WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude sur la mise en oeuvre complete d'une strategie de storage nas et de technique de maintenance d?un parc informatique

( Télécharger le fichier original )
par
ESMICOM - Gradué en Informatique  2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE II. LA THEORIE SUR LE PARC INFORMATIQUE

II.1. DEFINITION

Un parc informatique est un ensemble des matériels et logiciels informatique (Ordinateur, imprimante, fax, serveur...) relié en réseau. En somme, quelqu'un qui gère un parc informatique est un administrateur réseau.

Les solutions informatiques sont actuellement indispensables aux activités de d'importe quelle structure, quelle se présente sous forme de sociétés ou d'un groupement nature différent, il faut savoir que cette nécessite d'emploi est essentiellement due à leur caractère multi taches et de ce fait, elles avèrent être des outils de travail primordiaux.

Ainsi l'intérêt de l'utilisation des ordinateurs et autre solution informatiques est plus qu'évident puisque leurs fonctions principales garantissent un excellent fonctionnement d'une organisation, si l'on ne cite que la communication ou la gestion. Lorsque plusieurs dispositifs informatiques sont mis à la disposition des employés d'une société, leur ensemble est qualifié de parc informatique.

Par définition, un parc informatique est, comme il a été souligné précédemment, un ensemble de solutions informatiques que dispose une organisation et comprend tous les équipements intégrant ce domaine il est important de souligner que la notion de parc informatique et aujourd'hui indissociable au domaine du réseau, autrement dit, les solutions informatique sont interdépendantes et interconnectées. Il est évident que le réseau dont on fait allusion ici fait référence aux deux types réseaux informatique existants, à savoir le réseau local qui est strictement privé et le réseau externe : Internet, dans la majorité des cas. Comme il a été précisé plus haut, un parc informatique est composé de tous les éléments de nature informatique et non exclusivement, les ordinateurs en tant que machine.

II.2. TYPES DE MATERIELS5

Par conséquent, on distingue deux catégories de dispositifs composant un parc informatique, à savoir les matériels et les programmes.

(5) SOLANGE CHERNAOUTI - Hélie : Sécurité et informatique de réseaux 2ème Ed. P. 268 - 281

Page | 20

Les matériels dont il est question ici sont bien évidement les solutions qui peuvent être considérés comme étant des machine, dénommées hardware dans le jargon informatique, à savoir les ordinateurs et tous ses composants internes mais également les matériels accessoires, les canner, imprimante, webcams, les périphériques tels que les disques durs et graveurs externes ainsi que les clés USB, les commutateurs réseaux communément connus sous la qualification de switch, les différents câbles, les modems nécessaires à la connexion internet, les vidéoprojecteurs et les onduleurs. Il est également nécessaire déprécier que les consommables informatiques sont compris dans cette catégorie, si l'on ne cite que les cartouches d'encre ou les papiers.

Pour ce qui est des programmes ou software, ce sont toutes les applications informatiques qui peuvent être considérées comme étant des logiciels et qui sont nécessaires au fonctionnement des machines (ordinateurs) ainsi que du réseau. En réalité, il n'existe que deux types des logiciels : les programmes applicatifs et ceux qualifiés de système.

Dans le contexte de la gestion d'un parc informatique, ils peuvent être subdivisés en trois catégories, à savoir :

? Les softs destinés aux activités professionnelles si l'on ne cite que les outils bureautiques ;

? Les programmes dédiés à l'opérationnalité des machines tels que les systèmes d'exploitation ou les anti-virus ;

? Les logiciels conçus pour le réseau mais également pour la gestion du parc.

Actuellement, les programmes informatiques sont indissociables avec la licence qui régit leur utilisation mais également avec l'opération de mise à jour. En réalité, cette affirmation n'est valable que pour les logiciels propriétaires puisque les logiciels libres ne nécessitent pas une gestion de droit d'utilisation. Il faut savoir que plus les éléments qui forment un parc informatique sont importants, plus sa gestion se révèle être complexe. C'est la raison pour laquelle les grand sociétés, mais pas obligatoirement, ont opté pour la mise en place de services informatiques. Mise à part la gestion des sites internet, qui est également la fonction principale de cette entité, les missions relatives à la gestion d'un parc informatique sont succinctement les suivant :

Page | 21

? Gérer les pannes matérielles ainsi que les dysfonctionnements ;

? Mettre en place et administrer les serveurs ainsi que les réseaux ;

? Définir et fournir des machines aux configurations spécifique nécessaires aux activités professionnelles particulières ;

? Réaliser l'inventaire du parc informatique et établir une base de données concernant la gestion des matériels et programmes.

Définir et mettre en place le système d'information adéquat aux besoins de la société, gérer les fournisseurs de services informatiques, mettre en place un système de sécurité correspondant aux besoins, fournir des solutions des sauvegardes mais également d'archivage de données et conseiller les utilisateurs, évidemment du point de vue informatique actuellement.

Plusieurs solution informatiques conçues pour optimiser la gestion d'un parc informatique sont disponibles dont certaines sont libres. Parmi les logiciels qui répondant à ce critère et qui sont très prises par le service informatique figure le soft dénommé GLPI (gestionnaire libre de parc informatique), distribué sous la licence GLP, la raison de la notoriété de ce programme libre repose essentiellement sur ses performances et ses fonctionnalités.

II.3. PARC HETEROGENE OU HOMOGENE II.3.1. Parc hétérogène

Hétérogénéité du matériel, de l'environnement de logiciel, évolution de l'environnement logiciel au court du temps.

L'hétérogénéité des parcs informatique (machine, connectivité, réseau, système d'exploitation) commune à la plupart des entreprises d'aujourd'hui rend difficile l'accès aux applications Windows critiques et impliquent des mises à jour couteuses, l'utilisation de logiciels d'émulation problématiques et la rée critique intégral des applications.

Page | 22

II.3.2. Parc homogène

Un parc homogène facilite la maintenance des machines et réduit les couts. L'homogénéité concerne non seulement les ordinateurs (modèles identique ou proches) mais aussi les périphériques comme les imprimantes (consommables identique), les scanners (familiarité des utilisateurs) et même les claviers et souris. Au niveau logiciel et configuration, l'homogénéité améliore la productivité permettant à un utilisateur de passer d'un poste à un autre sans être dépaysé.

L'homogénéité peut également être atteinte par le biais d'une installation centralisée, ou les utilisateurs utilisent des clients légers pour accéder aux ressources situées sur un ou plusieurs serveurs centraux.

II.4. GESTION DU PARC INFORMATIQUE II.4.1. Objectifs et fonctions

Comme on ne gère et on ne sécurise bien que ce que l'on connaît bien, il est primordial d'effectuer un recensement le plus exhaustif possible des actifs informatiques de l'entreprise pour en évaluer le niveau de sécurité et vérifier qu'il est correct vis-à-vis des exigences.

Les fonctions d'un système de gestion du parc informatique contribuent à la sécurité via les fonctions suivantes :

> Gestion technique de parc ;

> Gestion du catalogue, codification des équipements, terminologie

commune, repérage physique des matériels à fins d'inventaire ;

> Inventaire initial et périodique de tous les composants du système d'information ;

> Standardisation maximale des configurations (économie d'échelle, cohérence des fonctions assurées) ;

> Schéma de circulation des flux de données ;

> Volumétrie des flux (pour un bon dimensionnement afin de répondre au critère de disponibilité) ;

> Harmonisation des différents fournisseurs ;

> Gestion commerciale (administration des contrats, tarifs, commandes, acquittement des factures, gestion des délais de livraison et de garantie, suivi de comptes fournisseurs, suivi budgétaire, gestion des licences, etc.) ;

Page | 23

? Gestion des immobilisations (traduction des états comptables réglementaire) ;

? Gestion physique du parc (définition des responsabilités pour l'entrée, le suivi de l'état, la localisation des équipements, pour le maintien des inventaires et des statiques, la détermination de la valeur d'assurance, etc.) ;

? Gestion des incidents (réception automatique des incidents, description, suivi des pannes par fournisseur, etc.) ;

? Contrôle de gestion (mesure des coûts actuels et prévisionnels refacturation aux utilisateurs, préparation de budgets, contrôle budgétaire des achats par centre d'activité, suivi des coûts de maintenance, d'exploitation, suivi d'un indicateur donnant le nombre

d'interventions par unité d'équipement selon les
marques/modèle/types, corrélation entre le niveau d'obsolescence et l'immobilisation comptable, etc.) ;

? Processus d'identification, de valorisation, et d'affectation des coûts réels pour contrôler les dépenses.

L'inventaire des ressources, y compris des profils des utilisateurs est fondamental pour identifier les valeurs à protéger et les critères de sécurité associes afin d'identifier les mesures sécurité pour les satisfaire.

II.4.2. Recommandations

La mise en oeuvre d'un service de gestion de parc s'inscrit dans une logique de qualité et doit s'interfacer et dialoguer harmonieusement avec les autres services de gestion de réseaux (modules de gestion des performances, des incidents, de la comptabilité).

Une bonne gestion de parc informatique n'a de sens que si l'on sait également gérer correctement l'utilisation des ressources informatiques et les fournisseurs (éditeurs de logiciels, opération, etc.) dont l'entreprise dépend.

La mise en place d'une politique cohérente de remplacement des machines pour faire évoluer le parc informatique, ainsi qu'une bonne connaissance du réseau donne lieu à une meilleure anticipation des besoins et justification des demandes budgétaires qui en découlent.

Page | 24

La dénomination des ressources est très importante. L'administrateur doit choisir les noms des serveurs, des stations, des ressources périphériques, des répertoires pour les logiciels, des utilisateurs. Une politique de dénomination claire, cohérente et connue des administrateurs réseau est primordiale si l'on souhaite maintenir une cohérence des noms dans le parc informatique.

Une observation suivie de la qualité de service permet de mesurer l'efficacité du réseau. Cela connaitre le trafic, à repérer très tôt les incidents potentiels, à surveiller la croissance et les tendances des utilisateurs. Ainsi, la prévision de l'évolution des besoins et du réseau est facilitée.

La gestion du trafic (facteur de performance du réseau) peut entraîner un redimensionnement du réseau en fonction des tendances lourdes détectées par les observations du trafic avec comme corollaire, la mise en oeuvre de nouveaux services et équipements.

Il est important de définir un seuil de fonctionnement minimal pour évaluer la qualité de service et dimensionner le réseau.

II.4.3. Gestion comptable et facturation

Un système de compatibilité participe au contrôle, à la réduction et l'analyse des couts de communication, dans l'optique maitriser les couts et risques financiers liés à l'usage des réseaux. IL peut supporter par exemple des fonctions:

? D'enregistrement des appels sortants par poste ou par compte, possibilité de raturer en internet ;

? De génération d'états d'utilisation (états d'activité par, compte, date indicatif, états récapitulatifs, par poste, service, centre de couts, appel, etc.) états d'exceptions, numéros le plus couteuses, etc.) ;

? De suivi des décisions d'exploitation (routage, durées, priorité d'appel, etc.) ;

? D'identification des bus, etc.

Page | 25

Toute les facilites dont a besoin la gestion de réseau pour réaliser une comptabilité appropriée de l'usage des ressources contribuent à la gestion d'identités, des profils des utilisateurs de leurs droits d'accès, de la surveillance leurs activités cela participera par exemple à la détection d'utilisations frauduleuse ou abusives du réseau, à l'usage des technologies de l'information les fonctions de comptabilité et de facturation sont basées sur l'enregistrement des données et sur la surveillance. Ceci facilite donc l'implantation de mesures d'autre de non répudiation, de traçabilité, d'imputation et de contrôles nécessaires à la réalisation de la sécurité.

II.4.4 Gestion opérationnelle d'un réseau

La gestion opérationnelle d'un réseau recouvre l'ensemble des activités d'exploitation journalière et de maintenance qui conservent le réseau en état de marche au niveau de qualité de service et de sécurité satisfaisant pour le client utilisateur.

La gestion opérationnelle ne peut se faire que si on analyse le fonctionnement de réseau et si on détermine dans quelle mesure des objectifs de qualité de service et sécurité sont atteints. Pour cela, il est nécessaire de disposer d'états du réseau ces informations observées constituent en quelque sorte, des « prises de température » systématiques, véritables indicateurs de performance qui permettent d'identifier au plus vite des anomalies, des intrusions ou une dégradation des performances préjudiciable à la sécurité. Cela autorise autant que faire se peut un diagnostic afin d'établir des mesures adaptées pour optimiser l'infrastructure et les services.

II.4.5. Gestion des configurations

Rendre un réseau opérationnel, c'est tout d'abord le configurer. C'est à ce niveau de paramètre du réseau que l'on fixe les critères d'accès aux ressources (permission), les seuils d'alarmes, les éléments à auditer et de trace qui contribuent à la réalisation de la sécurité.

En effet, c'est lors de la configuration que l'on positionne les sondes permettant d'effectuer un audit actif des événements du réseau. Ainsi, de façon dynamique, le système est capable d'identifier la survenue d'atteintes sécuritaires et de déclencher des actions ad hoc (génération d'alarmes, déconnexions automatiques par exemple). Du point de vue sécuritaire, cette phase est primordiale dans la mesure où elle permet

Page | 26

d'appliquer la politique de sécurité sur l'ensemble des éléments du réseau et d'établir les procédures de contrôle d'accès.

La configuration du réseau permet sa génération : c'est un chargement effectif de la configuration dans les éléments du réseau. Le réseau possède alors la connaissance de son architecture, de son mode de fonctionnement, de l'implantation de chaque entité, de leur localisation et des protocoles de communication.

Les phases de configuration et de génération constituent l'initialisation du réseau après lesquelles il devient opérationnel et capable de répondre à une demande de service. Un réseau peut voir son architecture évoluer au cours de son utilisation (ajout, suppression, modifications logicielle ou matérielle), nécessitant une reconfiguration-génération. Cette phase doit pouvoir se faire dynamiquement sans entrainer un arrêt du réseau afin d'assurer la continuité des services.

La gestion des configurations s'accompagne d'un contrôle des modifications, matérialisé par un processus d'autorisation, de mise au point, de teste et de documentation des modifications apportées (gestion sécurisés des configurations).

Le risque associé à cette fonction peut être lié à des modifications non testées, prohibées ou non documentées qui peuvent mettre à mal le réseau et sa sécurité (mauvais paramétrage du routage, des contrôles d'accès, conduisant par exemple à des effondrements du réseau, à l'indisponibilité de certaines ressources, à des dénis de service, à une facturation erronée, etc.).

<

II.4.6. Surveillance et optimisation

La fonction de surveillance, véritable outil de maîtrise de la sécurité, permet réaliser la traçabilité des actions et événements.

La surveillance consiste à observer en permanence le fonctionnement et le comportement du réseau, via notamment des « sondes réseau » qui permettent des observations du trafic, des remontées, des comptes rendus d'anomalies, par la signalisation d'incidents par les usagers, etc.

Page | 27

IL s'agit de:

> S'assurer que la qualité de service est satisfaisante, que les exigences de sécurité sont respectées ;

> Déceler des variations qui pourraient affecter la qualité de service et la sécurité ;

> Déterminer s'il n'existe pas de problèmes sur le réseau qui ralentissent les services (goulot d'étranglement, dysfonctionnement, panne partielle, mauvaise configuration, etc.) ;

> Détecter les tentatives d'accès frauduleux, de détournement de l'usage de ressources, etc. (notion de monitoring actif, de système de détection des intrusions) ;

> Vérifier à l'aide de mesures que le réseau ou les serveurs ne sont pas saturés, ou en tout cas qu'ils travaillent avec un degré de charge supportable. Cela traduit un souci de recherche de configuration optimale et de dimensionnement correct.

L'administrateur système/réseau doit non seulement s'assurer que le réseau est opérationnel, mais aussi vérifier périodiquement qu'il fonctionne de façon optimale.

II.4.7. Gestion des performances

L'évaluation des performances des réseaux a pour objet principal de mesurer les performances de systèmes et des réseaux en vue de leur optimisation. De plus, elle permet d'évaluer et de paramétrer les outils nécessaires pour satisfaire les exigences de qualité de service et de sécurité.

Les évaluations de performances s'effectuent lors des différentes phases de la vie du réseau :

> A sa conception (dimensionnement du réseau) ;

> Lors de modifications d'équipements (prise en compte des expériences passées) ;

> Durant le suivi du réseau (surveillance des paramètres de temps de réponse, analyse du trafic, évaluation du débit efficace et maximum, réalisation de test, tests d'intrusion, test du niveau de robustesse des mots de passe, identification du seuil d'effondrement des systèmes conduisant à des dénis de service, etc.).

Page | 28

Les performances d'un réseau peuvent être appréhendées de trois façons complémentaires :

? Par des mesures sur le réseau (monitoring, surveillance, sondes, remontées d'alarmes, etc.), elles constituent le seul moyen d'obtenir les indicateurs de performance qui tiennent compte de toutes les caractéristiques réelles du réseau ;

? Par des simulations informatiques qui passent par la réalisation et l'exécution de programmes modélisant les mécanismes de comportement du système observé en fonction des valeurs des variables étudiées ;

? Par des méthodes analytiques (étude théorique, le plus souvent basée sur des mathématiques) qui reposent sur la théorie des files d'attente et sur la résolution d'équations modélisant les aspects du fonctionnement du réseau que l'on désire analyser.

II.4.8. Maintenance et exploitation

La maintenance est l'ensemble des actions entreprises pour conserver ou remettre un équipement dans un état tel qu'i puisse remplir correctement ses fonctions. La maintenance des systèmes distribués est donc une composante de la réalisation de la sécurité de ces derniers.

Les ressources matérielles et logicielles qui composent le réseau font l'objet de tests tout au long de leur vie. Appliqués lors de leur conception, les tests permettent de déterminer le degré de fiabilité et de confiance que l'on peut avoir envers elles. Lors de leur usage, ils contribuent avec des mesures de performances à réaliser la maintenance préventive du réseau. Si les tests sont mis en oeuvre sans interruption partielle ou totale du service réseau, les tests sont qualifiés de tests on line et, dans le cas contraire, de tests off line.

La maintenance préventive vérifie le bon fonctionnement d'un équipement par des tests et le remplacement périodique de certains organes fragiles, sans même faire d'essai ou de mesure.

La maintenance corrective s'effectue après la localisation de l'origine d'une anomalie afin d'y remédier, par réparation ou par remplacement de l'entité défectueuse.

Page | 29

Toutes les actions et procédures de maintenance sont déterminées par la politique de maintenance et de gestion des anomalies définie par la politique de gestion de réseaux et de la sécurité de l'entreprise.

Rendre imperceptibles les pannes aux utilisateurs ou, en tout cas, minimiser la durée de l'interruption de service est l'objectif à atteindre de la fonction de gestion des incidents contribuant ainsi la continuité des services, à la disponibilité et à l'intégrité des ressources.

La détection des pannes (localisation et signalisation) est indispensable pour que les mécanismes de réparation et de reconfiguration puissent se réaliser et laisser un système dans un état opérationnel fiable et sûr. L'origine d'une défaillance se détecte par logiciel soit par des mécanismes de senseurs ou de « chiens de garde » internes soit par la surveillance d'une unité par une autre. Cela est réalisé par les fonctions suivantes:

? Surveillance et alarme ;

? Prise en compte des événements non sollicités ;

? Localisation des pannes par des tests ;

? Détermination et identification des pannes par analyse ou via des

systèmes experts ;

? Correction (action curatives).

Des tests périodiques et systématiques automatiques autorisent la signalisation de défaillances des équipements. La plupart des équipements informatiques intègrent des mécanismes de contrôle et de surveillance divers (détection d'erreur, de parité en mémoire ou sur bus, de contrôle d'état des coupleurs, etc.). Toutes ces détections donnent lieu à des transferts d'informations, à des fins de gestion (notion d'informations de gestion), au(x) point(s) de contrôle du réseau dont dépendent les équipements. Les points de contrôle, pouvant agir à distance sur des systèmes en déclenchant des procédures de tests par exemple, autorisent des actions de télémaintenance et de télésurveillance en temps réel ou différé. Du point de vue des logiciels de communication, les procédures de transmission (niveau 2 du modèle OSI) sont conçues pour détecter des problèmes de lignes, de modems et de coupleurs, tandis que les protocoles de niveaux OSI 3 et 4 permettent de détecter de anomalies liées au routage et à la qualité de service du transport.

Page | 30

La surveillance permet de prévenir certaines pannes par détection anticipée des défaillances (identification de mode de fonctionnement dégradé pouvant conduire à des défaillances totales des équipements).

La gestion des incidents est une fonction qui permet de consigner, d'étudier, de comprendre et de corriger les incidents de fonctionnement du réseau. Elle intègre une procédure qui oriente les utilisateurs en pannes vers un centre d'assistance approprié. La notification d'un incident entraîne généralement les actions suivantes :

> Consignation de l'incident (historique des incidents) ;

> Identification de la personne responsable de sa correction ;

> Analyse visant à déterminer son origine ;

> Mise en oeuvre des mesures correctives et préventives nécessaires.

A cela, il faut rajouter pour les incidents critiques, la mise en place d'une procédure de définition des responsabilités.

La direction peut imposer, par exemple, au responsable d'un réseau local d'indemniser en interne les départements de l'entreprise pour chaque heure d'interruption. Il s'agit en quelque sorte d'offrir une garanti de service, en partant du principe que si le service n'est pas fourni, les départements de l'entreprise ne peuvent travailler correctement, ce qui justifie une indemnisation comptable interne.

On dénomme exploitation, toutes les actions qui contribuent à maintenir opérationnel d'un réseau de télécommunication. Cela consiste également à prélever des informations et à les transmettre à une entité, en vue de réaliser la facturation de l'utilisateur des ressources.

Fonction d'exploitation est l'administration quotidienne du réseau. Elle effectue les contrôles de vérification de bonne fonction du réseau. Comme toute fonction vitale à la vie du réseau, cette dernière est à sécuriser (sécurité de l'exploitation) en fonction des risques effectifs qu'elle pourrait encourir. Préventive ou Corrective, la faction d'exploitation intègre les tâches suivantes :

> Mise en route ;

> Suivi ;

> Intervention en cas d'alerte ou problème ;

Page | 31

? Prévention des risques liés aux virus ou autres formes d'attaques ; ? Application des mesures correctives ;

? Activation du plan ou des équipements de secours, etc.

Le fonctionnement de l'exploitation sera qualifié de bon, dans la mesure où il est en position de service vis-à-vis des utilisateurs, et de partenaire vis-à-vis des développeurs. Pour ce qui concerne ces derniers, cela sera vraiment nécessaire lors de la phase d'industrialisation des applications. Celle-ci a pour objectif de s'assurer que leur intégration et leur mode opératoire sont corrects, administrables, exploitables avant leur diffusion et mise en production. De nouveaux applicatifs ne doivent pas perturber l'environnement d'exécution dans lequel ils s'insèrent, ni la sécurité en place.

De plus, l'essai et la réception d'applications doivent être prévus en collaboration avec l'équipe de développement d'applications et les utilisateurs, afin de garantir l'emploi des applications de tests adéquates (plan de tests, tests de charge critique) dans des conditions de fonctionnement normal.

L'automatisation de l'exploitation contribue généralement à la réduction des coûts d'exploitation, du nombre d'interventions humaines et à l'amélioration de la qualité et de la rapidité de service. Pour ce faire, il faut préalablement « normaliser » le processus opératoire des exploitant et mettre

en place les systèmes permettent de le réaliser. II.4.9. Supervision et contrôle

Les activités reliées à la collecte, à la mémorisation, et au traitement des données relatives aux usagers et aux équipements, autorisent celles de la supervision et du contrôle de l'utilisation des ressources du réseau.

Les principales composantes de la supervision sont la surveillance du réseau et du trafic, la mise en oeuvre des procédures de sauvegarde et la coordination des services. Cela consiste en:

? Réception en temps réel des informations relatives à la qualité de service ;

? Transfert de ces informations vers l'application de gestion concernée, ou vers un système de gestion de bases de données ;

Page | 32

? Traitement (détection des anomalies, génération d'alarmes, mise en oeuvre du plan de secours, etc.) ;

? Présentation des données selon certaines caractéristiques (ergonomie, valeurs significatives, forme, couleur, son), pour une meilleure aide à la décision (vue synoptique de l'état du réseau, etc.) ;

? Aide à la tété-action (plans de secours prédéterminés) ;

? Mémorisation des actions et événements (journal de bord) dont l'analyse a posteriori permet d'améliorer les procédures, les configurations, les plans de secours.

II.5. DOCUMENTATION

La direction informatique ou la direction générale doit exiger, en la contrôlant si nécessaire, une documentation complète, précise et à jour de tout ce qui concerne la vie du réseau et sa sécurité. La documentation des activités liées au réseau est une tâche difficile souvent sous-estimée mais toutefois nécessaire à la gestion du réseau et de la sécurité. En effet aux données strictes de l'inventaire, on intégrera des informations relatives aux configurations logicielles et matérielles, afin d'apprendre des évènements passés, de mémoriser le savoir-faire de l'équipe réseau, mais aussi les évènements à des fins de traçabilité, d'audit et d'optimisation.

Une erreur qui est survenue doit être connue, si elle se répète, elle devient une faute !

La non-documentation crée ou maintient une dépendance très forte entre l'entreprise et son (ou ses) administrateur(e) réseau ; ce qui réduit considérablement sa capacité de contrôle, de gestion et de sécurité du réseau.

<

La sécurité passe par la confiance n'exclut pas le contrôle !

Toutefois, il est bon d'effectuer un compromis approprié entre « tout documenter » jusqu'au moindre détail, auquel cas l'administrateur réseau ne fait plus que de la documentation, et « ne rien documenter ». Si la direction générale a le sentiment de ne pas maîtriser les questions technique et n'est pas en mesure d'assurer elle-même le contrôle de la documentation, il est de son ressort de la faire valider par des auditeurs externes. Il sera alors demandé une estimation du degré de détail exigé dans rapport à ce qui en est attendu.

Page | 33

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault