme et tranquille peut souvent
prévenir le naufrage. La véritable valeur n'est autre
que la prudence.
Euripide
II | P a g e
DEDICACE
A mon père XABAMBA N'jila-Panda et ma
mère XAMWANYA GOY
Mamie ainsi qu'à toute ma famille.
A tous ceux qui de loin comme de près pour toute
pierre apportée pour la composition de ce travail.
Daniel GOY KABAMBA
III | Page
AVANT PROPOS
Au seuil de ce modeste oeuvre, qu'il nous soit permis
d'exprimer notre gratitude à tous ceux qui de près ou de loin ont
contribué à son élaboration.
Nos sincères remerciements à l'Eternel, lui
qui nous a donné le souffle de vie pour que ce travail s'accomplisse en
pleine bonté.
Le présent travail de fin de cycle est le fruit
synthétique d'une oeuvre de formation et d'éducation subies au
cours de notre cycle universitaire durant les cinq dernières
années. Nos sincères remerciements.
A cet effet, notre profonde gratitude va à l'endroit
du Professeur Blaise FYAMA, directeur du présent travail pour sa
disponibilité et la synergie de travail avec lesquelles nous avons eu
à évoluer tout au long de la rédaction. Ses remarques et
suggestions nous ont été d'une utilité vitale.
Exprimons nos sentiments de gratitude à
l'égard de l'Ingénieur Yannick XAMWANJI MUSENGA co-directeur de
ce travail. Son savoir-faire sa bravoure, sa détermination et sa
disponibilité pour mener à bien cette étude, ont servi de
socle dans la réalisation de cette oeuvre.
Que tous le corps professoral académique de
l'Université Liberté UL en sigle, trouve au travers de ces lignes
l'expression de sentiments de satisfaction et de gratitude.
A mes frères et soeurs, Deborah Odia, Crioni
Xabamba, Jonathan Xabeya, Michaél Busangu, Miriam Xamwanya, Aaron
Mutombo pour les sacrifices fraternels consentis. Nous ne pouvons pas
outrepasser sans exprimer notre reconnaissance à la famille XILIMA et la
famille BUSANGU pour leurs soutiens, encouragements et
persévérance témoigné pour nous et qui nous ont
servi de modèle dans la vie quotidienne.
Que tous les collègues et compagnons de lutte,
David Xapend, JC Bope, Dieumerci Mahusa, Prince Makasa, Deda Light, Pamela
Tabita, Sarah Namwan, Mechack Mpoyi, Beldony Tribunal, Aaron Mbayo, Brel
Xisimba, Dally Daniel, etc... se sentent concernés au travers de ces
lignes.
Aux membres du groupe Xnet que nous ne saurons nommer en
entièreté, nous citons Jeff Muanaut, Tony Ngoy, Patrick Xanyinda,
Michée Muamba, Gloire Makolo, Clémence, Selua, Arnauld et Annie
Mankand.
Daniel GOY KABAMBA
LISTE DES ABREVIATIONS
1. NTIC : Nouvelle Technologie de l'Information et de
Communication
2. CDI : Centre Des Impôts
3. PRA : Plan de Reprise d'Activité
4. DRP : Disaster Recovery Plan
5. PRA : Plan de Reprise d'Activité
6. SI : Système d'Information
7. PCA : Plan de Continuité d'Activité
8. PCO : Plan de Continuité des
Opérations
9. PCC : Plan de
Communication de Crise
10. PRII : Plan de Réponse aux Incidents
Informatiques
11. PIU : Plan d'Intervention d'Urgence
12. RTO : Return Time on Objective
13. RPO : Recovery Point Objective
14. CID : Confidentialité, Intégrité et
Disponibilité
15. RAID : Redundant Array of Inexpensive Disks
16. CLUSIF : CLUB de la Sécurité Informatique
Français
17. 2PC : Two-Phase-Commit
18. EBIOS : Expression de Besoins et Identification des
Objectives de Sécurité
19. DPI : Direction Provinciale des Impôts
20. DGI : Direction Générale des
Impôts
21. DGE : Direction des Grandes Entreprises
22. CSI : Centre des Impôts
Synthétiques
23. UTP : Unshielded Twisted Pair
24. IP : Internet Protocol
25. AMR : Avis de Mise en Recouvrement
26. CTRS : Centre de Traitement du Recouvrement et de
Saisie
27. MEP : Mise en Demeure de Payer
IV | P a g e
28. ATD : Avis à Tiers Détenteur
29. I/F : Information/Fonction
30. ISO : International Standard Organization
31. CMDB : Configuration de Management DataBase
32. VPN : Virtual Private Network
33. SSH : Secure Shell
34. WAN : Wide Area Network
35. FAI : fournisseur d'Accès Internet
36. ATM : Asynchronous Transfer Mode
37. MPLS : MultiProtocol Label Switching
38. UIT : Union Internation de
Télécommunication
39. DFS : Distributed File System
40. R-DFS : Réplication DFS
41. AD : Active Directory
42. RDC : Remote Differential Compression
V | P a g e
VI | P a g e
LISTE DE FIGURES
Figure 1. Réplication symétrique 15
Figure 2. Réplication symétrique de deux DB
16
Figure 3. Réplication asynchrone symétrique
17
Figure 4. Réplication asynchrone asymétrique
18
Figure 5. Architecture de simulation 59
Figure 6. Progression d'installation Réplication DFS et
Espace de nom 60
Figure 7. Type de groupe de réplication 60
Figure 8. Nommage de domaine de réplication 61
Figure 9. Ajout de membres du groupe de réplication
61
Figure 10. Sélection de topologie 62
Figure 11. Planification de réplication 62
Figure 12. Choix du membre principal 63
Figure 13. Ajout de dossier à répliquer 63
Figure 14. Chemin d'accès au dossier de destination
64
VII | P a g e
LISTE DE TABLEAUX
Tableau 1 les plans existants 7
Tableau 2. Relation Fonction/Entités et
Informations/Entité 28
Tableau 3. Les sources de risques 32
Tableau 4. Fiches d'expressions des besoins en termes de
sécurité 36
Tableau 5. Synthèse de besoin de sécurité
38
Tableau 6. Les menaces génériques 39
Tableau 7. Vulnérabilités spécifiques
42
Tableau 8. Les risques spécifiques 43
Tableau 9. Confrontation des risques aux besoins 47
Tableau 10. Les mesures de sécurité retenues
53
Tableau 11. Plan de nommage 59
Tableau 12. Quantification de données 64
Tableau 13. Evaluation de coût 65
Tableau 14. Vulnérabilités spécifiques
(Suite du tableau 7) 69
1 | P age
0. INTRODUCTION GENERALE
0.1. Présentation du sujet
De nos jours, l'informatique est devenue une science qui
lorgne tous les domaines de la vie active. Grace au progrès
informatique, il est logique que nous puissions avoir une autre vision de
gestion dans tous les domaines de l'activité humaine (gestion du
personnel, partage d'information, sécurité de l'information,
etc.).
Nous parlons des nouvelles technologies de l'information de la
communication (NTIC en sigle), avec l'informatique qui devient de plus en plus
un instrument incontournable. L'informatique s'impose plus que jamais, comme un
outil cher utilisé par toute entreprise qui veut augmenter sa
productivité et continuer d'être compétitive sur le niveau
national ou international.
La croissance des volumes de données structurées
et non structurées est d'ores et déjà un enjeu majeur pour
les entreprises. C'est un phénomène que l'on associe au Big Data.
Les technologies de stockage, le mode d'accès et la localisation
géographique présentent une plus grande diversité de
solutions (centralisées, locales, sur Internet).
Cependant, les entreprises sont exposées à des
menaces qui ne deviennent un risque que lorsque leurs processus sont
visés. Pour autant, avoir une vision claire de l'interférence
entre les menaces et les processus critiques de l'entreprise ne va pas de soi.
Pour avancer, toute organisation doit donc mener des actions visant à
prendre conscience de son environnement et à comprendre son propre
fonctionnement. Ce n'est qu'à cette condition qu'elle aura en main les
paramètres lui permettant de maîtriser sa reprise.
En effet, la mise en place d'un PRA (Plan de Reprise
d'Activité) permet aux organisations de s'assurer qu'en cas de sinistre,
incendie ou un accident quelconque ; le système d'information de
l'entreprise peut rapidement redémarrer ses activités tout en
limitant la perte de données. Dans ce domaine, quelques
éléments de bonne pratique s'imposent, à commencer par la
réalisation de tests réguliers.
Surtout, il est désormais possible de mettre en oeuvre
un PRA quelle que soit la structure et la taille de l'entreprise. Raison pour
laquelle, nous initions la présente étude dont la
thématique porte sur « Etude et mise en oeuvre d'un plan de reprise
d'activité dans un environnement de stockage » dans le but
d'élucider les questions autour de la reprise d'activité dans un
espace de stockage.
2 | P age
0.2. Choix et intérêt du sujet 0.2.1.
Choix du sujet
Il est évident que le choix d'un sujet suppose toujours
un intérêt quelconque de la part de son auteur. Le choix de notre
sujet a été motivé par la soif que nous avions de
travailler sur un sujet convenant avec la formation que nous avons
reçue.
L'objectif de notre travail est de permettre au Centre des
Impôts de Lubumbashi d'avoir une infrastructure de stockage hautement
disponible. En cas de sinistre informatique ou un accident quelconque ;
l'entreprise peut sans inquiétude remonter ces données qui ont
été répliquées dans un site distant.
0.2.2. Intérêt du
sujet
L'intérêt qui découle de ce présent
travail est double : d'un côté pour les entreprises : ce travail
constituera un support dans la conduite et la réalisation des projets
autour de la réplication d'un environnement de stockage à un site
géographiquement éloigné ; d'autre part : il pourra de
même intéresser les informaticiens en général et
tout chercheur en particulier qui s'appuieront sur notre étude afin de
mener d'autres projets de recherche sur la réplication de données
et à grande partie de l'ensemble de plan de reprise d'activité
dans une entreprise.
0.3. Problématique
L'information est considérée comme un bien vital
pour le développement de l'activité d'une entreprise, voire pour
la croissance de l'économie d'un pays. Alors, reposer le système
d'information de l'entreprise sur un système numérique suscite de
nombreuses préoccupations.
La perte de données dans cette régie
financière peut mettre en péril l'entreprise toute entière
; Pour conserver ses données aussi longtemps que possible et
prévenir une catastrophe informatique ou toute forme d'incident, le
Centre des impôts fait recours à un système de sauvegarde
dans différents supports amovibles que dispose l'entreprise. Cela a
comme inconvénients :
? La perte de temps pour retrouver le support concerné
à la mise à jour de ses données ;
? L'encombrement des supports dans la salle ;
? Parfois, manque de précision lors de l'enregistrement
;
? Pas de discrétion pour le personnel chargé de
déplacer les supports lors d'une mise à jour d'information ;
3 | P a g e
? Un même enregistrement peut être retrouvé
plusieurs fois, donc il y a consommation d'espace disque pour la même
entrée.
Cette situation devient de plus en plus préoccupante du
fait de la montée de nombre de contribuables à gérer, du
nombre de fois qu'il faut faire des mises à jour et la sollicitation
d'un même support par plusieurs personnes simultanément.
Notre préoccupation ainsi contenue dans les grandes
lignes précédentes ; le centre des impôts du Haut Katanga
se trouve confronté à une véritable problématique
dont la quintessence peut se formuler autour de questions suivantes :
? Quel moyen d'optimisation appliquer pour satisfaire aux
exigences des managers tout en assurant une flexibilité de l'ensemble de
l'entreprise en améliorant l'agencement, la structuration et
l'exploitation de ces outils informatiques ?
? Quelle politique devrions-nous adopter pour arriver à
une mise en place effective de cette nouvelle solution ?
0.4. Hypothèses
L'hypothèse d'une oeuvre est une proposition des
réponses aux questions que l'on se pose à propos de l'objet de la
recherche formulée en termes tels que l'observation et l'analyse
puissent fournir une réponse ; elle n'est rien d'autre que le fil
conducteur pour un chercheur engagé dans une recherche.
Au regard de toutes les questions ci-haut qui constituent
l'essentiel de notre problématique, il apparaît donc claire que le
Centre des Impôts devrait songer de remettre à niveau son
infrastructure informatique en adoptant l'approche du plan de reprise
d'activité pour améliorer sa flexibilité, son
efficacité et sa performance. La réplication de données
est l'une des solutions que nous pensons au cours de cette étude,
être au coeur de cette modernisation.
Nous pensons qu'en vue de nouvelles perspectives pour la
reprise d'activité de l'environnement de stockage, la mise en oeuvre
d'un plan de reprise d'activité apporterait l'accès en continu
aux données grâce à des noeuds redondant, la suppression
des interruptions planifiées ou imprévues grâce à la
réplication de système de fichiers distribué (DFS-R) dont
sa puissance réside dans ses différentes caractéristiques
techniques que nous avons pu exploités dans la suite de notre travail
pour la réalisation de ce dernier.
4 | P a g e
DFSR permet de répliquer des dossiers de manière
efficace (y compris les dossiers désignés par un chemin
d'accès à un espace de noms DFS). Parmi les
caractéristiques techniques de DFSR nous pouvons énumérer
:
? La restauration facile du site central ; ? Consolidation de la
reprise d'activité ;
? Utilisation de l'algorithme RDC (compression
différentielle à distance) ;
? Elimination des interruptions liées au stockage.
0.5. Méthodes et techniques 0.5.1.
Méthodes utilisées
V' EBIOS (Expression des Besoins et Identification des
Objectifs de Sécurité) : EBIOS est une méthode
d'analyse des risques en sécurité de système d'information
(SSI), elle permet d'apprécier et de traiter les risques. Elle fournit
également tous les éléments nécessaires à la
communication au sein de l'organisation et vis-à-vis de ses partenaires,
ainsi qu'à la validation du traitement des risques. Elle constitue de ce
fait un outil complet de gestion des risques [1]. Cette méthode permet
d'analyser les risques en cinq étapes qui sont :
o Etude du contexte ;
o Expression des besoins de sécurité ;
o Etude de menaces ;
o Analyse des risques ;
o Etude des mesures de sécurité.
0.5.2. Techniques utilisées
V' Technique d'administration réseau : cette technique
permet à l'administrateur réseau d'assurer la gestion efficace
d'un réseau c'est-à-dire, elle permet à un administrateur
réseau de pouvoir planifier et de définir un plan de
sécurité, en fin de garantir la confidentialité,
l'intégrité et la disponibilité d'un réseau.
5 | P a g e
0.6. Délimitation du sujet 0.6.1. Dans le
temps
La délimitation temporelle a pour objectif la
circonscription des faits dans le temps, en vue de préciser avec
exactitude la période de phénomène examiné. Ce
travail a été rédigé au cours de l'année
académique 2016-2017.
0.6.2. Dans l'espace
Dans le but de rendre possible et concrète notre
étude, nous avons délimité spatialement notre travail
à la régie financière CDI/Lubumbashi, sise sur l'avenue
KAPENDA ; notre solution va s'appliquer précisément dans la
cellule de recouvrement.
0.7. Présentation sommaire du travail
À l'exception de l'introduction et de la conclusion
générale respectivement qui inaugure et achève le
présent travail, notre travail de fin d'étude s'est
articulé autour de quatre chapitres.
Chapitre un nommé « ETAT DE L'ART SUR PLAN DE
REPRISE D'ACTIVITE ». Il définit compendieusement les concepts des
bases et les notions sur le plan de reprise d'activité contenus dans ce
sujet, ainsi que quelques techniques et tactiques nécessaires à
la reprise d'activité dans un environnement de stockage.
Le chapitre deuxième, intitulé «
PRESENTATION DU CENTRE D' IMPOTS ». Quant à ce chapitre nous
présentons notre cadre d'étude, à savoir la CDI, nous
décrivons son objet social en passant par l'historique et enfin nous
présentons son infrastructure réseau. Ce chapitre nous aidera
à faire ressortir tous les aspects nécessaires à la
compréhension de notre étude ainsi que le critique aussi bien de
l'existant que de ses besoins.
Le troisième chapitre concentré sur la gestion
de risque ainsi que l'application de la méthode, les méthodes et
quelques techniques qui peuvent être mise en place dans une entreprise ;
ce chapitre est simplement intitulé « GESTION DE RISQUES ».
Enfin, le chapitre qui clôture notre travail
dénommé « DEPLOIEMENT DE LA REPLICATION DFS ». Dans ce
chapitre, nous essayerons d'implémenter notre solution. Il
présentera le choix de la plateforme, certaines captures
commentées de la configuration et le test de la solution retenue.
6 | P a g e
CHAPITRE I. ETAT DE L'ART DU PLAN DE REPRISE
D'ACTIVITE
Dans ce chapitre, nous allons présenter les
généralités sur le plan de reprise d'activité,
quelques solutions à envisager ainsi que certaines méthodes en
rapport avec notre travail, en vue d'avoir les idées apparentes sur ce
que nous allons développer.
I.1. NOTIONS GENERALES SUR LE PLAN DE REPRISE D'ACTIVITE
I.1.1. Définition des concepts de bases et connexes
? Plan de reprise d'activité PRA
L'élaboration d'un plan de reprise d'activité
informatique est une opération complexe par le nombre de situations
à envisager (sinistre de locaux, panne de matériel, erreurs,
malveillance, etc.) et par le nombre et la difficulté des tâches
à réaliser pour rétablir une situation acceptable pour
l'entreprise. Cette opération est toujours longue à mettre en
place et suppose une charge de travail importante des équipes
concernées. Les exigences de reprise des activités ou de service
sont de plus en plus fortes et conduisent à des solutions
coûteuses. Ainsi, convient-il de définir une stratégie de
reprise adapté aux enjeux et aux contraintes de l'entreprise.
Selon l'encyclopédie Wikipédia, le plan de
reprise d'activité (Disaster Recovery Plan ou DRP en anglais)
permet d'assurer, en cas de crise majeure ou importante d'un centre
informatique, la reconstruction de son infrastructure et la remise en route des
applications supportant l'activité d'une organisation. [2]
Ce système de reprise d'activité doit permettre,
en cas d'un accident donné ou d'un sinistre, de basculer sur un
système de relève capable de prendre en charge les besoins
informatiques nécessaires à la survie de l'entreprise.
? Plan de continuité d'activité
PCA
Le plan de continuité prend en charge toutes les
mesures qui permettent d'assurer la continuité des activités. Ce
qui inclut la reprise d'activité, le PRA fait donc partie
intégrante du PCA.
7 | P a g e
Les plans existants
Tableau 1 les plans existants
Nom français
|
Nom anglais
|
Objectif
|
Plan de reprise d'activité (PRA)
|
Disaster Recovery Plan (DRP)
|
Fournir les procédures
détaillées nécessaires pour
faciliter la reprise des activités à partir d'un
autre site.
|
Plan de continuité d'activité
(PCA)
|
Business Continuity Plan (BCP)
|
Fournir les procédures
nécessaires pour maintenir les activités
essentielles suite à une importante perturbation.
|
Plan de continuité des
opérations (PCO)
|
Continuity of Operations plan (COOP)
|
Fournir les procédures et les
capacités nécessaires pour
transférer et maintenir les
fonctions stratégiques et essentielles d'une
organisation vers un autre site.
|
Plan de communication de crise (PCC)
|
Crisis Communications Plan
(CCP)
|
Fournir les procédures
nécessaires pour diffuser les
rapports de situation aux employés et au public.
|
Plan de réponse aux incidents informatiques (PRII)
|
Cyber Incident Response Plan (CIRP)
|
Fournir les stratégies pour
détecter, répondre, et limiter les
conséquences d'une action malveillante.
|
Plan d'intervention d'urgence (PIU)
|
Emergency Response Plan
(ERP)
|
Fournir les procédures
nécessaires pour réduire au minimum les
pertes en vies humaines et protéger les biens contre des dommages, en
cas de menace physique.
|
Les entreprises ne peuvent pas toujours détourner les
catastrophes, mais avec une prévision prudente, les effets d'un sinistre
ou incident exprès ou pas ou encore d'un désastre peuvent
être atténués.
8 | P a g e
Le plan de reprise d'activité a comme rôle de
permettre aux entreprises petite ou grande soient elles, une reprise
d'activité la plus rapide possible. Il convient aux entreprises pouvant
se permettre de courtes pannes de leur système d'information.
Nous pouvons affirmer qu'un PRA minimise les temps morts et la
perte de données dans une entreprise. L'objectif premier d'un PRA est de
protéger l'organisation dans l'éventualité qu'une partie
ou la totalité de ses opérations et services informatiques soit
inutilisables. Il diminue la perturbation des opérations et assure un
certain niveau de stabilité organisationnelle et le
rétablissement de ces données sera prioritaire après le
désastre.
Avant toute chose, il est impératif d'évaluer
les risques susceptibles d'affecter l'infrastructure du réseau et les
machines qui le composent, qu'il s'agisse d'une panne d'un des
équipements, d'une panne électrique, d'une erreur humaine, d'un
disfonctionnement d'un logiciel ou d'un sinistre comme une inondation ou un
désastre informatique ou toute forme d'incendie qui peuvent survenir.
Dès lors, les mesures visant à rétablir les services le
plus rapidement possible peuvent être prises, tout en ayant fixé
un délai maximal d'interruption.
Dans un second temps, il faut évaluer la
tolérance à la panne et faire en sorte d'éviter dans la
mesure du possible des pannes potentielles d'où l'intérêt
d'avoir de la redondance, permettant de retrouver les données
concernées dans leur intégralité.
Dans un troisième lieu, le système d'information
doit pouvoir faire des sauvegardes, qu'elles soient en temps réel ou en
différé, en fonction des besoins et de l'importance des
données. Bien entendu, il est indispensable d'évaluer le taux de
perte de données maximale admissible, ce qui suppose d'évaluer le
type de données générées par l'entité et
éventuellement les classer afin de prioriser leur sauvegarde.
I.1.2. Principe de plan de reprise d'activité
Pour permettre la reprise après sinistre, des serveurs,
périphériques de stockage et périphérique
réseau identique à ceux installés sur le site principal
sont installés sur un site secondaire, appelé site de reprise.
Réplication en continu (dans le cadre de la réplication
synchrone) des informations de ce site principal vers le site de reprise est
ensuite assurée par un outil de réplication. En cas de
défaillance ou panne intervenant sur le site principal, les applications
sont redémarrées sur le site de reprise à l'aide des
toutes dernières informations disponibles.
La formalisation du plan de reprise consiste à
décrire clairement les processus à mettre en place sur le site de
repli, ainsi que les profils humains et les moyens techniques
nécessaires pour les supporter. Afin d'assurer la transition vers la
nouvelle organisation, des processus de
9 | P a g e
gestion de crise sont également définis. Une
bonne gestion de crise réduira l'impact sur les métiers, en
particulier sur les aspects de coordination et de communication. Un plan de
reprise d'activité se constitue de deux notions phares : la
prévention et la reprise.
a. Les mesures préventives
Consiste à mettre l'entreprise à l'abri de
désagréments et risques liés à une interruption du
Système d'Information. Ces mesures permettent de réduire la
probabilité d'occurrence d'un incident susceptible d'interrompre les
services fournis aux métiers par le SI. Il existe plusieurs mesures
préventives pouvant être mise en oeuvre telle que :
V' La sauvegarde en ligne
La sauvegarde en ligne consiste à stocker
systématiquement l'infrastructure ou les données sur un espace
hébergé, en dehors de l'entreprise. Il est important de ne pas
stocker ces copies de sauvegarde à côté du matériel
informatique, voire dans la même pièce car elles disparaitront en
même temps que les données à sauvegarder en cas d'incendie,
de dégât des eaux, de vol, etc.
V' Les systèmes de secours
Il s'agit de disposer d'un système informatique
équivalent à celui pour lequel on veut limiter
l'indisponibilité : ordinateur, périphérique,
système d'exploitation, programmes particuliers, ... Une des solutions
consiste à créer et maintenir un site de secours, contenant un
système en ordre de marche capable de prendre le relais du
système défaillant. Le système de secours peut être
implanté sur le site d'exploitation (on parle de IN SITE) ou sur un lieu
géographiquement différent, on parlera alors d'un secours
déporté.
Ces mesures couvrent l'ensemble des procédures et
moyens mobilisés afin de reconstituer un SI opérationnel et
stable, capable de rendre les services attendus dans un mode non
dégradé.
V' La redondance
La redondance consiste à dupliquer un
élément essentiel ou d'un système informatique au
fonctionnement normal du système informatique, en vue de pallier la
défaillance éventuelle de cet élément et d'assurer
ainsi la continuité d'une fonction informatique vitale. La
réplication est parmi les méthodes qui permettent de doubler les
données d'un site local vers un site distant.
Ajoutons en ceci, des mesures techniques : des mesures de
sécurité contre les malveillances (verrouillage des locaux
techniques, antivirus...) ou contre les incidents
10 | P a g e
physiques (prévention et détection des
incendies, des fuites d'eau dans les locaux informatiques...) ; Double
adduction réseau, onduleur, générateur
électrique... ; Systèmes de disques durs en miroir ou en RAID,
salle complète en redondance, « load balancing ». On peut
aussi ajouter la mesure préventive humaine qui va consister à la
formation du personnel qui exploite le SI afin d'éviter les erreurs de
manipulation.
Tout plan de reprise d'activité doit être
construit sur base des deux notions suivantes :
· RTO (Return Time on Objective) : la
durée maximale d'interruption admissible
· RPO (Recovery Point Objective) : la
perte de données maximale admissible.
Return Time on Objective
Le RTO définit le temps maximal acceptable durant
lequel une ressource informatique peut se trouver indisponible suite à
un incident. Ce temps d'interruption prend en compte :
· Le délai pour la détection de
l'incident,
· Le temps nécessaire pour décider de lancer
la procédure de reprise,
· Le délai de mise en oeuvre du plan de reprise
d'activité (configuration du réseau, restauration des
données, contrôle de la qualité et du niveau de
service).
Recovery Point Objective
Il détermine la quantité maximale de
données qui peut être perdue suite à un sinistre
informatique. Cette valeur constitue la différence entre la
dernière sauvegarde et l'incident. Elle est exprimée dans la
plupart des cas en minutes/heures.
En fonction de l'importance du sinistre, un plan de reprise
doit pouvoir prendre en compte de nombreux scénarios de reprise
d'activité en allant d'actions simple à des mécanismes
complexes. Concrètement, une entreprise s'expose quotidiennement
à de nombreux risques, pouvant entrainer un sinistre et justifiant
l'activation d'un plan de reprise.
b. Les mesures curatives
Ce sont toutes les méthodes qui permettent de
redémarrer l'activité après un sinistre. Elles sont
nécessaires car aucun système n'est fiable à 100%. En
fonction du sinistre et de la criticité des systèmes
touchés, la stratégie définit des mesures de reprise
différentes.
· La reprise des données ou restauration des
données, grâce à un système de sauvegarde des
données sans défaillance permise (réplication synchrone).
Si les données à reprendre sont bien identifiées, cela
peut se faire dans un laps de temps (quelques heures)
· Le redémarrage des applications
11 | P a g e
? Le redémarrage des machines
Les mesures palliatives permettent au système
d'information de continuer à fournir certains services, le cas
échéant en mode dégradé, quand tout ou partie du SI
de production normal ne fonctionne plus. Elles doivent être simples
à mettre en oeuvre, car elles sont mobilisées dans des situations
d'urgence, avec des moyens humains peut-être limités. Elles sont
généralement destinées à être
opérationnelles rapidement.
I.1.3. Contenu d'un PRA
Un plan de reprise d'activité décrit la
stratégie de redémarrage adoptée pour faire face, par
ordre de privilège, à des risques identifiés et
classés selon la gravité de leurs effets et leur
crédibilité. Il décline cette stratégie en termes
de ressources et de procédures documentées qui vont servir de
références pour répondre, rétablir, reprendre et
retrouver un niveau de fonctionnement prédéfini, lorsque celui-ci
a été interrompu à la suite d'une perturbation
importante.
Un PRA est nécessairement un plan évolutif car
les priorités de l'organisation évoluent avec les modifications
d'objectifs, d'obligations contractuelles ou réglementaires, de
relations avec des partenaires externes et d'appréciations du risque. Il
doit être revu régulièrement pour tenir compte de
l'évolution de ces paramètres.
Toute personne chargée d'une action relevant d'un PRA
doit connaître précisément son rôle et ce qu'elle
doit faire concrètement en cas de sinistre. Elle doit avoir par coeur la
finalité recherchée, afin d'inscrire son action correctement dans
la cohérence globale de l'organisation.
Notons qu'un Plan de reprise d'activité doit
impérativement contenir les points suivants, qui doivent être
élaborés successivement :
? Contexte : les objectifs et obligations de
l'organisation, dont la description se prolonge logiquement par la liste des
activités essentielles pour l'atteinte des objectifs et la tenue des
obligations, ainsi que par la liste des processus clés,
nécessaires au fonctionnement des activités essentielles.
? Les risques : outre que le contexte, les risques
retenus comme les plus critiques pour la reprise d'activité doivent
être clairement explicités au moyen de scénarios. Il est
fortement conseillé de conduire une analyse complète des risques,
de façon à disposer d'une grille d'évaluation et de
critères objectifs pour décider des priorités [3].
Néanmoins, en l'absence d'une démarche de gestion des risques,
une approche par scénarios, focalisée sur les conséquences
sans décrire les causes, peut suffire à élaborer
12 | P a g e
une première version de PRA simplifiée. La
section suivante décrira en long et en large la notion sur la gestion
des risques.
· Stratégie de reprise d'activité
: la stratégie de reprise, établie et décrite en
précisant, pour chaque activité indispensable, les niveaux de
service retenus et les durées d'interruption maximale admissibles (RTO)
pour ces différents niveaux de service, ainsi que les ressources et
procédures permettant d'atteindre les objectifs, en tenant compte des
ressources critiques qui peuvent avoir été perdues,
jusqu'à la reprise de la situation normale.
· Le rôle des différents responsables
de la reprise : la responsabilité première et ultime du
management de la reprise d'activité devrait s'établir au niveau
du comité de direction.
· Dispositif de gestion de crise : permet de
conduire la mise en oeuvre du PRA en assurant le pilotage des actions de
réponse et de gestion de l'incertitude, à travers les
procédures de détection d'incident, de qualification, d'escalade,
d'alerte, de mobilisation, d'activation de la cellule de crise, d'anticipation,
d'intervention, de déclenchement des dispositions du PRA (solution
palliative, mode secours avec fonctionnement dégradé, plan de
l'activité normale).
I.1.4. Périmètre du PRA
Il est primordial de délimiter le champ d'action du
plan et d'en prévoir un découpage adapté à son
exécution. En général, chaque site important
possède son propre plan.
Le lecteur de ce plan doit y trouver facilement les
données concernant son site, et uniquement cela, afin de ne pas
parasiter la lecture. Au sujet des autres sites, seules les informations ayant
des similitudes ou des relations importantes avec le site sinistré
seront retenues.
Le périmètre doit fournir une liste de tout
élément permettant de délimiter le champ d'action à
l'intérieur comme à l'extérieur de l'entreprise, notamment
les paramètres de réaction :
· La durée maximale attendue pour les
opérations de récupération et de redémarrage ;
· Les événements types susceptibles de
déclencher le plan de reprise ;
· Les personnes habilitées à invoquer le plan
de reprise.
Le périmètre doit déterminer en
priorité :
· Le centre de gestion de crise où transmettre
l'information ;
·
13 | P a g e
Les sites de la société (couverts ou non) ;
· Les entités métier concernées ;
· Les partenaires métier (prestataires, clients et
fournisseurs) ;
· Les sites de secours pour les bureaux, l'informatique ou
les machines ;
· Les sites d'archivage ou de stockage distants ;
· Les fournisseurs à impliquer en cas de sinistre
(pour les mesures de secours informatique) ;
· Les autorités locales (pompiers,
sécurité civile, etc.).
I.2. TYPES DE SAUVEGARDE
Les sauvegardes peuvent être
différenciées selon leur utilisation et leur mode de
réalisation [4]. En fonction des destinations, il y a lieu de distinguer
les sauvegardes de production des sauvegardes de recours. Les premières
sont destinées à faire face à un incident courant
d'exploitation tel que l'écrasement d'un fichier. Elles doivent
être accessibles rapidement et peuvent donc être stockées
sur le site d'exploitation. Les secondes sont destinées à faire
face à un sinistre majeur nécessitant le recours à des
moyens externes. Elles doivent notamment permettre de faire face à une
destruction du site d'exploitation et seront donc impérativement
acheminées sans délais sur un site distant. Les sauvegardes de
recours (ou encore de « dernier recours ») doivent être
absolument fiables et ne seront utilisables que sur autorisation
spéciale de la structure de crise. Afin de garantir leur
fiabilité et leur intégrité, elles doivent être
réalisées selon des procédures de sécurité
renforcées (procédures de sauvegardes sécurisées et
différentes des procédures de sauvegardes d'exploitation,
contrôles renforcés, sécurité renforcée des
transferts et des lieux de stockage).
Une troisième catégorie de sauvegarde peut
être considérée pour l'archivage. Dans cette
dernière, les exigences de délais de reprise sont en
général plus faibles que pour les deux autres catégories
mais le caractère de preuve doit souvent y être
préservé.
Nous pouvons envisagés ces différents modes de
réalisation des sauvegardes :
· Sauvegarde physique ;
· Sauvegarde logique. I.2.1. Sauvegarde
physique
La sauvegarde physique est simplement la sauvegarde volume par
volume de tout ou partie des données. Elle est utilisée pour la
restauration d'un disque après un incident d'exploitation (atterrissage
de tête, problème d'arrêt intempestif, ...). Il est
souhaitable que ces
14 | P a g e
sauvegardes fassent l'objet d'une durée de conservation
étudiée. Elles peuvent également être
utilisées dans le cadre d'un plan de secours si la configuration de
secours est identique et si le matériel le permet. Le recours à
la technologie de disques RAID permet également de faire face à
ce type d'incidents d'exploitation par une redondance des données sur
des disques différents et grâce à des dispositifs de
remplacement de composant sans arrêt de la production.
I.2.2. Sauvegarde logique
a. Sauvegarde logique complète
Elle est essentiellement utilisée pour reconstituer le
système d'information sur une configuration de secours plus ou moins
réduite par rapport à la configuration d'origine. Son principal
avantage est de faciliter la synchronisation des données mais en
contrepartie sa durée d'exécution est très longue. Il
convient de s'assurer de la cohérence des niveaux système,
application et données restaurées.
b. Sauvegarde incrémentale
Ce type de sauvegarde permet d'optimiser la durée de
sauvegarde et les performances ; Elle consiste à sauvegarder des
fichiers qui ont été modifiés entre deux moments
identifiés.
La sauvegarde incrémentale est rapide mais ne doit pas
être utilisée sur une longue période, car il y a des risque
d'incohérence. Il faut alors pouvoir disposer d'une sauvegarde
complète dont l'ancienneté ait encore un sens pour les
utilisateurs [5].
c. Sauvegarde différentielle
Après la réalisation d'une première
sauvegarde complète, on sauvegarde alors uniquement les
différences entre cette toute première sauvegarde et
l'état actuel des données. Cette méthode requiert moins
d'espace qu'une sauvegarde complète ; il faut cependant restaurer la
première sauvegarde puis la dernière, ce qui rend donc la
restauration plus longue.
I.2.3. Techniques de réplication
Le choix des techniques de réplication dépend
à la fois des exigences fonctionnelles (fraicheur des données
à restaurer, délais de mise à disposition,
cohérence entre les ensembles de données restaurées) ainsi
que des contraintes techniques (délais d'acheminement sur le site de
secours, volumes à restaurer, performances des outils de
réplication et de restauration).
L'objectif principal de la réplication est de faciliter
l'accès aux données en augmentant la disponibilité. Soit
parce que les données sont copiées sur différents sites
permettant de
15 | P a g e
répartir les requêtes, soit parce qu'un site peut
prendre la relève lorsque le serveur principal s'écroule.
La réplication de données peut se condenser de la
façon suivante :
? Duplication des données sur des stockages
différents
? Cohérence des différents stockages
? Tolérance aux pannes.
En informatique, la réplication est un processus de
partager d'informations pour assurer la cohérence de données
entre plusieurs sources de données redondantes, pour améliorer la
fiabilité, la tolérance aux pannes, ou la disponibilité.
On parle de réplication de données si les mêmes
données sont dupliquées sur plusieurs périphériques
[6].
Le principe de la réplication, qui met en jeu au
minimum deux serveurs, est assez simple et se déroule en trois temps
:
1. Le serveur maitre ou la base maitre reçoit un ordre de
mise à jour
2. Les modifications faites sur les données sont
détectées et stockées en vue de leur propagation.
3. Un processus de réplication prend en charge la
propagation des modifications à faire sur une seconde base dite
esclave. Il peut bien entendu y avoir plus d'une base esclave.
I.4.1.1. Réplication symétrique
On va parler de la réplication symétrique ou
bidirectionnelle lorsque la réplication se passe dans deux sens (de
l'esclave vers le maitre et inversement).

Figure 1. Réplication symétrique
I.4.1.2. Réplication
asymétrique
Contrairement à la première, la
réplication asymétrique ou unidirectionnelle est celle dont la
réplication est possible qu'en un seul sens, c'est-à-dire du
maitre vers l'esclave ; elle est aussi appelée réplication en
lecture seule.
De plus la réplication peut être faite de
manière synchrone ou asynchrone.
16 | P a g e
I.4.1.3. Réplication Synchrone
Le mode synchrone est effectué en temps réel
puisque chaque requête est déployée sur l'ensemble des
bases de données avant la validation de la requête sur le serveur
où la requête est exécutée. Cette réplication
assure un haut degré d'intégrité des données ;
cependant, elle souffre d'une distance très limitée et
nécessite une disponibilité permanente des serveurs et de la
bande passante.
La réplication synchrone garanti que, lorsqu'une
transaction met à jour une copie primaire, toutes ses copies secondaires
sont mises à jour dans la même transaction ; elle est
implémenté par un protocole two-phase-commit (2PC).

Figure 2. Réplication symétrique de deux
DB
I.4.1.4. Réplication asynchrone
La réplication asynchrone s'affranchit quant à
elle de toute notion de distance. Les données les plus récentes
sont perdues mais on peut conserver une image constante des bases. Ce type de
réplication est plus flexible que la réplication synchrone ; il
permet en effet de définir les intervalles de synchronisation, ce qui
permet à un site de fonctionner même si un site de
réplication n'est pas joignable. Si le site distant tombe en panne,
l'absence de synchronisation n'empêche pas la consistance de la base
maitresse.
Le trafic sur le réseau est plus compact ; par contre,
la planification de réplication est dans ce cas plus complexe, puisqu'il
s'agit de gérer les conflits émanant d'un éventuel
accès en écriture sur une base esclave entre deux mises à
jour. Il est donc possible à partir de ces quatre types de
réplication d'avoir quatre modèles.
a. La réplication synchrone
symétrique
Dans le cas de la réplication synchrone
symétrique, c'est avant tout une réplication symétrique,
c'est-à-dire le maitre n'existe et l'esclave non plus ; cependant cette
réplication se
17 | P a g e
passe en temps réel, ce qui fait que ce genre de
réplication demande beaucoup en terme de ressource.
b. La réplication synchrone
asymétrique
La réplication synchrone asymétrique est celle
qui permet la duplication d'une base instantanément à partir du
maitre vers l'esclave.
c. La réplication asynchrone
symétrique
Toute modification sur toute table de toute base est
stockée dans une file pour être rejouée
ultérieurement. De fortes incohérences des données sont
à craindre.

Figure 3. Réplication asynchrone
symétrique
d. La réplication asynchrone
asymétrique
La réplication se fait en un sens et les mises à
jour sont stockées dans une file d'attente et ne seront propagées
que lors d'un déclenchement programmé.

18 | P a g e
Figure 4. Réplication asynchrone
asymétrique
Conclusion partielle
Dans ce premier chapitre, nous avons présenté
les notions générales sur le plan de reprise d'activité
dans une entreprise ; nous avons présenté l'élaboration
d'une PRA, son contenu, son principe et plusieurs techniques qui peuvent
être implémentés. Le chapitre prochain explicitera notre
cadre d'expérimentation à savoir la CDI.
19 | P a g e
CHAPITRE II. PRESENTATION DU CENTRE DES IMPOTS
DE LUBUMBASHI
Dans ce chapitre, il sera question de présenter notre
cadre d'étude, à savoir le Centre des Impôts (CDI en
sigle), puis de faire une prise de connaissance du traitement de l'information
en vue de présenter le projet de reprise d'activité en son
sein.
Le Centre Des Impôts est une division de la Direction
Provinciale des Impôts (DPI) qui s'occupe de la mobilisation des recettes
fiscales et de la gestion des contribuables au niveau de la province du haut
Katanga, ceux qui constituent même ses missions principales. Dans ce
stade, nous allons représenter l'entreprise grâce à la
première étape de notre méthode EBIOS.
II.1. ETUDE DE CONTEXTE
Le but de cette étape est d'identifier globalement le
système-cible (la prise de
connaissance du domaine à étudier, le situer dans
son environnement), et de déterminer
précisément la cible de l'étude.
Dans cette partie, nous aurons comme résultat :
? Le champ de recherche de l'étude est clairement
déterminé ;
? Les obligations et les contraintes sont recensées ;
? Les sujets à traiter sont reconnus.
II.1.1. Etude de l'organisation
II.1.1.1. Présentation de
l'organisation
II.1.1.1.1. Situation géographique et
historique
Le Centre des Impôts de Lubumbashi, CDI en
sigle, est situé sur l'avenue Kapenda entre les avenues
Moero et Des Usines dans la commune de Lubumbashi. Le CDI est l'une des
nouvelles structures de gestion des impôts qui a ouvert ses portes en
Juillet 2008 pour les contribuables de taille moyenne c'est-à-dire tout
contribuable ayant un chiffre d'affaires annuel compris entre 50.000$ et
400.000$.Cette nouvelle structure dépend de la Direction Provinciale des
Impôts(DPI) dans sa configuration actuelle créée par le
décret-loi n° 017 /203 du 02 mars 2003 tel que modifié et
compté par le décret-loi n° 04 /009 du 30 décembre
2004. Ce texte a remplacé l'ordonnance n° 88.
Ce nouveau système de gestion de l'Impôt est
informatisé selon les exigences de la procédure en rapport avec
la réforme fiscale en RDC. Cette réforme consiste en une
implantation dans le chef-lieu de chaque province et / ou dans un centre urbain
en fonction du potentiel fiscal qui s'y trouve à raison d'un centre des
Impôts par localité et cela Conformément à l'article
19 du décret précité.
20 | P a g e
C'est ainsi qu'en Janvier 2005 dans la ville de Kinshasa, le
premier Centre des Impôts a été mis en place ; il s'agit du
Centre des Impôts pilote de Kinshasa. Le deuxième Centre à
voir le jour fut celui de Lubumbashi : le CDI de Lubumbashi.
II.1.1.1.2. Structure organique
La Direction Générale des Impôts est
dirigé par un Directeur Général assisté par deux
Directeurs Généraux des Adjoints, nommés et, le cas
échéant, relevés de leurs fonctions par le
Président de la République sur proposition du Ministre ayant les
finances dans ses attributions. Elle comprend une Administration Centrale, une
Direction Opérationnelle, une Direction Urbaine, des Directions
Provinciales et des Services Extérieurs rattachés à ces
deux dernières.
La Direction Opérationnelle est la Direction des
Grandes Entreprises, DGE en sigle. Elle est chargée de la gestion de
l'ensemble des opérations fiscales des entreprises, personnes physiques
ou morales, dont le chiffre d'affaires annuel est supérieur à
l'équivalent en FC de 400.000 Ff.
Elles disposent des Services Extérieurs, à
savoir les Centres des Impôts (CDI) et les Centre d'Impôts
Synthétiques (CIS).
Les CDI sont chargés de gérer les contribuables
dont le chiffre d'affaires annuel est situé entre l'équivalent en
FC de 50.001Ff et 400.000Ff et les CIS, ceux dont les chiffre d'affaires annuel
est situé entre l'équivalent en FC de 10.001 Ff et 50.000Ff.
II.1.1.2. Etude de l'organisation cible
Le Centre des Impôts de Lubumbashi (CDI/L) regorge en son
sein 9 services dont :
a. Division de Ressources humaines
Chargée de :
· La gestion du personnel affecté à la CDI
· La formation en cours de carrières des agents
b. Bureau recherche et recoupement
S'occupe de l'identification et raisonnement du contribuable
évoluant dans le secteur informel, et est chargé aussi de la
collecte de données auprès des services tiers pour permettre
d'asseoir convenablement l'impôt.
Le bureau recherche s'occupe également de :
· L'identification du contribuable
· Suivre leur obligation déclarative
· Analyser leur déclaration
c. Bureau Gestion
Dans ce bureau, on y trouve 2 cellules.
· La cellule d'immatriculation et tenu de dossier
· 21 | P a g e
La cellule liaison
d. Bureau accueil et information
Ce bureau est constitué de deux cellules :
· Cellule accueil : s'occupe de recueillir les
informations des contribuables et les orientés , réceptionner
aussi les correspondances provenant de l'extérieur les enregistrer et
les tra nsmettre à la cellule liaison.
· Cellule liaison : s'occupe de faire parvenir toutes
les correspondances à destination
e. Bureau Appoint et contentieux
f. Bureau recouvrement
Il a pour attribution la définition de
stratégie ainsi que des objectifs quantitatifs et qualita tifs en
matière de recouvrement.
g. Bureau secteur stratégique Les
secteurs stratégiques sont :
· Secteur minier ;
· Secteur bancaire ;
· Secteur de télécommunication ;
· Secteur des hydrocarbones ;
· Secteur forestier
h. Bureau secrétariat
Il sert à faire le trait d'union entre le chef de
centre et les différents bureaux, il dépouille les
correspondances reçues, le traite et les garde.
Inspection : qui contrôle les fonctionnaires et proposer
les sanctions.
II.1.1.3. Organigramme

Source : Ir. Mike TSHITUNDU Janv. 2017
22 | P a g e
23 | P a g e
II.1.1.4. Architecture physique du cdi/Lubumbashi

Salle serveurs
Source : Ir. Mike TSHITUNDU Janv. 2017
Description de l'architecture
Toutes les machines sont connectées au serveur par le
biais des câbles UTP, ces derniers sont placés dans des
goulottes.
Voici la liste des matériels utilisés pour la mise
au point du réseau :
· Les goulottes
· Les câbles UTP
· Les switchs manageables
· Le routeur
· L'antenne VSat
· Les ordinateurs de marque HP
· Les imprimantes industrielles
· Quatre serveurs
La topologie qu'on a utilisée dans le réseau est
celle en étoile, les Switchs qui sont utilisés sont manageables
c'est-à-dire que ces derniers ont la possibilité d'être
configurés à
24 | P a g e
partir d'une machine et plus ils sont montés en
cascade, toutes les salles sont bien climatisées pour la bonne
protection des machines.
Le fournisseur d'accès internet est MICROCOM. Dans
chaque département ou bureau, il y a une imprimante
départementale qui est installée pour servir chaque bureau pour
l'impression de différents documents pour chaque bureau. La
particularité de cette imprimante c'est qu'on lui attribue une adresse
IP et on la configure aussi. Cette imprimante présente une performance
d'imprimer au moins 12000 à 14000 pages par cartouche.
Il y a aussi des prises murales qui ont de connecteurs RJ 45
femelles dans lesquelles on peut enficher le câble.
Dans la salle des serveurs nous avons quatre serveurs qui
sont :
· Le serveur de données ;
· Le serveur d'antivirus ;
· Le serveur d'impression;
· Le serveur de téléphonie.
Toujours dans la salle de serveurs, nous avons le rack
à l'intérieur duquel il y a un routeur ainsi que les
différents câbles de connexion qui y sont branchés.
Dans l'entreprise pour la protection ainsi que la
sécurité des données et des ordinateurs, il a
été mis au point deux systèmes :
· Le système électrique : il y a
présence d'onduleurs pour qu'en cas de la coupure brusque du courant
avant que la sauvegarde de données ne soit faite, les machines ne
puissent pas s'éteindre, il y a aussi le paratonnerre pour éviter
que les charges de la nature de se décharger sur une machine. Il y a
également quelques extincteurs
· Le système logiciel : il y a des programmes
d'antivirus qui sont mis à jour.
Hormis l'architecture donnée, le service de
contribution dispose des supports amovibles qui lui permettent d'effectuer le
backup de données.
II.1.1.5. Contraintes
a. Contrainte structurelle : les responsables de l'entreprise
loin soient-ils doivent être tenus au courant de l'amélioration de
leur système.
b. Contrainte relative au personnel : le personnel utilisant
l'outil informatique dans la régie de finance CDI/Lubumbashi est un
utilisateur non spécialiste ; les clients sont reçu dans le
centre de traitement du recouvrement et de saisie.
c. Contrainte d'ordre environnementale : notre cible qui est
le centre de recouvrement de centre des impôts/Lubumbashi se trouve
à un immeuble à deux
25 | P a g e
niveaux en plein centre-ville et à un endroit où la
circulation de personnes est intense ; nous retrouvons aussi d'autres services
dans ce même immeuble.
II.1.2. Etude du système cible
II.1.2.1. Le chef du bureau de recouvrement
Il a pour fonction du receveur des imports. Ses attributions sont
:
· Mobilisation des recettes fiscales ;
· Conception de la politique de recouvrement et
supervision des actions des poursuites en recouvrement forcé ;
· Rédaction des AMR (Avis de Mise en
Recouvrement) ;
· Participation aux réunions internes de
recouvrement avec les trois cellules à savoir :
o Cellule CTRS
o Cellule Poursuites et Contentieux de Recouvrement
o Cellule recettes et statistiques
II.1.2.2. Le secrétariat du receveur
Il a pour attributions :
· Traitement et saisie des correspondances entrantes et
sortantes ;
· Elaboration des rapports mensuels et annuels du
recouvrement ;
· Traitement des données informatiques du
recouvrement en rapport avec les besoins du Receveur ;
· Organisation et élaboration de compte-rendu des
réunions du receveur ;
· Validation et émission des MEP (Mise en Demeure
de Payer).
II.1.2.3. Cellule Recettes Et Statistiques
Elle a pour attributions :
· Apurement et encaissement des paiements de
contribuables à l'aide des relevés bancaires ;
· Evaluation et édition des tableaux de
nivellement des recettes journalières, mensuelles ou annuelles ;
· Elaboration des différents types des
statistiques ;
· Edition des quittances.
II.1.2.4. La cellule CTRS (Centre de Traitement du
Recouvrement et de Saisie)
Les attributions de cette Cellule sont les suivantes :
· La saisie informatique des déclarations ;
26 | P a g e
? Edition des récépissés ;
? Proposition des tableaux de Mise en Demeures de Payer (MEP)
;
? Edition des tableaux de souscriptions journalières,
mensuelles et annuelles.
II.1.2.5. La cellule poursuite et contentieux du
recouvrement
Elle comporte un chef de la cellule et quelques
préposés à la cellule, en plus cette cellule est
constituée des huissiers fiscaux.
Elle a comme attribution :
? Déclencher et pratiquer la procédure des
poursuites (recouvrement forcé) à l'aide des outils suivants :
o Contrainte décernée par le receveur
o Commandement élaboré par l'huissier
o Main levée en vue de libérer les biens ou les
actifs saisis par le recev eur ou huissier
o L'ATD (Avis à Tiers Détenteur) pour saisir
des biens, les actifs ou le s finances du contribuable poursuivi, à
travers son tiers détenteur (la s aisie, la vente publique).
II.1.2.6. LA RECEPTION
Elle a pour rôle de vendre les déclarations aux
contribuables et de leur fournir des renseignements.
II.1.3. Détermination de la cible de
l'étude
L'objectif ici est de déterminer les entités sur
lesquelles nous nous appuierons pour réaliser des mesures
sécuritaires. Il est question de faire l'inventaire des entités
et les décrire, de déterminer pour chaque fonction et information
essentielles, les entités qui concourent à leur
réalisation.
1.3.1. Caractérisation des moyens de la cible de
l'étude
En ce stade, nous allons détailler tous les moyens
utilisés par le système cible. Nous trouvons plusieurs types de
moyens utilisés (type matériel, logiciel, réseau, site et
type personnel).
a. Type matériel
M1 : Ordinateur du chef de bureau de recouvrement
M2 : Ordinateur du secrétariat
M3 : Ordinateur de la cellule recettes et statistiques
M4 : Ordinateur de la CTRS (Centre de Traitement du Recouvrement
et de Saisie)
27 | P a g e
M5 : Serveur de données
M6 : Serveur d'impression
M7 : Le serveur d'antivirus
M8 : Le serveur de téléphonie
b. Type Logiciel
L1 : Logiciel de gestion
L2 : Outil Microsoft Office
L3 : Navigateur web
c. Type Réseaux
R1 : Réseau local
R2 : Réseau Internet
d. Type personnel
P1 : Chef de bureau de recouvrement
P2 : Secrétaire du receveur
P3 : Personnel de recette et statistique
P4 : Personnel de la CTRS
e. Création de tableau
Fonctions/Entités et Informations/ Entités du système
cible
Ce tableau va nous permettre de faire une liaison entre les
fonctions, les entités qui contribuent à leur réalisation,
les informations ainsi que les entités qui concourent au traitement des
informations. Les informations (I) et les fonctions par (F) sont en ligne
tandis que les entités sont en colonne
28 | P a g e
Tableau 2. Relation Fonction/Entités et
Informations/Entité
|
|
|
|
|
|
|
|
|
|
|
|
|
ENTITES
|
|
|
|
|
|
|
|
|
|
|
|
|
MATERIELS
|
|
|
|
LOGICIELS
|
|
|
RESEAU
|
|
PERSONNELS
|
|
|
|
M1
|
M2
|
M3
|
M4
|
M5
|
M6
|
L1
|
L2
|
L3
|
R1
|
R2
|
P1
|
P2
|
P3
|
P4
|
F1:Rédaction Avis de mise en recouvrement
|
+
|
|
|
|
+
|
|
+
|
+
|
|
+
|
|
+
|
+
|
|
|
F2:Traitement et saisie des correspondances
|
|
+
|
|
|
+
|
|
+
|
|
|
+
|
|
|
+
|
|
|
F3:Elaboration des rapports du recouvrement
|
|
+
|
|
|
+
|
|
+
|
|
|
+
|
|
|
+
|
|
|
F4:Traitement des données informatiques du
recouvrement
|
|
+
|
|
|
+
|
|
+
|
+
|
|
+
|
|
|
+
|
|
|
F5:Elaboration des comptes rendus
|
|
+
|
|
|
+
|
|
+
|
+
|
|
+
|
|
+
|
+
|
|
|
F6:Elaboration et édition des tableaux de nivellement
des recettes
|
|
|
+
|
|
+
|
|
|
+
|
|
|
|
|
|
+
|
|
F7:Validation et émission des MEP
|
|
+
|
|
|
+
|
|
|
+
|
|
+
|
|
|
+
|
|
|
F8:Edition des quittances
|
|
|
+
|
|
+
|
|
+
|
|
|
+
|
|
|
|
+
|
|
F9:Saisie des déclarations
|
|
|
|
+
|
+
|
|
+
|
|
|
|
|
|
|
|
+
|
|
F10:Edition des récepissés
|
|
|
|
+
|
+
|
+
|
+
|
|
|
+
|
|
|
|
|
+
|
F11:Edition des tableaux de souscription
|
|
|
|
+
|
+
|
|
+
|
|
|
|
|
|
|
|
+
|
I1:AMR
|
+
|
|
|
|
+
|
+
|
+
|
+
|
|
+
|
+
|
|
|
|
|
I2:Correspondances
|
|
+
|
|
|
+
|
+
|
+
|
|
|
|
|
|
|
|
|
I3:Rapport de recouvrement
|
|
+
|
|
|
+
|
+
|
+
|
|
|
+
|
|
+
|
+
|
|
|
I4:Comptes rendus
|
|
+
|
|
|
+
|
+
|
+
|
|
|
+
|
|
+
|
+
|
|
|
I5:Tableau de nivellement des recettes
|
|
|
+
|
|
+
|
|
+
|
|
|
+
|
|
+
|
+
|
|
|
I6:MEP
|
|
+
|
|
|
+
|
+
|
+
|
|
+
|
|
+
|
+
|
|
|
|
I7:Déclarations
|
|
|
+
|
|
+
|
+
|
+
|
|
|
+
|
|
+
|
|
|
|
29 | P a g e
II.1.4. Diagnostic de l'existant
Le diagnostic du système informatique de la
régie financière du haut Katanga nous amènera à
relever les points forts ainsi que les points à améliorer, tout
en établissant une série de critiques. Ce diagnostic ainsi fait,
nous a amené à rechercher des solutions futures adéquates
aux difficultés citées ci-haut. Ces aspects méritent
d'être examinés, parce que le besoin de l'amélioration est
toujours perçu par les personnels de ladite société.
II.1.4.1. Point fort
Le réseau informatique du Centre des impôts (CDI
en sigle) est configuré actuellement pour le partage des données
et ressources. Ces derniers permettent aussi le partage des
périphériques très couteux tels que les imprimantes, les
scanneurs, ... les échanges et transfert des fichiers entre plusieurs
stations sont possibles mais avec quelques restriction dues aux comptes
utilisateur.
Les informations sensibles telles que quittance, AMR, Edition
des récépissés, fiche de prise en charge, les archives et
certains programmes de fonction commune sont stockés sur un serveur de
stockage et sont simultanément à la portée de tous les
ayant droit de l'entreprise. Cela facilite les sauvegardes manuelles et
automatiques et un gain de temps non considérable.
II.1.4.2. Point à améliorer
Ayant le souci de prévenir l'incident qui pourrait
survenir dans le système informatique, le centre des impôts
dispose d'un lot de disques durs externes qui le sert de système de
Backup ; Cependant, cela a surmonté plusieurs problèmes entre
autre la non-discrétion entre agent, la mobilité de ces
périphériques pour ne citer que cela.
II.1.4.3. Suggestion
Nous suggérons à l'entreprise de mettre en
oeuvre un système de réplication qui lui servira de remonter ses
données d'une manière automatique dans un site de repli, afin de
prévenir cette régie d'une catastrophe quel que soit son origine.
Cette solution ne concernera exclusivement que les données
délicates du CDI/Lubumbashi.
30 | P a g e
II.1.5. Architecture proposée

Serveurs Principal
LAN
Conclusion partielle
Ce chapitre qui est le deuxième dans cette oeuvre, nous
a permis de faire une étude préalable de notre champ
d'étude qui est le Centre des Impôts par où serait
déployé notre système de réplication de
données. Cette étude a été menée grâce
à la première partie de notre méthode qui est EBIOS.
Le prochain chapitre aura pour but, dans la première
section une théorie sur les risques informatiques et la seconde section
explicitera à l'aide toujours de la méthode les processus qui
nous conduiront à trouver des mesures sécuritaires qui peuvent
être mise en place.
31 | P a g e
CHAPITRE III. GESTION DE RISQUES
L'analyse et gestion de risque sur les activités, aussi
appelée « bilan de l'impact sur l'activité » consiste
à étudier comment les sinistres, lorsqu'ils se produisent,
affectent le déroulement des activités de l'entreprise. Notre
étude se portera sur les activités dites critiques,
c'est-à-dire les plus vitales pour l'entreprise et dont la perte est la
plus grave pour elle.
En ce qui concerne l'étude des risques qui est l'objet
de notre troisième chapitre, notre choix est porté sur la
méthode EBIOS.
Cette méthodologie fournit de même tous les
éléments nécessaires à la communication au sein de
l'organisme, ainsi qu'à la validation du traitement des risques. Elle
satisfait les exigences de l'ISO 27001 qui étudie la réalisation
de l'ensemble de la phase de planification de la sécurité de
l'information.
Elle s'accomplit grâce aux cinq étapes qui sont :
l'étude de contexte, l'expression des besoins de la
sécurité, l'étude des menaces, l'étude des risques,
ainsi que Etude des mesures de sécurité.
III.1. THEORIES SUR RISQUES
La gestion des risques est un processus mis en oeuvre par le
conseil d'administration, la direction générale, le management et
l'ensemble des collaborateurs de l'organisation. Elle est prise en compte dans
l'élaboration de la stratégie ainsi que dans toutes les
activités de l'organisation. Cette gestion est conçue pour
identifier les événements potentiels susceptibles d'affecter
l'organisation et pour gérer les risques dans les limites de son
appétence pour le risque. Il vise à fournir une assurance
raisonnable quant à l'atteinte des objectifs de l'organisation. [7]
La notion de risque peut être employée comme
synonyme de danger (ou péril). Le risque, toutefois, est lié
à la vulnérabilité, tandis que le danger est
associé à la possibilité de tout préjudice ou
dommage. Il est donc possible de faire la différence entre risque (la
possibilité de dommage) et danger (la probabilité d'accident).
Autrement dit, le danger est une cause du risque.
La gestion de risque a pour objectif de limiter les effets de
l'incertitude sur l'atteinte des objectifs de l'organisation. C'est un travail
d'anticipation qui consiste à identifier les risques potentiels,
à en évaluer les effets possibles et la probabilité
d'occurrence, de manière à pouvoir définir l'ordre de
priorité des actions à conduire pour limiter l'impact et la
vraisemblance des risques identifiés comme majeurs.
32 | P a g e
Quant à la menace, elle est un autre concept lié
au risque. Une menace est une cause potentielle d'incident, qui peut
résulter en un dommage au système ou à l'organisation. Une
chose est considérée comme une menace lorsqu'il existe au moins
un incident spécifique pendant lequel la menace eu lieu.
III.1.1. Les étapes de risques
Selon le guide Réaliser un plan de
continuité d'activité, la gestion du risque comprend quatre
étapes : identification des risques de toutes natures, analyser les
risques en les regroupant par scénario significatif, évaluer ces
risques en fonction du contexte et des enjeux de l'organisation, ainsi que le
traitement des risques pour en limiter la probabilité d'occurrence et
les impacts [3].
III.1.1.1. Identification de risque
Dans cette étape d'identification des risques, et pour un
niveau d'organisation donné, l'approche par les objectifs qui peuvent
être affectés permet d'aider à répertorier les
risques. D'une manière générale sur le risque, il est
important d'étudier les sources des menaces, en les catégorisant
selon les trois sources : nature, humaine ainsi que technique. ? Source
naturelle : la source naturelle telle que climatique (intempéries,
foudre, tornade, sécheresse, tempête, etc.), les accidents
géologiques (tremblement de terre, volcans) hydrauliques (inondations,
torrents de boue, avalanches) ou autres sources.
? Source technique : cette source concerne la menace provenant
d'un mauvais fonctionnement d'un matériel ou d'une partie d'un
matériel. On classe dans cette catégorie les pannes de machines,
l'usure de pièces ou matériaux provoquant des ruptures, des
écroulements, etc., mais aussi les bogues (erreurs) logiciel qui peuvent
bloquer des équipements.
? Source humaine : une menace est provoquée par source
humaine lorsque l'origine de la menace est une volonté ou humaine. Dans
cette origine nous pouvons citer l'erreur pure ou simple, mais aussi la
grève, le sabotage, le terrorisme. Parfois certaines situations sont
exclues de l'étude ou traitées séparément, pour des
raisons de confidentialité.
Tableau 3. Les sources de risques
Source naturelle
|
Source Technique
|
Source humaine
|
Tremblement de terre
|
Panne électrique
|
Grève
|
Tempête
|
Panne de disque dur
|
Hacking
|
Inondation
|
Panne de contrôleur réseau
|
Maladie
|
Foudre
|
Panne de climatisation
|
Erreur de manipulation
|
33 | P a g e
Un risque peut être caractérisé par trois
composantes : la menace ou le scénario matérialisant la source de
risque, la vulnérabilité que la menace peut exploiter pour avoir
des impacts, elle représente les facteurs intrinsèques ou
faiblesses d'un système qui le rendent sensible ou fragile devant un ou
plusieurs types de menace, et les impacts qui sont classés selon le
niveau de gravité.
Risque = menace * vulnérabilité * impact
Risque = probabilité (menace *
vulnérabilité) * impact
III.1.1.2. Traitement des risques
identifiés
Le traitement du risque peut inclure les actions de types
suivants :
? Accepter le risque : ceci consiste à ne rien faire
face au risque. Deux circonstances sont susceptibles d'amener à cette
décision : soit le risque est considéré comme
négligeable, soit toutes les autres options sont estimées comme
trop onéreuses. Vu de l'extérieur, accepter le risque peut
paraître curieux et passer pour une démission face aux
difficultés. Formalisée comme une décision de management,
cette option prend toute sa force : il ne s'agit pas d'insouciance, mais d'un
choix réfléchi, qui doit être expliqué et
documenté. Il faudra couramment vérifier que les motifs qui le
fondent sont encore admissibles.
? Refus du risque en décidant de ne pas démarrer
ou poursuivre l'activité porteuse du risque ;
? Elimination de la source de risque, en sortant des
conditions de sa réalisation : on effectue alors un changement important
qui fait que le risque ne s'applique plus, prenons l'exemple en relocalisant
des bureaux pour les éloigner d'une zone inondable ;
? Réduction de risque en jouant sur ses deux
paramètres de cout/impact et de probabilité d'occurrence, par des
actions de prévention, de protection et de détection (mesures de
protection physique ou logique, sensibilisation et mesures comportementales,
détection rapide de signaux précurseurs, contrôle interne,
actions de dissuasion face à des menaces humaines, intervention
préventive...) ;
? Transfert du risque avec une ou plusieurs autres parties
(incluant des contrats d'assurance du risque) ;
III.1.2. Détermination des activités
critiques
On appelle les activités critiques, celles dont la
disparition endommage le plus l'entreprise, car elles en constituent le
soubassement. Ces activités critiques feront l'objet d'une
34 | P a g e
attention particulière en cas de sinistre. Elles
bénéficieront de moyens plus résilients et seront
privilégiées dans les actions de reprise et de
redémarrage. Cette étude des activités de l'entreprise est
un exercice difficile. Toute la difficulté consiste à obtenir une
vision partagée de ce que sont ces activités jugées
critiques.
III.1.3. Conséquence sur les actifs
On entend au mot « actif », tout ce qui entre en jeu
pour le bon fonctionnement de l'entreprise. Une classification des actifs
pouvant se relever utile, distinguons donc :
· Les ressources humaines - personnel, compétence
particulières, savoir-faire humains, titulaires de droits d'accès
spéciaux aux logiciels, etc. ;
· Les ressources intangibles - fichiers, bases de
données (informations ou non), informations confidentielles ou
secrètes, procédures, et également l'image de la
société sur son marché, sa bonne réputation, etc.
;
· Les biens tangibles - locaux, machines, logistique,
serveurs et postes de travail, téléphonie, réseau, etc.
Cette partie a une importance capitale dans notre travail,
car elle permet de ne rien négliger. Notre attention sera
particulièrement portée aux matériaux à risques
(serveur de stockage, les données très importantes, poste de
travail, etc.) qui, de par leur nature, représentent un risque
intrinsèque. En général, ces aspects sont traités
dans des approches de type « sécurité », ayant produit
des documents auxquels il sera utile de se référer.
Notons qu'il existe plusieurs sources dans l'entreprise pour
recenser les biens tangibles :
· Les fichiers des états d'amortissement, lorsqu'il
y a lieu ;
· Les fichiers tenus ou détenus par les
gestionnaires desdits biens (dans le service informatique, par exemple) ;
· Les données des bases de gestion des
configurations CMDB (Configuration Management Database) dans les services
informatiques qui en gèrent ;
· Les données gérées par les
responsables d'actifs (asset managers) ou par le propriétaire d'actifs
(asset owners), pour les sociétés qui ont mis en place ces
concepts.
35 | P a g e
III.2. APPLICATION DE LA METHODE
Cette étape consiste à analyser les risques de
notre champ d'étude grâce à la méthode EBIOS. La
méthode EBIOS passe par cinq étapes qui sont :
· L'étude de contexte ; · L'analyse de
risques ;
· L'expression des besoins · L'Etude des mesures
de
de la sécurité ; sécurité
· Etude des menaces ;
III.2.1. ETUDE DE CONTEXTE (cfr. Chapitre 2)
III.2.2. EXPRESSION DE BESOIN DE SECURITE
Cette deuxième étape de EBIOS permet de
sélectionner les fonctions essentielles et les informations sensibles,
faire exprimer les utilisateurs sur les besoins en termes de
Disponibilité, Intégrité et Confidentialité.
Nous obtiendrons à la fin de cette partie une liste validée
des besoins de sécurité.
II.2.2.1. Détermination des
éléments sensibles
Ici nous allons définir les informations ainsi que les
fonctions sensibles qui exigent la sécurité ; cette exigence est
caractérisée par le besoin de CID (Confidentialité,
Intégrité et Disponibilité).
Après avoir interrogé le personnel de la CDI,
une liste nous a été donnée qui énumère les
informations et les fonctions considérées comme sensibles dans le
bureau de recouvrement. Il s'agit de : F1, F7, F9, F10, F11, I1, I6, I8.
II.2.2.2. Réalisation des fiches
d'expression des besoins
La création des fiches d'expression des besoins de
sécurité a pour but de recueillir les besoins
réalisé au moyen de questionnaires aux utilisateurs. On associe
les besoins à l'information et aux fonctions, au final tous ceci
exprimés selon des critères de CID. Pour chacun des trois
critères, on étudie l'événement (sinistres) et
examiner l'impact.
EBIOS a harmonisée les différentes valeurs
suivantes pour les impacts qui nécessitent d'être
sécurisés :
· 0 : impact nul · 3 : impact critique
· 1 : impact faible ou · 4 : impact
stratégique ou
acceptable inacceptable.
· 2 : impact moyen
Chaque fonction ou information donnée correspond à
une fiche. Le principe est tel que
la valeur du besoin de sécurité est obtenue en
prenant la plus grande valeur des impacts sur le besoin.
36 | P a g e
Tableau 4. Fiches d'expressions des besoins en termes de
sécurité
F1 : Emission des AMR
|
IMPACTS
|
VALEUR
|
BESOIN DE SECURITE
|
DISPONIBILITE
|
Interruption complète (longue durée)
|
2
|
2
|
Interruption complète (courte durée)
|
1
|
Dégradation des performances
|
1
|
INTEGRITE
|
Résultats incorrects
|
2
|
2
|
Résultats incomplets
|
1
|
CONFIDENTIALITE
|
Divulgation de l'existence de la fonction
|
0
|
3
|
Divulgation externe
|
3
|
F6 : Elaboration des MEP
|
IMPACTS
|
VALEUR
|
BESOIN DE SECURITE
|
DISPONIBILITE
|
Interruption complète (longue durée)
|
2
|
2
|
Interruption complète (courte durée)
|
1
|
Dégradation des performances
|
0
|
INTEGRITE
|
Résultat incorrects
|
2
|
2
|
Résultat incomplets
|
1
|
CONFIDENTIALITE
|
Divulgation de l'existence de la fonction
|
2
|
3
|
Divulgation externe
|
3
|
F8 : Edition des quittances
|
IMPACTS
|
VALEUR
|
BESOIN DE SECURITE
|
DISPONIBILITE
|
Interruption complète (longue durée)
|
3
|
3
|
Interruption complète (courte durée)
|
1
|
Dégradation des performances
|
1
|
INTEGRITE
|
Résultats incorrects
|
4
|
4
|
Résultats incomplets
|
3
|
CONFIDENTIALITE
|
Divulgation de l'existence de la fonction
|
0
|
1
|
Divulgation externe
|
1
|
37 | P a g e
F9 : Saisie des déclarations
|
IMPACTS
|
VALEUR
|
BESOIN DE SECURITE
|
DISPONIBILITE
|
Interruption complète (longue durée)
|
3
|
3
|
Interruption complète (courte durée)
|
3
|
Dégradation des performances
|
1
|
INTEGRITE
|
Résultats incorrects
|
3
|
3
|
Résultats incomplets
|
1
|
CONFIDENTIALITE
|
Divulgation de l'existence de la fonction
|
0
|
2
|
Divulgation externe
|
2
|
F10 : Edition des récépissés
|
IMPACTS
|
VALEUR
|
BESOIN DE SECURITE
|
DISPONIBILITE
|
Interruption complète (longue durée)
|
3
|
3
|
Interruption complète (courte durée)
|
2
|
Dégradation des performances
|
1
|
INTEGRITE
|
Résultats incorrects
|
3
|
3
|
Résultats incomplets
|
1
|
CONFIDENTIALITE
|
Divulgation de l'existence de la fonction
|
0
|
2
|
Divulgation externe
|
2
|
I1 : AMR
|
IMPACTS
|
VALEUR
|
BESOIN DE SECURITE
|
DISPONIBILITE
|
Inaccessibilité
|
1
|
3
|
Destruction
|
3
|
INTEGRITE
|
Modification accidentelle
|
1
|
3
|
Modification délibérée
|
3
|
CONFIDENTIALITE
|
Divulgation interne
|
0
|
1
|
Divulgation externe
|
1
|
I6 : QUITTANCES
|
IMPACTS
|
VALEUR
|
BESOIN DE SECURITE
|
DISPONIBILITE
|
Inaccessibilité
|
2
|
4
|
38 | P a g e
|
Destruction
|
4
|
|
INTEGRITE
|
Modification accidentelle
|
2
|
3
|
Modification délibérée
|
3
|
CONFIDENTIALITE
|
Divulgation interne
|
1
|
2
|
Divulgation externe
|
2
|
I8 : RECEPISSE
|
IMPACTS
|
VALEUR
|
BESOIN DE SECURITE
|
DISPONIBILITE
|
Inaccessibilité
|
3
|
4
|
Destruction
|
4
|
INTEGRITE
|
Modification accidentelle
|
2
|
3
|
Modification délibérée
|
3
|
CONFIDENTIALITE
|
Divulgation interne
|
1
|
3
|
Divulgation externe
|
3
|
II.2.2.3. Synthèse des besoins de
sécurité
Le but est d'affecter, pour chaque information et/ou fonction,
la valeur finale de sensibilité qui résulte de la synthèse
des valeurs attribuées par les utilisateurs.
Tableau 5. Synthèse de besoin de
sécurité
BESOIN DE SECURITE
|
C
|
I
|
D
|
FONCTION
|
Validation des fiches de prise en compte
|
2
|
2
|
3
|
Emission des AMR
|
3
|
2
|
2
|
Edition des quittances
|
1
|
4
|
3
|
Saisir des déclarations
|
1
|
3
|
4
|
INFORMATION
|
Edition des récépissés
|
3
|
3
|
3
|
Fiche de prise en charge
|
2
|
3
|
2
|
AMR
|
1
|
3
|
3
|
Quittances
|
2
|
3
|
4
|
Récépissés
|
3
|
3
|
4
|
39 | P a g e
III.2.3. ETUDE DES MENACES
L'objectif de l'analyse des risques est de déterminer
les risques qui doivent être couverts par les objectifs de
sécurité de la cible de l'étude ; Cette analyse va nous
permettre de rédiger une liste qui sera valide des risques retenus. De
ce fait, nous allons étudier les menaces que les sources de menaces
peuvent générer et les vulnérabilités
exploitables.
III.2.3.1. Etude des menaces
génériques
Les menaces sont sélectionnées à partir
d'une liste de menaces génériques proposée par EBIOS. Ce
tableau va nous permettre de sélectionner les différentes menaces
pouvant affecter le système.
Tableau 6. Les menaces génériques
THEME
|
MENACE
|
ACCIDENTELLE
|
DELIBEREE
|
LUDIQUE
|
AVIDE
|
STRATEGIQUE
|
TERRORISTE
|
Accidents
|
1. Incendie
|
+
|
+
|
|
|
|
+
|
physique
|
2. Dégâts des eaux
|
|
|
|
|
|
+
|
|
3. Sinistre majeure
|
+
|
+
|
|
|
|
+
|
Evénements
|
4. Climatique
|
+
|
|
|
|
|
|
naturels
|
5. Séisme
|
+
|
|
|
|
|
|
|
6. Volcanique
|
+
|
|
|
|
|
|
|
7. Météorologique
|
+
|
|
|
|
|
|
Perte des
|
8. Défaillance de la climatisation
|
+
|
|
|
|
|
|
services
|
9. Perte d'alimentation énergétique
|
+
|
+
|
|
|
|
+
|
essentiels
|
10. Perte des moyens de télécommunication
|
+
|
+
|
|
|
|
+
|
Perturbations dues aux rayonnements
|
11. Rayonnements électromagnétiques
12. Rayonnement thermiques
13. Impulsion électromagnétique
|
|
|
|
|
|
|
|
40 | P a g e
THEME
|
MENACE
|
ACCIDENTELLE
|
DELIBEREE
|
LUDIQUE
|
AVIDE
|
STRATEGIQUE
|
TERRORISTE
|
Compromission des informations
|
14. Interception des signaux parasites compromettants
|
|
|
|
|
+
|
|
|
15. Espionnage à distance
|
|
|
+
|
+
|
+
|
+
|
|
16. Ecoute passive
|
|
+
|
|
+
|
+
|
+
|
|
17. Vol de supports ou de documents
|
|
+
|
+
|
+
|
|
|
|
18. Vol de matériels
|
|
+
|
+
|
+
|
|
|
|
19. Divulgation interne
|
+
|
+
|
+
|
|
|
|
|
20. Divulgation externe
|
+
|
+
|
+
|
|
|
|
|
21. Information sans garantie de l'origine
|
|
+
|
+
|
|
|
+
|
|
22. Piégeage du matériel
|
|
|
|
+
|
|
+
|
|
23. Piégeage du logiciel
|
|
|
+
|
|
|
|
|
24. Utilisation illicite du matériel
|
|
+
|
+
|
|
|
|
|
25. Usurpation de droit
|
|
+
|
+
|
+
|
|
+
|
|
26. Abus de droit
|
|
+
|
|
+
|
|
|
|
27. Fraude
|
|
|
|
+
|
|
+
|
Défaillance technique
|
28. Panne matérielle
29. Disfonctionnement matériel
|
+
+
|
|
|
|
|
|
|
30. Disfonctionnement logiciel
|
+
|
|
|
|
|
|
|
31. Atteinte à la maintenabilité du SI
|
|
+
|
+
|
+
|
|
+
|
Agression physique
|
32. Destruction du matériel
|
+
|
+
|
+
|
+
|
|
+
|
Action illicite
|
33. Piégeage du matériel
|
|
+
|
+
|
+
|
|
+
|
|
34. Piégeage du matériel
|
|
+
|
+
|
+
|
|
+
|
|
35. Abus de droit
|
|
|
|
|
|
|
|
36. Usurpation de droit
|
|
|
|
|
|
|
Compromission des fonctions
|
37. Saturation du matériel
38. Altération du logiciel
|
|
|
|
|
|
|
|
39. Copie frauduleuse de logiciel
|
|
|
|
|
|
|
|
40. Utilisation de logiciels contrefaits ou copiés
|
|
|
|
|
|
|
|
41. Altération des données
|
+
|
+
|
+
|
|
+
|
|
|
42. Reniement d'action
|
|
+
|
+
|
|
|
|
|
41 | P a g e
|
43. Usurpation de droit
44. Atteinte à la disponibilité du personnel
|
|
+
|
+
|
+
|
|
+
|
Erreur
|
45. Erreur de saisie
|
+
|
+
|
|
|
|
|
|
46. Erreur d'utilisation
|
+
|
+
|
|
|
|
|
|
III.2.3.2. Etude des vulnérabilités
spécifiques
Les vulnérabilités sont caractérisées
par leur faisabilité ou leur probabilité.
? La faisabilité F : elle définit les
vulnérabilités associées aux menaces
délibérées (intentionnelles).
o 0 : menace infaisable
o 0.25 : nécessité de moyens très
importants des connaissances pointues
o 0.75 : réalisable avec moyens standards et connaissance
de base
o 1 : menace réalisable par tout public
? La probabilité P : caractérise les
vulnérabilités associées aux menaces accidentelles
(non-intentionnelles).
o 0 : menace improbable
o 0.25 : menace moyennement probable
o 0.75 : menace fortement probable
o 1 : la menace est certaine
Cette action consiste à juger de l'importance des
scénarios de menaces en les hiérarchisant selon les
critères de gestion des risques retenus ; dans le cadre de notre
étude, nous allons les catégoriser de manière ci-haut.
En effet, si une menace a une criticité moins
importante, cette dernière n'apparaitra pas dans notre tableau
d'étude générique de risque.
Tableau 7. Vulnérabilités
spécifiques
42 | P a g e
N°
Menace
|
Libellé vulnérabilités
|
Matériel & réseau
|
Réseau internes
|
Réseau externes
|
Site
|
Personnel
|
Organisationnel
|
Libellé risque
|
1
|
Absence des mesures d'anti incendie
Insuffisance des mesures d'anti incendie avec le système
Manque de consigne de sécurité incendie
|
|
|
|
0.25
0.25
|
|
0.25
|
R1-1 R1-2 R1-3
|
Nous avons représenté les
vulnérabilités d'une seule menace sur douze menaces qui sont
retenues, la suite est en annexe.
43 | P a g e
III.2.4. ANALYSE DES RISQUES
L'objectif de cette quatrième étape est de
déterminer les risques qui doivent être couverts par les objectifs
de sécurité de la cible de l'étude. Elle est rendue
possible en passant par les actions de confrontation des besoins de
sécurité aux risques spécifiques, étude des menaces
génériques, étude des vulnérabilités
spécifiques ainsi que l'analyse des risques spécifiques.
III.2.4.1. Analyse des risques
spécifiques
L'objectif de l'analyse des risques spécifiques est
d'expliciter clairement l'ensemble des risques spécifiques qui
concernent le système-cible.
Un risque est considéré comme une menace
associée à un ensemble de vulnérabilités qui
permettent sa réalisation. Il est caractérisé par son
impact (en D, I, C) issu de la menace, et d'une
faisabilité/probabilité issue des vulnérabilités
retenues.
Tableau 8. Les risques spécifiques
R1
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
Absence de matériel nécessaire d'anti incendie
|
4
|
0
|
0
|
0.25
|
2
|
Les équipements d'anti-incendie ne correspondent pas
à la grandeur du site
|
3
|
0
|
0
|
0.25
|
3
|
Aucune formation des utilisateurs sur la prévention et
l'ampleur d'incendie
|
3
|
0
|
0
|
0.25
|
R15
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
D'autres bureaux ne sont habituellement pas fermés
|
0
|
0
|
2
|
0
|
2
|
Un curieux peut observer les déroulements des
opérations
|
0
|
0
|
2
|
0
|
3
|
Manque d'agent de sécurité
|
0
|
0
|
1
|
0.25
|
4
|
Le personnel n'est pas formé sur la
sécurité
|
0
|
0
|
3
|
0.25
|
R17
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
Un espion réussi à accéder au site
|
0
|
0
|
1
|
0.25
|
2
|
Un espion accède dans les locaux
|
0
|
0
|
3
|
0.25
|
3
|
On ne sait pas facilement voir les entrées
|
0
|
0
|
2
|
0.5
|
4
|
Le personnel agit sans suivre des règles
|
0
|
0
|
2
|
0
|
5
|
Le personnel agit sans tenir compte de notions de
sécurité
|
0
|
0
|
2
|
0.25
|
44 | P a g e
R18
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
Les équipements utilisés sont exposés aux
clients
|
0
|
0
|
1
|
0
|
2
|
Un étranger prend un disque dur externe et s'en va avec
|
0
|
0
|
3
|
0.25
|
3
|
Utilisation d'un point d'accès de quatre ports par
exemple
|
0
|
0
|
1
|
0.25
|
4
|
Un espion réussi de s'infiltrer dans un site
|
0
|
0
|
1
|
0.25
|
5
|
Un espion réussi de s'infiltrer dans un local
|
0
|
0
|
3
|
0.25
|
6
|
Un curieux utilise l'identité d'un personnel pour
franchir
|
0
|
0
|
2
|
0.5
|
7
|
Un espion utilise une clef standard pour accéder à
la salle
|
0
|
0
|
3
|
0
|
8
|
Le personnel agit sans suivre des règles
|
0
|
0
|
2
|
0.5
|
9
|
Le personnel agit sans tenir compte de notions de
sécurité
|
0
|
0
|
2
|
0.5
|
10
|
L'utilisateur ne sait pas distinguer quand est ce que le
matériel est absent
|
0
|
0
|
1
|
0.75
|
R19
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
Les utilisateurs s'échangent les informations en utilisant
des clés USB
|
0
|
0
|
2
|
0.50*0.75
|
2
|
Tout le monde peut accéder au réseau
|
0
|
0
|
3
|
0.50
|
3
|
Les utilisateurs abusent de leurs droits
|
0
|
0
|
1
|
0.25
|
4
|
Le personnel agit sans tenir compte de notions de
sécurité
|
0
|
0
|
2
|
0.25
|
5
|
Aucun contrôle des outils avant leur utilisation
|
0
|
0
|
3
|
0.75
|
6
|
Aucune formation des utilisateurs sur la discrétion de
l'entreprise
|
0
|
0
|
3
|
0.25
|
R20
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
Les utilisateurs s'échangent les informations en utilisant
la clé USB
|
0
|
0
|
3
|
0.50*0.75
|
2
|
Tout le monde peut accéder au réseau
|
0
|
0
|
4
|
0.50
|
3
|
Les utilisateurs abusent de leurs droits
|
0
|
0
|
2
|
0.25
|
4
|
Un utilisateur transfère des fichiers sur son disque dur
externe
|
0
|
0
|
4
|
0.25
|
5
|
Un client mal intentionné influence un personnel
|
0
|
0
|
4
|
0.50
|
6
|
Le personnel agit sans tenir compte de notions de
sécurité
|
0
|
0
|
3
|
0.25
|
R22
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
Un personnel copie des fichiers sur son disque dur
privé
|
3
|
0
|
0
|
0.25*0.25
|
2
|
Un espion réussi de s'infiltrer dans un site
|
2
|
0
|
0
|
0.25
|
3
|
Un espion réussi de s'infiltrer dans un local
|
3
|
0
|
0
|
0.25
|
4
|
Un curieux utilise l'identité d'un personnel pour
franchir
|
2
|
0
|
0
|
0.50
|
45 | P a g e
5
|
Un espion utilise une clef standard pour accéder à
la salle
|
2
|
0
|
0
|
0
|
6
|
Le frère du concepteur s'approprie le programme
|
3
|
0
|
0
|
0.50
|
7
|
Un client mal intentionné influence un personnel
|
3
|
0
|
0
|
0.50
|
8
|
Un utilisateur se permet de modifier les config d'un
ordinateur
|
3
|
0
|
0
|
0.50
|
R23
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
Modification de commande système par l'administrateur
|
1
|
2
|
3
|
0.25*0.25
|
2
|
L'administrateur installe des programmes pirates
|
0
|
0
|
3
|
0.50*0.50
|
3
|
L'administrateur modifie des programmes applicatifs
|
0
|
0
|
3
|
0.50*0.50
|
4
|
Le concepteur insère des chevaux de Troie lors du
développement
|
0
|
1
|
1
|
0
|
5
|
Utilisation de matériel non sûr dans
l'infrastructure
|
4
|
0
|
0
|
0.25
|
6
|
Un utilisateur modifie les fichiers
|
3
|
3
|
3
|
0.50*0.50
|
7
|
Un espion modifie les informations de la base de
données
|
2
|
2
|
1
|
0
|
8
|
Un espion réussi de s'infiltrer dans un site
|
0
|
0
|
1
|
0.25
|
9
|
Un espion réussi de s'infiltrer dans un local
|
0
|
0
|
1
|
0.25
|
10
|
Un curieux utilise l'identité d'un personnel pour
franchir
|
0
|
0
|
1
|
0
|
11
|
Un espion utilise une clef standard pour accéder à
la salle
|
0
|
0
|
1
|
0
|
12
|
Un utilisateur espionne le serveur par des moyens
informatiques
|
2
|
1
|
2
|
0
|
13
|
Le frère du concepteur s'approprie le programme
|
0
|
0
|
2
|
0.50
|
14
|
Un utilisateur ne fait pas confiance à l'administrateur
|
0
|
0
|
1
|
0.75
|
15
|
Un client mal intentionné influence un personnel
|
0
|
0
|
3
|
0.50
|
16
|
Manque de mesures de sécurité dans les phases de
conception, installation et exploitation
|
2
|
0
|
3
|
0.75
|
R28
|
Libellé de risque
|
D
|
I
|
C
|
F/P
|
1
|
Le serveur de données tombe en panne
|
2
|
0
|
0
|
0.25*0.25
|
2
|
Le serveur d'impression est mal configuré
|
3
|
0
|
0
|
0.25*0.25
|
3
|
Mauvaise utilisation d'un équipement
|
2
|
0
|
0
|
0.25*0.25
|
4
|
Un équipement non répertorié ne fonctionne
pas correctement
|
1
|
0
|
0
|
0
|
5
|
Utilisation d'un équipement au-delà des besoins
légal
|
1
|
0
|
0
|
0
|
46 | P a g e
R41
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
Tout le monde peut accéder facilement à toutes les
données
|
0
|
3
|
3
|
0.25
|
2
|
Un espion installe des programmes d'écoute de lignes
|
0
|
3
|
3
|
0.50*0.50
|
3
|
Un espion réussi de s'infiltrer dans un site
|
0
|
3
|
2
|
0.25
|
4
|
Un espion réussi de s'infiltrer dans un local
|
0
|
3
|
1
|
0.25
|
5
|
Un curieux utilise l'identité d'un personnel pour
franchir
|
0
|
3
|
1
|
0.50
|
6
|
Un espion utilise une clef standard pour accéder à
la salle
|
0
|
1
|
1
|
0
|
7
|
Le frère du concepteur s'approprie le programme
|
0
|
1
|
1
|
0.50
|
8
|
Un utilisateur ne fait pas confiance à l'administrateur
|
0
|
2
|
1
|
0.75
|
9
|
Un client mal intentionné influence un personnel
|
0
|
1
|
1
|
0.50
|
|
|
|
|
|
|
R42
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
Le système donne la possibilité à tout le
monde d'avoir toute information
|
3
|
3
|
4
|
0.75*0.75
|
2
|
Pas d'assistance à partir de logiciel spécifique
|
1
|
3
|
2
|
0.75*0.75
|
3
|
L'utilisateur externe accède au système sans
s'authentifié
|
2
|
4
|
2
|
0.50
|
4
|
L'utilisateur prend une décision qui n'est pas à
son niveau
|
2
|
3
|
2
|
0.50
|
5
|
Les utilisateurs abusent de confiance
|
1
|
2
|
1
|
0.50
|
6
|
Un utilisateur ne fait pas confiance à l'administrateur
|
2
|
3
|
2
|
0.50
|
7
|
L'utilisation de matériel moins sûr pour
l'entreprise
|
3
|
2
|
3
|
0.25
|
8
|
Tout utilisateur peut accomplir chaque opération
|
3
|
4
|
3
|
0.25
|
R43
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
Un espion externe obtient des informations confidentielles
|
2
|
3
|
3
|
0.50*0.50
|
2
|
Un intrus exploite des droits qui ne lui reviennent pas
|
2
|
4
|
4
|
0.25
|
3
|
Un intrus espionne le serveur par des moyens informatiques
|
2
|
2
|
2
|
0
|
4
|
L'administrateur donne des droits à un inconnu
|
3
|
4
|
2
|
0.75
|
5
|
Un utilisateur ne fait pas confiance à l'administrateur
|
2
|
3
|
3
|
0.50
|
6
|
L'administrateur privilégie un utilisateur
illégalement
|
2
|
3
|
3
|
0.50
|
III.2.4.2. Confrontation des risques aux
besoins
Le but principal de cette activité est de retenir les
risques qui sont véritablement susceptibles de porter une atteinte aux
informations sensibles. Ceci est rendu possible grâce à
47 | P a g e
la mise en relation des risques spécifiques avec les
besoins de sécurité pour chaque fonction et information
retenue.
A. LES FONCTIONS
Tableau 9. Confrontation des risques aux besoins
Emission des AMR
|
Sensibilité (3-2-2)
|
Risques
|
Sévérité
|
Impact final
|
D
|
I
|
C
|
D
|
I
|
C
|
R1-1
|
4
|
0
|
0
|
2
|
0
|
0
|
R15-2
|
0
|
0
|
2
|
0
|
0
|
3
|
R17-2
|
0
|
0
|
3
|
0
|
0
|
3
|
R18-5
|
0
|
0
|
3
|
0
|
0
|
2
|
R20-2
|
0
|
0
|
4
|
0
|
0
|
3
|
R20-5
|
0
|
0
|
4
|
0
|
0
|
2
|
R22-6
|
3
|
0
|
0
|
2
|
0
|
0
|
R23-1
|
1
|
2
|
3
|
0
|
0
|
2
|
R23-6
|
3
|
3
|
3
|
2
|
2
|
3
|
R23-8
|
0
|
0
|
1
|
0
|
0
|
1
|
R23-11
|
0
|
0
|
1
|
0
|
0
|
1
|
R28-2
|
3
|
0
|
0
|
2
|
0
|
0
|
R42-6
|
2
|
3
|
2
|
3
|
2
|
2
|
R42-7
|
3
|
2
|
3
|
3
|
2
|
2
|
R42-8
|
3
|
4
|
3
|
3
|
2
|
2
|
R43-4
|
3
|
4
|
2
|
3
|
2
|
2
|
Elaboration des MEP
|
Sensibilité (2-2-3)
|
|
Sévérité
|
Impact final
|
Risques
|
|
|
|
|
|
|
|
|
|
D
|
I
|
C
|
D
|
I
|
C
|
R1-1
|
4
|
0
|
0
|
0
|
0
|
2
|
R15-2
|
0
|
0
|
2
|
0
|
0
|
2
|
R17-2
|
0
|
0
|
3
|
0
|
0
|
2
|
R18-5
|
0
|
0
|
2
|
0
|
0
|
2
|
R20-2
|
0
|
0
|
4
|
0
|
0
|
2
|
R20-5
|
0
|
0
|
4
|
0
|
0
|
2
|
R22-6
|
3
|
0
|
0
|
2
|
0
|
0
|
R23-1
|
1
|
2
|
3
|
2
|
0
|
0
|
R23-6
|
3
|
3
|
3
|
1
|
0
|
0
|
R23-8
|
0
|
0
|
1
|
0
|
0
|
2
|
R23-11
|
0
|
0
|
1
|
1
|
0
|
0
|
R28-2
|
3
|
0
|
0
|
2
|
0
|
0
|
R42-6
|
2
|
3
|
2
|
2
|
2
|
3
|
R42-7
|
3
|
2
|
3
|
2
|
2
|
3
|
R42-8
|
3
|
4
|
3
|
2
|
2
|
3
|
R43-4
|
3
|
4
|
2
|
2
|
2
|
3
|
Edition des quittances
|
Sensibilité (3-4-1)
|
Risques
|
Sévérité
|
Impact final
|
D
|
I
|
C
|
D
|
I
|
C
|
R1-1
|
4
|
0
|
0
|
3
|
0
|
0
|
R15-2
|
0
|
0
|
2
|
0
|
0
|
1
|
R17-2
|
0
|
0
|
3
|
0
|
0
|
2
|
R18-5
|
0
|
0
|
3
|
0
|
0
|
2
|
R20-2
|
0
|
0
|
4
|
0
|
0
|
3
|
R20-5
|
0
|
0
|
4
|
0
|
0
|
3
|
R22-6
|
3
|
0
|
0
|
2
|
0
|
0
|
R23-1
|
1
|
2
|
3
|
3
|
4
|
2
|
R23-6
|
3
|
3
|
3
|
3
|
4
|
1
|
48 | P a g e
R23-8
|
0
|
0
|
1
|
0
|
0
|
1
|
R23-11
|
0
|
0
|
1
|
0
|
0
|
1
|
R28-2
|
3
|
0
|
0
|
3
|
0
|
0
|
R42-6
|
2
|
3
|
4
|
2
|
3
|
1
|
R42-7
|
3
|
2
|
3
|
3
|
2
|
1
|
R42-8
|
3
|
4
|
3
|
3
|
4
|
1
|
R43-4
|
2
|
4
|
3
|
3
|
2
|
1
|
Saisie des déclarations
|
Sensibilité (4-3-1)
|
Risques
|
Sévérité
|
Impact final
|
D
|
I
|
C
|
D
|
I
|
C
|
R1-1
|
4
|
0
|
0
|
4
|
0
|
0
|
R15-2
|
0
|
0
|
2
|
0
|
0
|
1
|
R17-2
|
0
|
0
|
3
|
0
|
0
|
1
|
R18-5
|
0
|
0
|
3
|
0
|
0
|
1
|
R20-2
|
0
|
0
|
4
|
0
|
0
|
1
|
R20-5
|
0
|
0
|
4
|
0
|
0
|
2
|
R22-6
|
3
|
0
|
0
|
1
|
0
|
0
|
R23-1
|
1
|
2
|
3
|
4
|
3
|
1
|
R23-6
|
3
|
3
|
3
|
3
|
4
|
1
|
R23-8
|
0
|
0
|
1
|
4
|
0
|
1
|
R23-11
|
0
|
0
|
1
|
0
|
0
|
1
|
R28-2
|
3
|
0
|
0
|
3
|
0
|
0
|
R42-6
|
2
|
3
|
4
|
2
|
3
|
1
|
R42-7
|
3
|
2
|
3
|
2
|
3
|
1
|
R42-8
|
3
|
4
|
3
|
3
|
3
|
1
|
R43-4
|
2
|
4
|
3
|
3
|
3
|
1
|
49 | P a g e
Edition des récépissés
|
Sensibilité (3-3-2)
|
Risques
|
Sévérité
|
Impact final
|
D
|
I
|
C
|
D
|
I
|
C
|
R1-1
|
4
|
0
|
0
|
3
|
0
|
0
|
R15-2
|
0
|
0
|
2
|
0
|
0
|
2
|
R17-2
|
0
|
0
|
3
|
0
|
0
|
2
|
R18-5
|
0
|
0
|
3
|
0
|
0
|
2
|
R20-2
|
0
|
0
|
4
|
0
|
0
|
2
|
R20-5
|
0
|
0
|
4
|
0
|
0
|
2
|
R22-6
|
1
|
0
|
0
|
1
|
0
|
0
|
R23-1
|
1
|
2
|
3
|
3
|
3
|
2
|
R23-6
|
3
|
3
|
3
|
3
|
4
|
1
|
R23-8
|
0
|
0
|
1
|
0
|
0
|
1
|
R23-11
|
0
|
0
|
1
|
0
|
0
|
1
|
R28-2
|
3
|
0
|
0
|
3
|
0
|
0
|
R42-6
|
2
|
3
|
4
|
2
|
3
|
2
|
R42-7
|
3
|
2
|
3
|
2
|
2
|
1
|
R42-8
|
3
|
4
|
3
|
3
|
3
|
2
|
R43-4
|
3
|
4
|
2
|
3
|
3
|
2
|
B. INFORMATIONS
AMR
|
Sensibilité (3-3-1)
|
Risques
|
Sévérité
|
Impact final
|
D
|
I
|
C
|
D
|
I
|
C
|
R1-1
|
4
|
0
|
0
|
3
|
0
|
0
|
R15-2
|
0
|
0
|
2
|
0
|
0
|
1
|
R17-2
|
0
|
0
|
3
|
0
|
0
|
1
|
R18-5
|
0
|
0
|
2
|
0
|
0
|
1
|
R23-1
|
1
|
2
|
3
|
1
|
2
|
1
|
50 | P a g e
R23-6
|
3
|
3
|
3
|
0
|
3
|
1
|
R23-9
|
0
|
0
|
1
|
0
|
0
|
1
|
R23-14
|
0
|
0
|
1
|
0
|
0
|
1
|
R23-16
|
2
|
0
|
3
|
2
|
0
|
1
|
R41-3
|
0
|
3
|
2
|
0
|
3
|
1
|
R41-5
|
0
|
3
|
3
|
0
|
3
|
1
|
R42-2
|
3
|
3
|
4
|
3
|
3
|
1
|
R42-8
|
3
|
3
|
4
|
3
|
3
|
1
|
R43-1
|
2
|
3
|
3
|
2
|
3
|
1
|
R43-3
|
2
|
2
|
2
|
2
|
2
|
1
|
R43-4
|
3
|
4
|
2
|
3
|
3
|
1
|
R43-6
|
2
|
3
|
3
|
2
|
3
|
1
|
QUITTANCES
|
Sensibilité (4-3-2)
|
Risques
|
Sévérité
|
Impact final
|
D
|
I
|
C
|
D
|
I
|
C
|
R1-1
|
4
|
0
|
0
|
4
|
0
|
0
|
R15-2
|
0
|
0
|
2
|
0
|
0
|
2
|
R17-2
|
0
|
0
|
3
|
0
|
0
|
2
|
R18-5
|
0
|
0
|
2
|
0
|
0
|
2
|
R23-1
|
1
|
2
|
3
|
1
|
2
|
2
|
R23-6
|
3
|
3
|
3
|
4
|
3
|
2
|
R23-9
|
0
|
0
|
1
|
0
|
0
|
1
|
R23-14
|
0
|
0
|
1
|
0
|
0
|
1
|
R23-16
|
2
|
0
|
3
|
2
|
0
|
2
|
R41-3
|
0
|
3
|
2
|
2
|
3
|
0
|
R41-5
|
0
|
3
|
1
|
0
|
3
|
1
|
R42-2
|
3
|
3
|
4
|
3
|
3
|
2
|
51 | P a g e
R42-8
|
3
|
4
|
3
|
3
|
3
|
2
|
R43-1
|
2
|
3
|
3
|
2
|
3
|
2
|
R43-3
|
2
|
2
|
2
|
2
|
2
|
2
|
R43-4
|
3
|
4
|
2
|
3
|
3
|
2
|
R43-6
|
2
|
3
|
3
|
3
|
3
|
2
|
RECEPISSE
|
Sensibilité (4-3-3)
|
Risques
|
Sévérité
|
Impact final
|
D
|
I
|
C
|
D
|
I
|
C
|
R1-1
|
4
|
0
|
0
|
4
|
0
|
0
|
R15-2
|
0
|
0
|
2
|
0
|
0
|
2
|
R17-2
|
0
|
0
|
3
|
0
|
0
|
3
|
R18-5
|
0
|
0
|
2
|
0
|
0
|
2
|
R23-1
|
1
|
2
|
3
|
1
|
2
|
3
|
R23-6
|
3
|
3
|
3
|
4
|
3
|
3
|
R23-9
|
0
|
0
|
1
|
0
|
0
|
1
|
R23-14
|
0
|
0
|
1
|
0
|
0
|
1
|
R23-16
|
2
|
0
|
3
|
2
|
0
|
3
|
R41-3
|
0
|
3
|
2
|
0
|
3
|
2
|
R41-5
|
0
|
3
|
1
|
0
|
3
|
1
|
R42-2
|
3
|
3
|
4
|
4
|
3
|
3
|
R42-8
|
3
|
4
|
3
|
3
|
3
|
3
|
R43-1
|
2
|
3
|
3
|
2
|
3
|
3
|
R43-3
|
2
|
2
|
2
|
2
|
2
|
2
|
R43-4
|
3
|
4
|
2
|
3
|
3
|
2
|
R43-6
|
2
|
3
|
3
|
2
|
3
|
3
|
52 | P a g e
53 | P a g e
III.2.5. ETUDE DES MESURES DE SECURITE
Cette dernière étape a pour objectif de
déterminer les moyens de traiter les risques et de suivre leur mise en
oeuvre, en cohérence avec le contexte de l'étude. Nous allons
exprimer ce que doit réaliser la cible de l'étude pour que le
système-cible fonctionne de manière sécurisé.
Elle permet de décider de la manière dont chaque
risque identifié devra être traité. Les risques pourront
être refusés, optimisés, transférés ou pris
et le risque résiduel devra être clairement identifié et
accepté.
Tableau 10. Les mesures de sécurité
retenues
R1 : Protection contre l'incendie
|
Description
|
R1-1
|
Le site doit être équipé d'un système
de détection d'incendie muni d'une remontée d'alarme vers une
supervision qui pourrait être externalisée. Il est
nécessaire de tester ces mesures (au moins une fois par an).
|
Solution
|
Possession des extincteurs et un système d'alarme incendie
Disposition de numéro d'appel d'urgence
|
R15 : Protection contre l'espionnage à distance
|
Description
|
R15-2
|
Les échanges de courriers électroniques ou de
n'importe quelle transaction doivent être protégés en
confidentialité par des solutions de chiffrement disponible sur le
marché.
|
Solution
|
Filtrage des paquets par des logiciels spécialisés
; Installation d'un pare-feu ;
Utilisation de VPN sécurisé, SSH ou OpenSSH
|
R17 : Protection contre le vol de support ou document
|
Description
|
R17-2 R17-3
|
Toutes les entrées et sorties dans des bureaux doivent
être contrôlé ; les locaux doivent être
protégés par des serrures de sécurité dont les
clés ne sont détenues que par des responsables. Les personnels
doivent être vigilants, ils doivent être éveillés sur
tous les biens de l'entreprise.
|
Solution
|
Fermeture du bureau lors d'absence de responsable celui-ci ;
Contrôle des entrées/sorties. Interdiction d'entre
avec des ordinateurs privés sans l'identification de ce dernier et pas
d'utilisation de support amovible privé. Faire l'inventaire des biens de
l'entreprise à une période bien déterminée.
|
R19 : Lutte contre la divulgation interne
|
Description
|
R19-1 R19-2 R19-3 R19-5
|
Les personnels doivent reconnaitre avec précision, les
informations,
documents confidentiels et leurs engagements envers
l'entreprise. Le responsable doit organiser des formations sur la
sécurité pour ses personnels.
Les personnels doivent agir tout en respectant les conditions
préétablis.
|
54 | P a g e
Solution
|
Aucun personnel ne peut utiliser un outil de l'entreprise sans
être formé, informé ainsi que sensibilisé sur les
documents confidentiels.
|
R22 : Lutte contre le piégeage du matériel
|
Description
|
R22-1 R22-5 R22-6 R22-8
|
l'entreprise doit penser à mettre en place un
système de sauvegarde de ses données afin de prévenir un
incident, faire l'inventaire à une période bien
déterminée de ses équipements, et enfin,
implémenter un système d'authentification fort.
Interdiction d'accès avec des ordinateurs qui ne sont pas
de l'Organisation.
|
Solution
|
Ajout d'un site de repli hors site ;
Renforcer l'authentification de personnels. Installer un par
feu.
|
R23 : Précaution à prendre contre le
piégeage du logiciel
|
Description
|
R23-2 R23-4 R23-5 R23-6 R23-7 R23-10 R23-12 R23-13
R23-16
|
L'administrateur doit être tenu au courant avant
l'installation d'un logiciel, l'antivirus doit être mise à jour
régulièrement, sans oublier une authentification forte pour les
utilisateurs qui se connectent à partir d'Internet.
Le système doit identifier et authentifier de
façon unique les utilisateurs. L'identification et l'authentification
doivent avoir lieu avant toute interaction entre le système et
l'utilisateur. A un niveau donné, d'autres interactions doivent
être possibles qu'après une identification et une authentification
réussies.
|
Solution
|
Stricte vérification de logiciel, authentification
forte des utilisateurs en ligne, et vérification de la validité
du format de fichier ainsi que l'identification de tous les utilisateurs
utilisant les services de l'entreprise.
|
R28 : Des pannes matérielles
|
Description
|
R28-2 R28-3 R28-5
|
L'entreprise doit songer à ajouter un site de
sauvegarde et doubler les matériels incontournables de SI. A l'aide des
outils spécifiques, l'administrateur réseau de l'entreprise peut
prendre en main l'état de tous les matériels utilisés dans
son parc. Et aussi s'abonner à une entreprise de maintenance,
climatisation des locaux et salle serveur en particulier ; enfin, utiliser des
onduleurs pour pallier au problème du courant.
|
Solution
|
Utilisation des onduleurs, ajout ou abonnement à un
site de réplication qui fera office de sauvegarde de données
sensibles de l'entreprise ; doubler les matériels délicats du SI,
et enfin, utiliser les outils de supervision de réseau.
|
R41 : Protection d'intégrité de données
|
Description
|
R41-1 R41-2 R41-5 R41-6
|
L'administrateur doit mettre en place des systèmes de
surveillance de l'ensemble du système à l'aide de logiciels,
éliminer les failles d'écoute de la ligne de transmission et
surveiller les opérations internes comme externes
|
55 | P a g e
Solution
|
Installation d'un pare-feu, utilisation de système de
détection d'intrusion, chiffrement de transmission par des algorithmes
spécifiques, bien gérer les droits et autorisations, enfin,
contrôle d'accès aux données.
|
R42 : Reniement d'action
|
|
|
Le système donne l'accès même aux
utilisateurs qui sont en dehors du réseau
|
|
R42-1
|
ce qui revient à dire que l'authentification des
utilisateurs pareils doit être très
|
Description
|
R42-3
|
forte ; Les services réseau sont aussi accessibles depuis
l'extérieur, d'où il y a
|
|
R42-
|
nécessité de tracer les accès et
d'enregistrer chaque session.
|
|
Enregistrer les sessions des utilisateurs et implémenter
la supervision logicielle
|
Solution
|
pour chaque service.
|
R43 : Usurpation de droits
|
|
|
L'administrateur doit mettre en place un système
d'autorisation sans
|
|
R43-1
|
ambiguïté, et veiller sur les actions de chaque
utilisateur.
|
|
R43-3
|
Le système doit pouvoir distinguer et administrer les
droits d'accès des
|
Description
|
R43-4
|
utilisateurs, des rôles et des processus aux objectifs
désignés explicitement. Il
|
|
R43-5
|
doit restreindre l'accès des utilisateurs à ces
objets d'une façon telle que cet
|
|
R43-6
|
accès ne soit possible que par l'intermédiaire de
processus établis
spécialement.
|
|
Utilisation de logiciels sûrs, mettre en place un plan de
gestion des droits
|
Solution
|
d'accès et restriction des utilisateurs.
|
Conclusion partielle
Pour assurer sa continuité, l'entreprise doit savoir
à quelles menaces d'interruption de ses activités elle est
exposée. L'analyse des risques lui permettra de chiffrer les
évaluations des pertes et les probabilités d'occurrence des
sinistres. Ainsi, connaissant mieux le champ des risques encourus, l'entreprise
pourra étudier les options permettant d'en réduire les effets. Ce
n'est qu'alors qu'elle sera en situation de décider quelles actions
réaliser pour maîtriser le risque.
Pour analyser les risques nous avons fait recours à la
méthode EBIOS (Expression de Besoins et Identification des Objectifs de
Sécurité), cette méthode permet d'analyser les risques en
passant par cinq étapes. L'analyse de risques dans la régie de
finance CDI est rendue possible grâce aux informations fournies par un
manuel préétabli de ladite entreprise qui nous a
été remis par un personnel.
56 | P a g e
CHAPITRE IV. IMPLEMENTATION DE LA REPLICATION DFS
Dans ce dernier chapitre, il sera question de montrer la
manière dont l'implémentation de notre solution retenue peut
être intégrée dans le système d'information de
ladite entreprise, les liaisons qui peuvent être utilisées, ...
Les bases de la mise en oeuvre de notre infrastructure de
réplication ont été élaborées en
considérant les écueils que connait le régie de finance
CDI et dont les éléments suivant entrent en ligne de compte :
? Interconnexion de deux sites distants (site principal et site
de repli) ;
? Détermination de fonctions/informations sensibles ;
? Détermination des utilisateurs ayant autorisation
d'enregistrer les données ;
? Adaptation des utilisateurs au nouveau système.
IV.1. Interconnexion de sites distants
Le site de réplication dans notre cas doit être
en dehors du site principal (pourquoi pas en dehors de la ville), dans ce cas
nous avons à faire à un réseau étendu ou simplement
un réseau WAN (Wide Area Network).
Un réseau WAN est un réseau informatique ou un
réseau de télécommunications couvrant une grande zone
géographique, typiquement à l'échelle d'un pays, d'un
continent, ou de la planète entière. [8]
IV.1.1. Techniques d'interconnexion des sites
Il existe plusieurs techniques pour implémenter un
réseau étendu dont nous citons quelques-uns :
? Liaison louée ou ligne
spécialisée
Une ligne louée est une liaison physique de niveau 2 du
modèle OSI, connectée en permanence entre deux sites distants.
Elle n'est qu'exclusivement partagée entre ces deux points, à la
différence des réseaux dits « partagés »
où tous les abonnés disposent des mêmes ressources
matérielles et logicielles. Cette ligne est mise en oeuvre et
exploitée par un opérateur de télécommunication sur
des courtes ou longues distances.
Les lignes louées ou spécialisées
permettent la transmission de données à moyens et hauts
débits (64 Kbps à 140 Mbps) en liaison point à point ou
multipoints ; les plus utilisées sont E1 = 2Mbps et T1 = 1544Mbps.
57 | P a g e
V' Circuits commutés
La commutation de circuit est un mode d'établissement
de liaisons de télécommunication. Il correspond au branchement
matériel de lignes joignant des terminaux. Les informations
échangées parcourent toujours le même chemin au sein du
réseau durant le temps de la session. Sa simplicité conceptuelle
et de mise en oeuvre a fait son succès et son emploi dans les premiers
réseaux de communication. Cependant, ce mode de connexion a comme
inconvénient d'être facturées à la communication.
[6]
V' Commutation de paquets
Cette technique de commutation est fondée sur le
découpage des données pour permettre une utilisation rationnelle
du réseau. En effet, contrairement à la commutation de circuits,
les ressources ne sont réservées que durant leur utilisation
effective. Chaque paquet est constitué d'un en-tête contenant des
informations sur son contenu et sa destination, qui permet au commutateur
d'aiguiller le paquet sur le réseau vers son point final. [6]
La commutation de paquets permet un débit garanti par
le FAI. Ce type de connexion peut utiliser les protocoles comme Frame
Realy, ATM (obsolète), MPLS, etc.
V' Relais de trames ou frame-Relay
Le relais de trames a pour rôle de diminuer au maximum
le temps passé dans les commutateurs en n'effectuant qu'un travail
minimal, en l'occurrence l'examen de la zone de détection d'erreur et de
la référence de niveau 2 et l'émission de la trame vers le
noeud suivant.
Le relais de trames peut être considéré
comme un cas particulier de commutation de trames, doté de
simplifications supplémentaires permettant de gagner encore en
débit. Et dans les contrôles de flux, qui ne sont effectués
que dans les points extrémité. Dans le relais de trames, les
contrôles d'erreur et de flux sont reportés aux
extrémités de la connexion.
La normalisation du relais de trames s'appuie sur l'avis Q.922
de l'UIT-T et plus particulièrement sur le noyau de base de cette
recommandation, Core Q.922. On utilise les fonctionnalités
complètes de la recommandation aux extrémités de la
connexion et celles du noyau dans les noeuds intermédiaires.
Les grandes fonctionnalités normalisées par
cette recommandation sont les suivantes :
? Délimitation, alignement et transparence des
trames.
? Multiplexage et démultiplexage des trames à
l'aide du champ de référence.
? Inspection de la trame pour vérifier qu'elle
possède un nombre entier d'octet avant insertion ou après
extraction des 0 intégrés pour la transparence.
58 | P a g e
? Inspection de la trame pour vérifier
qu'elle n'est ni trop courte, ni trop longue. [9]
? MPLS (MultiProtocol Label-Switching)
MPLS est une norme proposée par l'IETF, l'organisme de
normalisation d'Internet, pour l'ensemble des architectures et des protocoles
de haut niveau (IP, IPX, AppleTalk, etc.). Cependant, son implémentation
la plus classique concerne uniquement le protocole IP.
Les noeuds de transfert spécifiques utilisés
dans MPLS sont appelés LSR (Label Switched Router). Les LSR se
comportent comme des commutateurs pour les flots de données utilisateur
et comme des routeurs pour la signalisation. Pour acheminer les trames
utilisateurs, on utilise des références, ou labels.
À une référence d'entrée correspond une
référence de sortie. La succession des références
définit la route suivie par l'ensemble des trames contenant les paquets
du flot IP.
Toute trame utilisée en commutation, ou
label-Switching, peut être utilisée dans un réseau MPLS. La
référence est placée dans un champ spécifique de la
trame ou dans un champ ajouté dans ce but. MPLS utilise des techniques
de commutation de références, ou label-Switching, mais avec
d'autres types de trames, comme LAP-F ou PPP. MPLS fait appel à un
chemin LSP (Label Switched Path), qui n'est autre qu'un circuit virtuel. Les
paquets qui suivent ce chemin sont commutés dans les noeuds.
En dehors de toutes ces possibilités, l'entreprise peut
aussi se faciliter la tâche en s'abonnant à un opérateur de
la place ; cela s'avère plus simple dans la mesure où,
l'entreprise utilisera l'infrastructure de l'opérateur et cela lui
épargnera de dépense de la maintenance de l'infrastructure
d'interconnexion de ses sites.
IV.2. Présentation de DFS-R
La réplication DFS est un moteur de réplication
à multiples maitres permettant de synchroniser des dossiers sur
plusieurs serveurs sur des connexions de réseau local ou étendu.
Elle utilise le protocole RDC (Remote Differential Compression) pour mettre
à jour uniquement les parties des fichiers ayant été
modifiées depuis la dernière réplication. La
réplication DFS peut être utilisée avec les espaces de noms
DFS, ou de façon autonome.
En ce qui concerne DFS, il permet de structurer les fichiers
partagés sur différents serveurs du réseau de façon
logique. Il permet de référencer un ensemble de partage qu'il
faudra rendre accessible de manière uniforme puis, de centraliser
l'ensemble des espaces disponibles sur cet ensemble de partage.
59 | P a g e
IV.3. Mise en place IV.3.1. Plan de
nommage
Tableau 11. Plan de nommage
N°
|
Désignation
|
Description
|
Adresse
|
OS
|
|
|
Serveur AD et VPN pour
|
|
|
|
|
|
192.168.1.1/24
|
Win Serveur 2012
|
1
|
Serveur ADDS
|
connecter le serveur de repli,
|
|
|
|
|
avec le domaine cdi.cd
|
10.0.0.1/8
|
R2
|
|
|
Serveur principal de stockage
|
|
Win Serveur 2012
|
2
|
Serveur Data
|
de données et DFS
|
192.168.1.1
|
R2
|
|
|
Serveur de réplication de
|
|
|
|
|
|
|
Win Serveur 2012
|
3
|
Serveur repli
|
données, connecté au réseau
|
10.0.0.2/8
|
|
|
|
local via VPN
|
|
R2
|
|
|
|
192.168.1.
|
|
4
|
Client
|
Client de test
|
|
Win 7
|
|
|
|
(DHCP)
|
|
? Architecture de simulation

Figure 5. Architecture de simulation
IV.3.2. Configuration du groupe de réplication
Nous avons installé le rôle DFS sur les deux
serveurs en procédant comme suite : Gestionnaire de serveur,
Gérer, Ajouter des rôles et fonctionnalités,
développez Service de fichiers et de Stockage et aussi Service de
fichiers et iSCSI, cochez Espace de nom et Réplication DFS aussi parce
que nous allons utiliser la réplication dans ce serveur. Et un espace de
nom « Espace_Stockage » sur le serveur principal, (dans cet espace il
y a deux dossiers AMR et RECEPISSE) qui sera répliqué au niveau
du serveur de repli. Par la suite, nous installons le
60 | P a g e
même rôle dans le second serveur et
créé un groupe de réplication en procédant comme
suit : ouvrir la console de « Gestion du système de fichiers
distribués DFS », ensuite clic droit sur « Nouveau groupe de
réplication ».

Figure 6. Progression d'installation Réplication DFS
et Espace de nom

Figure 7. Type de groupe de réplication
Nommez le groupe de réplication, dans notre cas le groupe
s'appelle « Repli_cdi »

61 | P a g e
Figure 8. Nommage de domaine de réplication
Nous indiquons les serveurs membres en cliquant sur «
Ajouter ». Pour notre part, il s'agit de Servprincipal et Servrepli.
Cliquez sur « Suivant » une fois les membres ajoutés et
cliquez sur « Suivant ».

Figure 9. Ajout de membres du groupe de
réplication
Sélectionnez le mode de topologie qui convient, le mode
« Maille pleine » suffira pour nous parce que nous avons que deux
serveurs et « Suivant ».

62 | P a g e
Figure 10. Sélection de topologie
Ensuite, cette partie concerne l'allocation de la bande
passante et les horaires pendant laquelle la réplication est
autorisée. Cliquez sur « Répliquer aux jours et heures
spécifiés » puis sur "modifier la planification" pour
définir des périodes d'activités pour la
réplication ceci permettrait de répliquer les données la
nuit en utilisant la bande passante complète et la journée une
bande passante spécifique

Figure 11. Planification de réplication
Après cela, sélectionnez le serveur principal,
c'est-à-dire le serveur contenant les données initiales.

63 | P a g e
Figure 12. Choix du membre principal
Il faudra préciser le chemin vers le dossier à
répliquer, ce dossier étant forcément sur le serveur
membre principal précisé à l'étape
précédente.

Figure 13. Ajout de dossier à
répliquer
Ainsi, il est important de définir le répertoire
de destination pour les dossiers qui seront répliqués, dans notre
cas nous avons indiqué un chemin local pour le dossier AMR et MEP.
Notons aussi qu'il est possible de déterminer ce répliqua de
données en lecture seule uniquement en allant sur modifier et cocher la
case concernée.

64 | P a g e
Figure 14. Chemin d'accès au dossier de
destination
IV.3.3. Analyse quantitative de données
Après un entretien avec un personnel de l'entreprise,
nous estimons que la quantité de données stockées pour
chaque mois peut varier entre 2 à 3Go ; ce qui nous amène
à retenue une quantité de 3Go pour chaque Mois.
Tableau 12. Quantification de données
Quantité pour un an
|
3 *
|
12 = 36 Go
|
Quantification pour dix ans
|
36 *
|
10 = 360 Go
|
Estimation d'espace pour le coût de projet
|
|
1 To
|
65 | P a g e
IV.4. Evaluation de coût
Tableau 13. Evaluation de coût
N°
|
Désignation
|
Quantité
|
Observation
|
Prix ($)
|
|
1
|
Ecran + Unité centrale (marque HP)
|
2
|
Serveur HP, Proliant ML 350 gen 9, Intel Xéon E5-262v3(2,4
GHz, 6 coeurs 85 W) 1X4 Go R-DIMM Smart)
|
1292 *2
|
www.hp.com
|
|
2
|
Win Server 2012
|
2
|
Server Win R2 Standard
|
889 * 2
|
www.microsoft.com
|
|
3
|
Suite
Bureautique
|
5
|
Microsoft Office 2013
|
17,25 * 5
|
www.microsoft.com
|
|
|
Total
|
4448.25
|
|
Main d'oeuvre : 30% de frais total
|
1334.475
|
|
Total général
|
5782.725
|
66 | P a g e
CONCLUSION GENERALE
À l'égard de taux croisant très important
du volume des données au sein d'une entreprise, cette dernière se
tourne vers l'élaboration d'un plan de reprise d'activités comme
solution phare pour la reprise de leurs activités. Cependant, la
sécurité du système d'information d'une entreprise est un
requis important pour la poursuite de ses activités. Qu'il s'agisse de
la dégradation de son image de marque ou de la perte de ses
données clients ; une catastrophe informatique a toujours des
conséquences fâcheuses pouvant aller jusqu'au dépôt
de bilan.
Dans ce contexte, il nous a semblé impérieux de
mener une étude sur les enjeux de l'élaboration d'un plan de
reprise d'activité au sein d'un système d'information,
précisément dans le serveur de stockage de données.
D'où l'intitulé : « Etude et mise en oeuvre d'un plan de
reprise d'activité dans un environnement de stockage » avec
comme cadre d'expérimentation le Centre Des Impôts.
Notre souci primordial a été celui
d'étudier dans quelle mesure une solution de reprise d'activité
peut être mise en place dans un système informatique d'une
entreprise ; solution qui permettra à l'administrateur de reprendre ses
données sans inquiétude lors de l'avènement d'une
catastrophe informatique.
Pour y parvenir, nous avons recouru à la méthode
EBIOS (Expression de Besoins et Identification des Objectifs de
Sécurité), cette méthode nous a permis d'analyser pas
à pas les risques encourus et de déceler les fonctions ainsi que
les informations sensibles à reprendre dans ce système.
Grâce à elle, nous sommes arrivés à
déterminer les actions de sécurité qu'il convient
d'entreprendre.
La méthode EBIOS est une méthode d'analyse de
risques que nous avons appliqué au cours de ce travail ; elle analyse
les risques en passant par cinq étapes qui sont : l'étude de
contexte, l'expression de besoin de sécurité, l'étude de
menace, l'étude de risque ainsi que l'étude des mesures de
sécurité.
Nous ne pouvons pas prétendre avoir été
exhaustif sur la question de reprise ou de réplication de
données. Cependant, nous estimons avoir relevé le défi
auquel nous nous étions soumis : explorer de manière analytique
une solution susceptible de répondre aux besoins croissants en
matière de consolidation et de mise en commun des espaces de stockage
distants au sein des entreprises.
Après l'analyse du système existant, nous avons
concrétisé notre solution grâce au service de
réplication de donnée de système de fichiers
distribués sur la plateforme Windows 2012 Serveur R2. Ainsi, cette
solution a simplement confirmé notre hypothèse de départ
selon
67 | P a g e
laquelle la mise en place d'un plan de reprise
d'activité serait sans doute une de solutions phares à la
restauration flexible et facile de données de cette entreprise.
Chose qui nous a amené à évoquer dans le
premier chapitre l'état de l'art du plan de reprise d'activité.
Etude sur l'institution ciblée, à savoir le centre des
impôts CDI/Lubumbashi dans le deuxième chapitre, gestion des
risques pour le compte du troisième chapitre, et enfin
l'implémentation de notre solution retenue dans le quatrième.
Pour clore, nous pensons que les technologies de
continuité de service dans un réseau restent encore dans l'ombre
car il existe très peu des documentations liées à la
reprise d'activité dans l'environnement de stockage même si
celui-ci reste inévitable pour les entreprises de toute taille. Nous
souhaiterons voir au futur d'autres projets cadrant sur un sujet similaire afin
de compléter les imperfections de certains points dans cette oeuvre.
68 | P a g e
BIBLIOGRAPHIE
[1] Méthode de gestion de risque, 2010.
[2] [En ligne]. Available:
https://fr.m.wikipedia.org/wiki/Plan_de_reprise_d'activité.
[3] A. COURSAGET, Guide pour réaliser un PCA, 2013.
[4] CLUSIF, Éd., Stratégie et solution de SI,
CLUSIF, 2007.
[5] CLUSIF, Stratégie et solution de secours du SI,
Paris: CLUSIF, 2009.
[6] «Wikipedi,» 16 Février 2017. [En ligne].
Available:
https://fr.m.wikipedia.org/wiki/Réplicaiton_(information).
[Accès le 16 Février 2017]. [7] «ysosecure,» 01 Mars
2017. [En ligne]. Available:
https://www.ysosecure.com/principes/management-risques-systeme-d-information.html.
[Accès le 01 Mars 2017].
[8] «Wikipedia,» 20 Mai 2017. [En ligne].
Available:
https://fr.m.wikipedia.org/wiki/réseau_étendu.
[Accès le 20 Mai 2017].
[9] G. Pujolle, Les Réseaux, 2008.
[10] M. BENNASAR, Plan de continuité d'activité et
système d'information, Paris: DUNOD, 2012.
[11] E. BESLUAU, Management de la continuité
d'activité, Paris: DUNOD, 2012.
[12] P. française, Guide pour réaliser un plan de
continuité d'activité, Paris: SGDSN, 2013.
69 | P a g e
ANNEXE
Tableau 14. Vulnérabilités spécifiques
(Suite du tableau 7)
N°
Menace
|
Libellé vulnérabilités
|
Matériel & réseau
|
Réseau internes
|
Réseau externes
|
Site
|
Personnel
|
Organisationnel
|
Libellé risque
|
|
Absence des mesures d'anti incendie
|
|
|
|
0.25
|
|
|
R1-1
|
1
|
Insuffisance des mesures d'anti incendie avec le
système
|
|
|
|
0.25
|
|
|
R1-2
|
|
Manque de consigne de sécurité incendie
|
|
|
|
|
|
0.25
|
R1-3
|
|
Facilité d'écoute par de moyens optiques
|
|
|
|
0
|
|
|
R15-1
|
|
Facilité de surveiller de l'activité
|
|
|
|
0
|
|
|
R15-2
|
15
|
|
|
|
|
|
|
|
|
|
Faible organisation de sécurité
|
|
|
|
|
|
0.25
|
R15-3
|
|
Absence de sensibilisation aux problèmes de
sécurité
|
|
|
|
|
|
0.25
|
R15-4
|
|
Pénétration facile sur le site
|
|
|
|
0.25
|
|
|
R17-1
|
|
Pénétration facile dans les locaux
|
|
|
|
0.25
|
|
|
R17-2
|
17
|
Manque de l'attention
|
|
|
|
|
|
0.50
|
R17-3
|
|
Presque pas de règles morales ou d'éthique
|
|
|
|
|
|
0
|
R17-4
|
|
Moins de sensibilisation aux problèmes de
sécurité
|
|
|
|
|
|
0.25
|
R17-5
|
|
Matériel attractif (voleur marchande, technologique)
|
0
|
|
|
|
|
|
R18-1
|
18
|
Matériel transportable (mobile, portable,...)
|
0.25
|
|
|
|
|
|
R18-2
|
|
Matériel moins encombrant
|
|
0.25
|
|
|
|
|
R18-3
|
70 | P a g e
|
Pénétration facile sur le site
Pénétration facile dans les locaux Facilité de passer les
accès contrôlés Pénétration facile des
accès interdits
|
|
|
|
0.25 0.25 0.50 0.50
|
|
|
R18-4 R18-5 R18-6 R18-7
|
|
Manque des règles morales ou d'éthique
|
|
|
|
|
0
|
|
R18-8
|
|
Manque de sensibilisation aux problèmes de
sécurité
|
|
|
|
|
|
0.25
|
R18-9
|
|
Absence de prise en compte du matériel par
l'utilisateur
|
|
|
|
|
|
0.75
|
R18-10
|
|
Partage facile des informations (disque dur, messagerie,
téléphone,...)
|
0.50
|
0.75
|
|
|
|
|
R19-1
|
|
Réseau facilitant la divulgation à
l'extérieur de l'organisme
|
|
|
0.50
|
|
|
|
R19-2
|
|
d'information (fax, messagerie,...)
|
|
|
|
|
0.25
|
|
|
19
|
Non-respect du devoir de réserve
|
|
|
|
|
|
|
R19-3
|
|
Presque pas de sensibilisation aux problèmes de
sécurité
|
|
|
|
|
0.25
|
|
R19-4
|
|
Manque de procédure efficace de surveillance de
l'utilisation des outils d'échange.
|
|
|
|
|
|
0.75
|
R19-5
|
|
Manque de sensibilisation aux problèmes de
confidentialité.
|
|
|
|
|
|
0.25
|
R19-6
|
|
Partage facile des informations (disque dur, messagerie,
|
0.50
|
0.75
|
|
|
|
|
|
|
téléphone,...)
|
|
|
|
|
|
|
R20-1
|
20
|
|
|
|
|
|
|
|
|
|
Réseau facilitant la divulgation à
l'extérieur de l'organisme
|
|
|
0.50
|
|
|
|
|
|
d'information (fax, messagerie,...)
|
|
|
|
|
|
|
R20-2
|
71 | P a g e
|
Non-respect du devoir de réserve
Obtention d'un avantage
Personnel manipulable
Presque pas de sensibilisation aux problèmes de
sécurité
|
|
|
|
|
0.25
0.25
0.5
|
|
R20-3 R20-4 R20-5 R20-6
|
|
Possibilité d'additionner les matériels pour
intercepter
|
0.25
|
0.25
|
|
|
|
|
R22-1
|
|
Facilité d'entrer dans le site
|
|
|
|
0.25
|
|
|
R22-2
|
|
Facilité d'entrer dans les locaux
|
|
|
|
0.25
|
|
|
R22-3
|
|
Facilité de franchir les accès
contrôlés
|
|
|
|
0.50
|
|
|
R22-4
|
22
|
|
|
|
|
|
|
|
|
|
Facilité de passer par des accès interdits
|
|
|
|
0
|
|
|
R22-5
|
|
Obtention d'un avantage
|
|
|
|
|
0.50
|
|
R22-6
|
|
Personnel manipulable
|
|
|
|
|
0.50
|
|
R22-7
|
|
Absence de plan de supervision des matériels
|
|
|
|
|
|
0.50
|
R22-8
|
|
Possibilité de créer ou de modifier des commandes
système
|
0.25
|
0.25
|
|
|
|
|
R23-1
|
|
Possibilité d'installer des programmes pirates
|
0.5
|
0.5
|
|
|
|
|
R23-2
|
|
Possibilité de modifier ou troquer les applications
|
0.5
|
0.5
|
|
|
|
|
R23-3
|
23
|
|
|
|
|
|
|
|
|
|
Possibilité d'existence de fonction cachée
insérées lors du développement et conception
|
0
|
0
|
|
|
|
|
R23-4
|
|
Utilisation de matériel non identifié
|
0.25
|
|
|
|
|
|
R23-5
|
72 | P a g e
|
Possibilité de supprimer ou modifier les fichiers-
programmes
Possibilité de modifier ou d'agir sur le logiciel des
ressources du système à partir du réseau
Pénétration facile dans le site
|
0.5
|
0.5
|
0
|
0.25
|
|
|
R23-6
R23-7
R23-8
|
|
Pénétration facile dans les locaux
|
|
|
|
0.25
|
|
|
R23-9
|
|
Facilité de passer des accès
contrôlé
|
|
|
|
0.50
|
|
|
R23-10
|
|
Facilité de passer des accès indirects
|
|
|
|
0
|
|
|
R23-11
|
|
Manque des règles morales d'éthique
|
|
|
|
|
0
|
|
R23-12
|
|
Obtention d'un avantage
|
|
|
|
|
0.50
|
|
R23-13
|
|
L'incertitude entre personnes
|
|
|
|
|
0.75
|
|
R23-14
|
|
Personne manipulable
|
|
|
|
|
0.5
|
|
R23-15
|
|
Manque de mesures de sécurité dans les phases de
conception, installation et exploitation
|
|
|
|
|
|
0.75
|
R23-16
|
|
Fiabilité des ressources
|
0.25
|
0.25
|
|
|
|
|
R28-1
|
|
Défaut de maintenance
|
0.25
|
0.25
|
|
|
|
|
R28-2
|
28
|
Utilisation abusive
|
0.25
|
0.25
|
|
|
|
|
R28-3
|
|
Manque d'un service responsable de la maintenance
|
|
|
|
|
|
0
|
R28-4
|
|
Manque de consignes de « devoir de réserve »
|
|
|
|
|
|
0
|
R28-5
|
41
|
Système permettant l'accès aux données de
l'entreprise
|
0.25
|
|
|
|
|
|
R41-1
|
73 | P a g e
|
Possibilité d'opérer sur les données
transmises par l'intermédiaire du média de communication
|
|
0.50
|
0.50
|
|
|
|
R41-2
|
|
Facilité d'entrer dans le site
|
|
|
|
0.25
|
|
|
R41-3
|
|
Facilité d'entrer dans les locaux
|
|
|
|
0.25
|
|
|
R41-4
|
|
Facilité de franchir le contrôle d'accès
|
|
|
|
0.5
|
|
|
R41-5
|
|
Facilité de passer par des accès interdits
|
|
|
|
0
|
|
|
R41-6
|
|
Obtention d'un avantage
|
|
|
|
|
0.5
|
|
R41-7
|
|
L'incertitude entre personnes
|
|
|
|
|
0.75
|
|
R41-8
|
|
Personne manipulable
|
|
|
|
|
0.5
|
|
R41-9
|
|
Le système est accessible par tout le monde
|
0.75
|
0.75
|
|
|
|
|
R42-1
|
|
Nécessité d'intervention humaine pour le
traitement
|
0.75
|
0.75
|
|
|
|
|
R42-2
|
|
Le réseau permet d'utiliser les services du
système depuis l'extérieur sans authentification
|
|
|
0.5
|
|
|
|
R42-3
|
|
Problème de responsabilité
|
|
|
|
|
0.5
|
|
R42-3
|
42
|
|
|
|
|
|
|
|
|
|
Manque de confiance dans l'organisation
|
|
|
|
|
0.5
|
|
R42-4
|
|
L'incertitude entre personnes
|
|
|
|
|
0.75
|
|
R42-5
|
|
Probabilité d'utiliser les ressources sans
contrôle (matériel en libre-service)
|
|
|
|
|
|
0.25
|
R43-6
|
|
Pas de définition de responsabilités
|
|
|
|
|
|
0.25
|
R43-7
|
|
|
0.50
|
0.50
|
|
|
|
|
R43-1
|
|
Connexion du système aux réseaux externes
|
|
|
|
|
|
|
|
|
|
|
|
0.25
|
|
|
|
|
|
Le réseau donne la possibilité aux personnes de
tenter de
|
|
|
|
|
|
|
|
|
bénéficier des droits qu'ils n'ont pas
|
|
|
|
|
|
|
R43-2
|
|
|
|
|
|
|
0
|
|
|
43
|
Manque de règles morales ou d'éthique
|
|
|
|
|
|
|
|
|
|
|
|
|
|
0.75
|
|
R43-3
|
|
Obtention d'un avantage
|
|
|
|
|
|
|
|
|
|
|
|
|
|
0.50
|
|
R43-4
|
|
L'incertitude entre personnes
|
|
|
|
|
|
|
|
|
|
|
|
|
|
0.50
|
|
R43-5
|
|
Accord de droits en dehors du besoin légal
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
R43-6
|
74 | P a g e
75 | P a g e
TABLE DE MATIERE
EPIGRAPHE I
DEDICACE II
AVANT PROPOS III
LISTE DES ABREVIATIONS IV
LISTE DE FIGURES VI
LISTE DE TABLEAUX VII
0. INTRODUCTION GENERALE 1
0.1. Présentation du sujet 1
0.2. Choix et intérêt du sujet 2
0.3. Problématique 2
0.4. Hypothèses 3
0.5. Méthodes et techniques 4
0.6. Délimitation du sujet 5
0.7. Présentation sommaire du travail
5
CHAPITRE I. ETAT DE L'ART DU PLAN DE REPRISE D'ACTIVITE
6
I.1. NOTIONS GENERALES SUR LE PLAN DE REPRISE D'ACTIVITE
6
I.1.1. Définition des concepts de bases et
connexes 6
I.1.2. Principe de plan de reprise d'activité
8
I.1.3. Contenu d'un PRA 11
I.1.4. Périmètre du PRA 12
I.2. TYPES DE SAUVEGARDE 13
I.2.1. Sauvegarde physique 13
I.2.2. Sauvegarde logique 14
I.2.3. Techniques de réplication 14
Conclusion partielle 18
CHAPITRE II. PRESENTATION DU CENTRE DES IMPOTS DE
LUBUMBASHI 19
II.1. ETUDE DE CONTEXTE 19
II.1.1. Etude de l'organisation 19
II.1.1.1. Présentation de l'organisation
19
II.1.1.2. Etude de l'organisation cible 20
II.1.1.3. Organigramme 22
II.1.1.4. Architecture physique du cdi/Lubumbashi 23
II.1.1.5. Contraintes 24
76 | P a g e
II.1.2. Etude du système cible 25
II.1.3. Détermination de la cible de
l'étude 26
II.1.4. Diagnostic de l'existant 29
II.1.5. Architecture proposée 30
CHAPITRE III. GESTION DE RISQUES 31
III.1. THEORIES SUR RISQUES 31
III.1.1. Les étapes de risques 32
III.1.2. Détermination des activités
critiques 33
III.1.3. Conséquence sur les actifs 34
III.2. APPLICATION DE LA METHODE 35
III.2.1. ETUDE DE CONTEXTE (cfr. Chapitre 2)
35
III.2.2. EXPRESSION DE BESOIN DE SECURITE 35
III.2.3. ETUDE DES MENACES 39
III.2.4. ANALYSE DES RISQUES 43
III.2.5. ETUDE DES MESURES DE SECURITE 53
CHAPITRE IV. IMPLEMENTATION DE LA REPLICATION DFS
56
IV.1. Interconnexion de sites distants 56
IV.1.1. Techniques d'interconnexion des sites 56
IV.2. Présentation de DFS-R 58
IV.3. Mise en place 59
IV.4. Evaluation de coût 65
CONCLUSION GENERALE 66
BIBLIOGRAPHIE 68
ANNEXE 69
TABLE DE MATIERE 75
|