I.4.2.3 - Problèmes
liés à la sécurité du périmètre
La mise en place d'un système de Détection et
Prévention d'Intrusions entre les deux réseaux (E-Gouv et
Réseau local de Radio Lomé) se font désirer afin de
détecter et de prévenir des actes malveillants ou anormaux et
l'accès facile des informations sur les principaux liens du
réseau surtout avec le réseau de E-Gouv.Il n'existe aucune
règle de sécurité configurée sur le firewall
déjà inexistant, la protection contre les codes malveillants
utilisée est périmée d'où toutes les machines
connectées sont exposées à toute attaque informatique.
I.4.2.4 - Problèmes
liés au SOC (Security Operations Center) et SMSI (Système de
Gestion de la Sécurité de l'Information)
La gestion des incidents, des menaces, des
vulnérabilités, du réseauest absente d'où le manque
de disponibilité du système. La radio ne dispose pas d'un
système de suivi de fonctionnement (monitoring) des ressources pour le
scan et les correctifs à appliquer au réseau qui devrait
être gérer par le service SOC de l'entreprise.
I.4.3- Recommandation
Après ces quelques critiques nous pouvons conclure que
nous sommes en face d'un réseau classique qui manque d'administration.
Nous devons remédier au :
· problèmes liés à l'infrastructure
;
· problèmes de sécurité
administrative ;
· problèmes liés à la
sécurité du périmètre ;
· problèmes liés au SOC et SMSI.
I.4.3.1 - Propositions pour
l'infrastructure
Aujourd'hui, les environnements informatiques sont de plus en
plus complexes. Cependant, la fiabilité de votre infrastructure est
essentielle afin d'offrir le meilleur niveau de service. Ainsi, nous mettons en
place un câblage réseau sécurisé, une salle serveur
avec un contrôle d'accès, un système automatisé de
protection de cette salle serveur contre les incendies ainsi que des
caméras de surveillance. Ensuite mettre en place une protection
antivirale centralisée, un serveur d'authentification, de partage de
fichier, de stockage, web et d'application pour assurer la disponibilité
des informations. Il est vivement conseillé d'avoir un système
centralise des mises à jour, de renouveler la licence pour Avast
Security pour assurer une protection de toutes les machines.
I.4.3.2 - Propositions pour
la sécurité administrative
Pour garantir la disponibilité des ressources nous
devons réorganiser notre réseau.Nous proposons les mesures
ci-dessous :l'établissement d'une politique de
sécurité, l'établissement d'une charte de
sécurité, la classification des données, sensibilisation
des utilisateurs, définir une politique de sauvegarde.
Etablirun document de politique de sécurité, il
s'agit de la sécurité physique qui définit des
procédures et des moyens pour protéger les ressources des risques
(électriques, incendies. . .) et des accès physiques aux
matériels (postes de contrôle, barrières, blindages. .
.) ; sécurité administrative qui régit la
sécurité organisationnelle et les procédures en vigueur
dans l'entreprise ; les politiques de sécurité logique qui
font référence aux aspects informatiques et techniques des
systèmes et définissent les actions légitimes qu'un
utilisateur peut effectuer.
Etablir une charte utilisateurs pour l'exploitation des
ressources du système d'informations.
Laclassification des données ;qui dit
sécurité des données, dit par le fait même que les
données sont classifiables et classifiées en fonction de leur
sensibilité et de leur criticité : La sensibilité
fait référence au degré de confidentialité des
données et au risque de divulgation. Les données sont
classées comme publiques, internes, confidentielles ou
secrètes.
Mettre en place les contrôles nécessaires pour
gérer les identités et les accès aux différents
ressources et systèmes.
Etablir des procédures de sauvegarde et de restauration
des données.
Enfin aucune sécurité n'est fiable lorsqu'on
n'implique pas les utilisateurs dans la politique de sécurité et
la formation ou la mise à niveau des responsables techniques sur les
différentes technologies implémentées dans la
structure.
|