WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système d'audit et d'inventaire dans une infrastructure réseau d'entreprise

( Télécharger le fichier original )
par David KADIATA
Université Protestante de Lubumbashi - Graduat 2015
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

      EPIGRAPHE

      Les ordinateurs sont comme les dieux de l'ancien testament ; beaucoup de règles et aucune pitié.

      Joseph Campbell

      DEDICACES

      A vous mes très chers parents, KADIATA KASENGA Symphorien et KAYUMBA NGOIE Stéphanie pour votre affection, vos sages conseils et pour votre assistance inoubliable, trouvez ici le fruit de tous vos sacrifices consenti pour moi.

      A tous mes frères et soeurs : Kevin KADIATA, Astrid KADIATA, Sabine KADIATA, Ruffin KADIATA, Blandine KADIATA, Laetitia KADIATA, Beatrice KADIATA, Pierre KADIATA, Consolâtes KADIATA, Jephté KADIATA, Josué et Caleb KADIATA sans oublier le petit couple du soir porteur de joie, que ce travail vous soit dédié.

      A mes belles mères : Kazy KAZADI, Mamie NGOY, et Pascaline MUJINGA, que ce travail vous soit également dédié.

      A tous mes cousins particulièrement à Séraphin KAZADI, Patient MUKADI, Daniel TSHIBANDA, Seydou MUSASA  et à toute sa famille ;

      Ainsi à tous ceux-là dont les noms passent sous silence je dédie ce travail,

      Je dédie ce travail.

      REMERCIEMENTS

      L'élaboration de ce travail nous aurait mis en face des nombreuses difficultés, les unes techniques, les autres financières, pour surmonter, nous avons bénéficié du concours multiples de certaines personnes physique et morales. Ainsi nous nous faisons l'obligation de leur rendre ici hommage qu'elles méritent.

      Nous remercions nos formateurs, nous pensons également à l'académique de l'université protestante de Lubumbashi ainsi qu'a tous les professeurs, chefs de travaux et assistant, guides de notre épanouissement scientifique.

      Dans cette même logique d'idée, nous tenons à exprimer nos sincères remerciements à tous ceux qui de près ou de loin ont contribué à la réalisation de cet édifice scientifique.

      Nous pensons plus particulièrement à l'assistant MIKE CHEY MAYHONG qui, malgré ses multiples occupations, a accepté de diriger ce travail.

      Nos sentiments de gratitude d'adressent à la famille du PASTEUR ILUNGA pour le soutien tant spirituel que moral lors de notre formation académique.

      Nous remercions nos Tantes et Oncles : la famille TSHIBANDA MUKADI Daniel (TMD), NYOL KABAMBI, MARCEL MUKADI BOLOSO.

      Notre reconnaissance va également à nos cousins, cousines, nièces et neveux Patient MUKADI, Séraphin KAZADI, César ILUNGA, Daniel TSHIBANDA, Rufin ILUNGA, Daga Daga, Alice BINENE, Emma KATOMBE, Bosco KAZADI, Inès MITONGA.

      La société nous traiterait d'ingrat si nous oublions de remercier nos amis, collègues et connaissances, plus particulièrement : Philipe KABULO, Michael A-SANGA, Joe ZAKWANI, Jessica NGALULA, Olga NYEMBO, Hussein MIKOMBE, Arsène LENGE, Ben SONGE, Djo TSHEPELA, Faveur NGOY, Reby MWAYA.

      Que tous ceux qui pensent être oublies et qui nous sont chers trouvent ici notre reconnaissance.

      Nous ne pouvons pas clôturer notre liste de remerciement sans dire merci à DIEU tout puissant lui qui nous a donné et continue à nous faire grâce.

      INTRODUCTION GENERALE

      L'informatique est devenue centrale dans toutes les entreprises et les associations. Elle a un impact fort sur l'efficacité du travail qui y est produit ainsi que sur la sécurité des informations qu'elle enregistre. Elle joue donc un rôle important dans la qualité et la pérennité de l'activité des structures et est un enjeu stratégique de leur croissance.

      Une infrastructure informatique bien gérée est d'abord celle qui efficace et sécurisée : elle répond aux besoins de ses utilisateurs sans risque pour eux et pour leurs données. Pour que celle ci soit efficace et bien gérée, trois axes nous semblent importants : premièrement : déployer les bonnes procédures de gestion ; deuxièmement mettre en place une bonne gouvernance ; et troisièmement établir une cartographie précise de la plage réseau informatique.

      De nos jours, le réseau est en train de devenir obligatoire pour tout le domaine de la vie. La gestion des réseaux donc est indispensable. Il faut souvent avoir recours à des techniques d'administration pour pouvoir contrôler son fonctionnement mais aussi afin d'exploiter au mieux les ressources disponibles, et de rentabiliser au maximum les investissements réalisés.

      La gestion des réseaux informatiques constitue un problème dont l'enjeu est de garantir au meilleur coût non seulement la qualité du service global rendu aux utilisateurs mais aussi la réactivité face aux besoins de changement et d'évolution.

      La gestion des réseaux informatiques se définit comme étant l'ensemble des moyens mis en oeuvre (connaissances, techniques, méthodes, outils) pour superviser, exploiter des réseaux informatiques et planifier leur évolution en respectant les contraintes de coût et de qualité. La qualité de service se décline sur plusieurs critères, du point de vue de l'utilisateur final, notamment la disponibilité, la performance (temps de réponse), la fiabilité, la sécurité...

      Partant de ces idées, nous avons décidé d'établir une mise en place d'un système d'audit et d'inventaire dans une infrastructure réseau informatique d'une entreprise.

      Ainsi ce travail est scindé sur quatre parties primordiales qui vous serons dites en détail dans la subdivision du travail.

      1. CHOIX ET INTERET DU SUJET

      a. CHOIX

      Aucune entreprise ne pourra être fiable si les équipements qu'elle utilise ne sont pas performants. C'est la raison pour laquelle, le choix de notre sujet s'est fixé sur la mise en place d'un système d'audit et d'inventaire dans une infrastructure d'entreprise à l'entreprise minière BOSS MINING.

      b. INTERET

      Ø Sur le plan individuel

      Etant étudiant qui poursuit un souhait d'être un jour ingénieur en réseau, ce travail sera un pas de plus dans ma connaissance sur le plan gestion du réseau d'entreprise dans le cadre d'audit et d'inventaire réseau d'entreprise.

      Ø Sur le plan scientifique

      Ce travail consistera une documentation supplémentaire, dans le domaine informatique particulièrement aux chercheurs qui s'intéressent à la recherche permanente de voie et moyens pour l'efficacité des entreprises dotées d'un système informatique notamment dans le domaine du réseau informatique.

      Ø Sur le plan social

      Ce travail restera une référence pour les administrateurs des réseaux d'entreprises en général dans la mesure où il attire leurs attentions sur la gestion du réseau dans le plan d'audit et d'inventaire.

      2. PROBLEMATIQUE

      L'évolution de la technologie prouve que l'informatique nous est d'une grande importance dans tous les domaines de la vie. Il est rare aujourd'hui de trouver un service qui ne dispose pas d'outil informatique.

      La bonne gestion de l'information procure un développement rapide aux institutions, elle ne peut se faire qu'avec l'informatique car, les taches informatisées permettent d'éviter des manipulations fastidieuses et les entreprises en tirent des grands profits.

      Dans notre pays, beaucoup d'institutions n'arrivent pas à bénéficier de l'usage de l'ordinateur dans leur mode de gestion, et par conséquent, traitent encore manuellement l'information ou avec des logiciels non adaptés et avec risque d'erreurs.

      L'entreprise BOSS MINING n'étant pas épargnée, le système d'audit et d'inventaire dans son parc informatique est traité avec le logiciel livrant des services informatiques limités.

      Nous avons remarqué que BOSS MINING n'est pas doté d'un bon système d'audit et d'inventaire pour la bonne gestion de ses équipements. Toutes ces informations ou ces rapports d'inventaire n'ont pas l'environnement de stockage et cela ne présentant aucune sécurité.

      A la recherche d'une bonne stratégie d'audit et d'inventaire informatique, un nombre important des questions suscitent notre attention :

      ü Quel système d'audit et d'inventaire pourra permettre le scan du réseau et la consolidation des informations collectées dans une base de données communes ?

      ü Le système d'audit et d'inventaire permettra-t-il la prise de décision au moment opportun ?

      3. HYPOTHESE

      L'hypothèse étant définie comme une réponse provisoire aux questions posées dans la problématique, nous tenterons de répondre dans les phrases suivantes : 1(*)

      A titre d'hypothèse, nous proposons l'usage de l'application WinReporter qui permettra de scanner le réseau et de consolider les informations collectées dans une base de données. Cela permettra par la suite d'effectuer des requêtes sur ces données et de générer des rapports qui aideront à BOSS MINING dans ses prises de décisions.

      4. ETAT DE LA QUESTION

      De nos jours, la plus part d'entreprises cherchent à mettre en place une stratégie de d'inventaire et d'audit dans le système d'information pour le suivi et la sécuriser de leurs infrastructure informatiques, ainsi que les ressources qui leurs sont confidentielles et constitues la composantes principale dans la prise de décision de la gestion de l'organisation ou de l'entreprise.

      Tout travail scientifique ayant un caractère cumulatif, nous ne prétendons pas être les premiers à aborder ce type de sujet, car il y a un certain nombre de nos prédécesseurs qui ont à analyser ce type de problématique chacun selon son contexte.

      Nous pouvons citez un sujet intitulé «Audit et Sécurité Informatique d'un Réseau Local D'entreprise» travail rédigé par Riadh Abdelli, l'étudiant a eu l'intention de renforcer le niveau de l'audit de sécurité du réseau d'entreprise. L'idée maitresse de l'étudiant est de mettre en place un système qui pourra permettre d'automatiser l'audit de sécurité dans un réseau local au sein d'une entreprise.

      Mais la particularité de notre étude se focalise sur une mise en place d'un système d'audit et d'inventaire informatique d'une infrastructure réseau d'entreprise de manière générale et plus particulière celle de BOSS MINING, toute la plage informatique sera scanner par WinReporter enfin de donner les résultats d'audit et d'inventaire utiles a la prise de décisions.

      5. METHODES ET TECHNIQUES

      La rédaction d'un travail informatique exige l'utilisation des méthodes et techniques. Pour notre part nous avons utilisé les méthodes et techniques ci-après :2(*)

      a. Méthodes

      Ø Méthode analytique : Permet d'analyser et comprendre le fonctionnement d'un système d'information.

      Ø Méthode fonctionnelle : Elle consiste à faire une étude sur la structure et le fonctionnement du système actuel.

      b. Techniques

      La technique est un ensemble des procédés exploité par les chercheurs dans la phase de collecte des données qui intéressent notre travail.2

      Ø Technique d'interview : C'est une technique qui consiste à la descente sur terrain et à interroger le personnel concernée.

      Ø Technique documentaire: qui nous a permis de récolter les informations utiles pour la réalisation de notre projet dans diverses sources écrites: le livre, l'article, les mémoires, le travail de fin de cycle pour arriver à bien comprendre le problème en vue de proposer une solution adéquate.

      Ø Technique d'observation directe : elle nous a permis de cerner l'environnement et d'observer l'infrastructure réseau et différents matériels de transmission ainsi que leurs rôles.

      6. DELIMITATION DU TRAVAIL

      Compte tenu du processus d'élaboration de notre travail scientifique, il est limité par rapport à l'espace et le temps.

      Ø Du point de vue spéciale : notre travail est limité sur l'infrastructure réseau de BOSS MINING S.P.R.L., qui est situé à KAKANDA dans le territoire de KAMBOVE repartie en deux pour l'exploitation une partie à KAKANDA et l'autre partie à LUITA 15km de KAKANDA.

      Ø Du point de vue temporaire : suite à la situation qu'on les entreprises ou des entités organisationnelles en général et plus particulièrement BOSS MINING S.P.R.L., nous avons élaborés ce travail dans la période allant de Janvier à Aout 2015.

      7. SUBDIVISION DU TRAVAIL

      Vu la grandeur du sujet que nous avons abordé, notre travail sera subdivisé en quatre chapitres hormis l'introduction et la conclusion générale.

      De façon non-exhaustive ce travail présentera d'abord le premier chapitre qui est consacré aux généralités sur les réseaux informatiques ; le deuxième chapitre nous donnera une présentation de l'entreprise et l'étude de l'existant ; le troisième se basera sur l'étude du futur système et en fin le quatrième et dernier chapitre nous présentera le déploiement de la solution.

      CHAP I. GENERALITES SUR LES RESEAUX INFORMATIQUES

      SECTION 1 : DEFINITIONS DES CONCEPTS FONDAMENTAUX SUR LE RESEAUX INFORMATIQUES

      I. INTRODUCTION

      Les réseaux sont nés du besoin d'échanger des informations de manière simple et rapide entre des machines. En d'autres termes, les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site central puis des ordinateurs entre eux, et enfin des machines terminales, telles que les stations à leur serveur.

      Dans un premier temps, ces communications étaient uniquement destinées au transfert des données informatiques, mais aujourd'hui avec l'intégration de la voix et de la vidéo, elle ne se limitent plus aux données mêmes si cela ne va pas sans difficulté.

      II. DEFINITION DU RESEAU INFORMATIQUE

      Un réseau informatique est un regroupement des ordinateurs et d'autres dispositifs interconnectés entre eux par des câbles ou non, permettant la communication entre eux et partage des ressources (informations et matériels). En informatique, on peut élaborer un réseau sans fil (wifi) ou un réseau avec fil.3(*)

      III. CLASSIFICATION DES RESEAU INFORMATIQUES

      1. LA TOPOLOGIE

      Un réseau informatique est constitué des ordinateurs reliés entre eux grâce à des matériels (câble, carte réseau ainsi que d'autres équipements permettant d'assurer la bonne circulation des données) ; l'arrangement physique de ces éléments est appelé topologie physique (elle est aussi la configuration spéciale, visible du réseau). Il en existe trois :

      · La topologie en bus

      · La topologie en étoile

      · La topologie en anneau

      Il existe aussi la topologie logique qui représente la façon selon laquelle les données transitent dans les câbles.

      Les topologies logiques les plus courantes sont :

      · ETHERNET

      · TOKEN RING

      · FDDI

      A. La Topologie Physique

      a. Topologie en Bus

      Une topologie en bus est l'organisation la plus simple d'un réseau avec un débit de 10 Mb/s. En effet, dans une topologie en bus, tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire des câbles, généralement coaxiaux. Le mot bus désigne la ligne physique qui relie les machines du réseau.

      Fig.I.1. Topologie en bus

      b. Topologie en Anneau

      Dans un réseau de topologie en anneau, les ordinateurs communiquent chacun à leur tour ; forment une boucle d'ordinateurs sur la quelle chacun d'entre eux va « avoir la parole » successivement.

      Le débit est de l'ordre de quelque Mbit/s. Il s'agit de topologie en bus que l'on renferme sur elle-même.

      Fig.I.2. Topologie en anneau

      En réalité les ordinateurs d'un réseau de topologie en anneau sont reliés à un répétiteur appelé MAU, « Multi station Access Unit » qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre eux un temps de parole.

      c. Topologie en Etoile

      Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel appelé Hub ou concentrateur. Il s'agit d'une boite comprenant un certain nombre des jonctions auxquelles on peut connecter les câbles en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions. Le débit est de 100Mb/s.

      Fig. I.3. Topologie en étoile

      B. Topologie Logique

      Les dispositifs matériels mis en oeuvre ne sont pas suffisants à l'utilisation du réseau local. En effet, il est nécessaire de définir une méthode d'accès standard entre les ordinateurs, afin que ceux-ci connaissent la manière par laquelle les ordinateurs échangent les informations, notamment dans le cas où plus d'un ordinateur se partagent le support physique. Cette méthode d'accès est appelée topologie logique. La topologie logique est réalisée par un protocole d'accès. Les protocoles d'accès le plus utilisés sont :

      · Ethernet

      · Token ring

      · FDDI

      a. Topologie Ethernet

      Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission, et la communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detecte) ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec surveillance de porteuse (carrier sensé et détection de collision). Avec ce protocole, toute machine est autorisée à émettre sur la ligne à n'importe quel moment et sans notion de priorité entre les machines. Cette communication se fait de façon simple.

      Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre. Les machines interrompent leur communication et attendent un délai aléatoire, puis la première ayant passé ce délai peut alors remettre. Ce principe est basé sur plusieurs contraintes. Les paquets de données doivent avoir une taille maximale et Il doit y avoir un temps d'attente entre deux transmissions.

      On distingue différentes variantes de technologies Ethernet suivant le diamètre des câbles utilisés :

      Technologie

      Type des câbles

      Vitesse

      Portée

      10 Base - 2

      Câble coaxial de faible diamètre

      10 Mb/s

      185 m

      10 Base - 5

      Câble coaxial de gros diamètre

      10 Mb/s

      500 m

      10 Base - T

      Double paire torsadée

      10 Mb/s

      100 m

      100 Base - Tx

      Double paire torsadée

      100 Mb/s

      100 m

      1000 Base - Sx

      Fibre optique

      1000 Mb/s

      500 m

      Fig. I. 4. Technologie Type des câbles

      b. Topologie FDDI

      La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès au réseau sur des lignes type optique. Il s'agit en fait d'une paire d'anneaux, l'un est dit « primaire », l'autre, permettant de rattraper les erreurs du primaire, est dit « secondaire ». Le FDDI est un anneau à jeton à détection et correction d'erreurs (c'est là que l'anneau secondaire prend son importance).

      Le jeton circule entre la machine à une vitesse très élevée. Si celui-ci n'arrive pas au bout d'un certain délai, la machine considère qu'il y a eu une erreur sur le réseau.

      La topologie FDDI ressemble de près à celle de TOKEN RING à la différence près qu'un ordinateur faisant partie d'un réseau FDDI peut aussi être relié à un concentrateur MAU « Multi station Access Unit » d'un second réseau ; on parle alors de système bi connecté.

      c. Topologie Token Ring

      L'anneau à jeton (en anglais Token Ring) est une technologie d'accès au réseau basé sur le principe de communication au tour à tour, c'est-à-dire que chaque ordinateur du réseau a la possibilité de parler à son tour. C'est un jeton (un paquet de données), circulant en boucle d'un ordinateur à un autre, qui détermine lequel a le droit d'émettre des informations lorsqu'un ordinateur est en position du jeton, il peut émettre pendant un temps déterminé, après le quelle il remet le jeton à l'ordinateur suivant.

      2. ETENDU GEOGRAPHIQUE

      A. Les réseaux LAN

      Les réseaux LAN (Local Area Network) sont des réseaux ne dépassant pas 10 km (exemple d'un immeuble) ; Ils sont privés. Le débit peut aller de quelque Mb/s à 100 Mb/s. Le réseau LAN permet de relier des ordinateurs généralement situés dans le même édifice. Ils sont privés.

      Fig. I. 5. Réseaux LAN

      B. Les réseaux MAN

      Les réseaux MAN (Métropolitain Area Network) ne dépassent pas 200 km. Permettent de relier des réseaux locaux par exemple à l'étendue d'une ville. Ils peuvent être privés ou publics ; ces réseaux « fédérateurs » permettent aussi de relier plusieurs LAN entre eux.

      Fig. I.6. Réseau MAN

      C. Les réseaux WAN

      Les réseaux WAN (WIDE AREA NETWORK) sont des réseaux à échelle nationale ou internationale. La plus part sont publics, les débits dépendent du support, des réseaux et font 56 KGB/s pour les modems les plus performants à l'heure actuelle à plus de 512 KGB/s. Ils permettent de relier des réseaux locaux séparés par de longue distance par exemple : cinq continents différents.

      Fig. I. 7. Réseaux WAN

      Il existe deux autres types de réseaux : les TAN (Tina Area Network) sont identiques aux LAN mais moins étendus (2 à 3 machines) et les CAN (Campus Area Network) identiques aux MAN (avec une bande passante maximale entre tous les LAN du réseau).

      3. MODE DE COMMUNICATION

      A. Architecture du Réseau Poste à Poste

      Dans le cas où tous les postes ont un rôle identique et sont à la fois clients pour des ressources et serveurs pour d'autres, on parle de réseau d'égale à égale, de paire à paire ou encore de poste à poste.

      Dans le réseau poste à poste, chaque utilisateur administre son propre poste.

      D'autre part, tous les utilisateurs peuvent partager leur ressource comme ils le souhaitent.

      Fig. I. 8. Réseaux poste à poste

      B. L'architecture d'un réseau client/ serveur

      Des nombreuses applications fonctionnent selon client/ serveur, cela signifie que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine généralement très puissante en terme de capacité d'entrée - sortie, qui leur fournit des services. Ces services sont des programmes fournissant des données telles que l'heure, des fichiers, une connexion,...

      Fig. I.9. Architecture d'un réseau client - serveur

      IV. MODELES DE COMMUNICATIONS

      1. MODELE OSI

      Le modèle OSI (Open Systems Interconnection) d'interconnexion des systèmes ouverts décrit un ensemble de spécifications pour une architecture réseau permettant la connexion d'équipements hétérogènes ; le modèle OSI normalise la manière dont les matériels et logiciels coopèrent pour assurer la communication réseau. Le modèle OSI est organisé en 7 couches successives.

      Le modèle OSI est plus connu et le plus utilisé pour décrire et expliquer un environnement réseau.

      Numéro

      Nom

      Fonction

      7

      APPLICATION

      Une Interface pour l'accès au réseau

      6

      PRESENTATION

      Le format des données

      5

      SESSION

      La gestion d'une connexion

      4

      TRANSPORT

      La gestion des paquets

      3

      RESEAU

      La gestion d'adressage

      2

      LIAISON

      La gestion des trames

      1

      PHYSIQUE

      La gestion des signaux sur le câble

      L'architecture du modèle OSI

      Fig. I. 10. Modèle OSI

      Chaque couche est spécialisée dans une tâche bien précise. On dit que chaque couche propose une fonctionnalité ou un « service ». A chaque niveau, un traitement est réalisé, et des informations sont codées ou décodées (ajoutées ou en levées du paquet).

      2. TCP/IP

      TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en fait 2 protocoles étroitement liés : un protocole de transport,  TCP (Transmission Control Protocol) qu'on utilise "par-dessus" un protocole réseau,  IP (Internet Protocol) 5. Ce qu'on entend par "modèle TCP/IP", c'est en fait une architecture réseau en 4 couches dans laquelle les protocoles TCP et IP jouent un rôle prédominant, car ils en constituent l'implémentation la plus courante. Par abus de langage, TCP/IP peut donc désigner deux choses : le modèle TCP/IP et la suite de deux protocoles TCP et IP.4(*)

      V. LOCAL AREA NETWORK (LAN)

      1. Définition

      C'est un ensemble d'ordinateurs et équipements informatique reliés les uns aux autres dans un même bâtiment, site ou dans des sites différents ayant une aire géographiquement proche ne dépassant pas 10 Km.4

      2. Notion d'adressage

      Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l'interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant l'Internet Protocol.

      Il existe des adresses IP de version 4 et de version 6. La version 4 est actuellement la plus utilisée : elle est généralement notée avec quatre nombres compris entre 0 et 255, séparés par des points ; exemple : 212.85.150.134.

      2.1. Détermination et utilisation des adresses dans un réseau IP

      Dans la version 4 du protocole, l'adresse IP d'un ordinateur lui est généralement automatiquement transmise et assignée au démarrage par un serveur grâce au protocole Dynamic Host Configuration Protocol (DHCP). Il est également possible de fixer l'adresse IP d'un ordinateur dans la configuration de son système d'exploitation ; d'autres mécanismes d'auto configuration existent également.

      Dans la version 6, le principe de l'auto configuration est renforcé.

      Chaque paquet de données transmis par le protocole Internet est étiqueté avec deux adresses IP pour identifier l'expéditeur et le destinataire. Le réseau utilise l'adresse de destination pour transmettre la donnée. Le destinataire sait à qui répondre grâce à l'adresse IP de l'expéditeur. Chaque composant connecté au réseau doit donc posséder au moins une adresse IP pour établir des connexions.

      2.2. Plus techniquement

      Dans chaque paquet envoyé à l'aide du protocole IP, l'en-tête spécifie le couple (adresse IP du destinataire, adresse IP de l'émetteur) afin de permettre au protocole de routage de router le paquet correctement et à la machine destinataire de connaître l'origine des informations qu'elle reçoit, donc d'y répondre si besoin est.

      Une ou plusieurs adresses IP peuvent être assignées à un hôte. Cette assignation pourra se faire soit manuellement (notamment en IPv4), soit automatiquement par le biais d'un protocole adéquat (comme DHCP ou RARP ou en IPv6).

      L'adresse IP est principalement utilisée pour acheminer les données jusqu'au réseau où se trouve la machine de destination, ensuite, dans le cas d'Ethernet, c'est la table ARP de la dernière passerelle qui est sollicitée pour associer l'adresse IP à une adresse MAC.

      2.3. Adresse IPv4

      Une adresse IPv4 est une adresse IP dans la version 4 du protocole IP (IPv4). Cette adresse permet d'identifier chaque machine connectée sur un réseau informatique utilisant le protocole IPversion 4 Cette adresse à une taille de quatre octets. Par convention (dite dot-decimal notation, ou encore dotted quad notation), on écrit généralement une adresse IPv4 en considérant chaque octet comme un entier non signé, donc ayant une valeur de 0 à 255 (28 -1), en séparant les valeurs des quatre octets par des points, et en ordonnant de l'octet ayant le poids le plus fort à celui de poids le plus faible ; par exemple : 212.85.150.133. Il y a donc au maximum 232 soit 4 294 967 296 adresses IPv4 possibles.

      3. Matériels d'interconnexion

      A. SUPPORTS DE TRANSMISSION

      C'est le support (généralement filaire, c'est - à - dire sous forme de câble ou non câble) permettant de relier les ordinateurs entre eux.

      Les principaux supports les plus utilisés en réseau local sont :

      · Le câble coaxial

      · La paire torsadée

      · La fibre optique

      · Les ondes radio

      1. Le câble coaxial

      Câble de mise en réseau à haute capacité, les câbles coaxiaux sont composés d'un blindage externe en cuivre, tressé et creux, recouvrant un conducteur en cuivre avec une isolation plastique entre les deux couches conductrices. Ce type de câble ne produit généralement aucune interférence et est capable de transmettre à des vitesses très élevées sur longues distances.

      Fig. I. 11. Câble Coaxial

      Ø La gaine permet de protéger le câble de l'environnement extérieur. Elle est habituellement en caoutchouc ;

      Ø Le blindage (enveloppe métallique) entourant le câble permet de protéger les données transmises sur le support des parasites pouvant causer une distorsion des données ;

      Ø L'isolant entourant la partie centrale est constitué d'un matériau diélectrique permettant d'éviter tout contact avec le blindage, provoquant des interactions électriques (court - circuit).

      Ø L'âme, accomplissant la tâche de transport des données, est généralement composée d'un seul brin en cuivre ou de plusieurs brins torsadés.

      2. La paire torsadée

      Dans sa forme la plus simple, le câble à paire torsadée (en anglais Twisted-pair câble) est constitué de deux brins de cuivre entrelacés en torsade et recouverts d'isolants.

      On distingue généralement deux types de paires torsadées :

      · les paires blindées (STP : Shielded Twisted-Pair) ;

      · les paires non blindées (UTP : Unshielded Twisted-Pair).

      2.1. La paire torsadée blindée (STP)

      Le câble STP (Shielded Twisted Pair) utilise une gaine de cuivre de meilleure qualité qui est plus protectrice que la gaine utilisée par le câble UTP. Il contient une enveloppe de protection entre les paires et autour des paires.

      Dans le câble STP, les fils de cuivre d'une paire sont eux-mêmes torsadés, ce qui fournit au câble STP un excellent blindage, c'est-à-dire une meilleure protection contre les interférences). D'autre part il permet une transmission plus rapide et sur une plus longue distance.

      Fig. I. 12. La paire torsadée blindée

      2.2. La paire torsadée non blindée

      Le câble UTP obéit à la spécification 10BaseT. C'est le type de paire torsadée le plus utilisé et le plus répandu pour les réseaux locaux. Voici quelques caractéristiques :

      · Longueur maximale d'un segment : 100 mètres

      · Composition : 2 fils de cuivre recouverts d'isolant

      · Normes UTP : conditionnent le nombre de torsions par pied (33 cm) de câble en fonction de l'utilisation prévue

      Le type de câble utilisé détermine la vitesse maximale de transmission des données, ainsi que le standard de connexion des réseaux. Dans le cas de la paire torsadée, on utilise le câble téléphonique. Néanmoins, ces câbles sont repris suivant leurs caractéristiques physiques (diamètre, isolant, longueur des torsades) dans différentes catégories.

      3. La fibre optique

      Encore nettement plus chère, parce qu'elle permet des débits élevés et est insensible aux parasites, commence à faire une percée dans les réseaux locaux à gros besoins de bande passante (calcul technique) mais sert surtout pour interconnecter plusieurs réseaux locaux. La fibre optique est chère, fragile et fastidieuse à installer. Elle se casse facilement sous l'effet de la torsion.

      Fig. I. 14. Câble à fibre optique

      4. Les ondes radio

      Les ondes radio ou ondes hertziennes sont des ondes électromagnétiques qui se propagent de deux façons :

      · Dans l'espace libre (propagation rayonnée, autour de la Terre par exemple) ;

      · Dans des lignes (propagation guidée, dans un câble coaxial ou un guide d'onde).

      Le domaine des fréquences des ondes radio s'étend de 9 kHz à 3000 GHz.

      Il peut être essentiel de comprendre les principes de la propagation des ondes pour pouvoir prédire les échanges et les conditions d'établissement d'une liaison radio entre deux points de la surface de la terre ou entre la terre et un satellite.

      B. LES EQUIPEMENTS DU RESEAU

      Les réseaux Ethernet surtout en topologie en étoile et mixte trouvent leur existence sur les équipements de connexion réseau. Ces différents équipements, appelés souvent les concentrateurs Ethernet sont : les hubs, les Switch, routeurs, les modems,... Au niveau d'installation, la technique de câblage est quasiment la même. Le choix du type de concentrateur varie suivant l'importance du réseau, l'emplacement du concentrateur et l'interconnexion de réseaux.

      1. Hub (répétiteur)

      Les Hub sont utilisés en Ethernet base 10 et base100. L'hub est le concentrateur le plus simple. Ce n'est pratiquement qu'un répétiteur (c'est son nom en français).

      Il amplifie le signal réseau pour pouvoir le renvoyer vers tous les PC connectés. Toutes les informations arrivant sur l'appareil sont donc renvoyées sur toutes les lignes. Dans le cas de réseaux locaux importants par le nombre de PC connectés ou par l'importance du flux d'informations transférées, on ne peut utiliser des HUB : dès qu'un PC communique, tous les ordinateurs l'entendent et quand chacun commence à transmettre, les vitesses de transmissions chutent. Les Hub sont caractérisés par un nombre de connexion : 4, 8, 16, 24, ...

      2. Switch (commutateur)

      En recevant une information, un Switch décode l'entête pour connaître le destinataire et l'envoie uniquement vers le port Ethernet associé. Ceci réduit le trafic sur l'ensemble du câblage réseau par rapport à un hub qui renvoie les données sur tous les ports, réduisant la bande passante en provoquant plus de collisions. Les Switch travaillent sur niveau 1 et 2 du modèle OSI (3 pour certains modèles mangeables et même pseudo 4), pour seulement les couches 1 dans le cas du HUB'S.

      3. Routeur

      Un routeur réunit des réseaux au niveau de la couche réseau (couche 3), il permet de relier 2 réseaux avec une « barrière » entre les deux. En effet, il filtre les informations pour n'envoyer que ce qui est effectivement destiné au suivant. L'utilisation la plus courante est la connexion de multiples stations vers INTERNET. Les données transitant sur réseau local (non destinées à Internet) ne sont pas transmises à l'extérieur.

      Fig. I.15. Routeur

      4. Modem

      Le modem est le périphérique utilisé pour transférer des informations entre plusieurs ordinateurs via un support de transmission filaire et non filaire (ligne téléphonique par exemple). Les ordinateurs fonctionnent de façon numérique, ils utilisent le codage binaire (une série de 0 et de 1), mais les lignes téléphoniques sont analogiques. Les signaux numériques passent d'une valeur à une autre, il n'y a pas de milieu, de moitié, c'est du (tout ou rien) « un ou zéro ».

      Les signaux analogiques par contre n'évoluent pas «par pas ». Ils évoluent de façon continue. Ainsi, le modem module les informations numériques en ondes analogiques. En sens inverse, il démodule les données analogiques pour les convertir en numérique. Le mot « modem » est ainsi un acronyme pour « MODULATEUR/DÉMODULATEUR ».

      Fig. I.16. Modem

      SECTION 2 : NOTION SUR L'AUDIT ET L'INVENTAIRE

      1. L'inventaire informatique

      A. Définition

      Un inventaire est une opération permettant de collecter le maximum d'informations sur le parc informatique dans le temps le plus court possible.5(*)

      B. Types

      On distingue trois types d'inventaires :

      ü Inventaire initial : c'est le plus long. Il s'agit de recenser tous les matériels et logiciels gérés et nécessite la plupart du temps de passer " physiquement " sur chaque PC.

      ü Inventaire de contrôle : il s'agit de valider que les données gérées sont à jour. L'inventaire de contrôle permet de valider que des matériels n'ont pas été achetés ou mis en place sans en informer le service informatique.

      ü Inventaire permanent : il nécessite l'utilisation d'un logiciel d'inventaire automatisé qui scanne régulièrement (tous les mois ou toutes les semaines) les postes connectés au réseau. Ce type d'inventaire permet d'effectuer un suivi des installations de logiciels et de se protéger contre les vols de composants matériels.

      C. Peut-on se passer d'un inventaire ?

      Non. Toute gestion d'un parc informatique a pour objet de fournir des données statistiques qui serviront de base aux prises de décisions.

      Ne pas faire d'inventaire au moins une fois pour le démarrage signifierait que les données gérées ne sont pas fiables. Or, on ne peut prendre de décision fiable sur des données parcellaires.

      D. Faut-il viser la fiabilité à 100 % ?

      Non. Les données collectées par l'inventaire ne seront jamais justes à 100 %. Un inventaire qui dure plusieurs jours signifie qu'il peut y avoir des modifications durant la période de l'inventaire. De nouveaux logiciels peuvent être installés après le passage de l'inventoriste, des matériels déplacés, de nouveaux matériels installés...

      Mais cela ne signifie pas qu'il ne faut pas faire d'inventaire. Des chiffres précis à 99% sont largement suffisants pour prendre des décisions en connaissance de cause. De plus, il faut, parallèlement à l'inventaire, mettre en place des procédures de suivi des changements : notification d'arrivée de nouveaux matériels, comptes-rendus d'installation de logiciels, etc.

      E. Equipements à inventorier

      Réaliser un inventaire passe par la définition des objets que l'on veut inventorier. A ce titre, on établira la liste exhaustive de ces matériels.

      Cette liste servira de base à la construction des référentiels, en particulier des familles de postes et de périphériques.

      Quelques contraintes sont à prendre en compte :

      · Plus il y a d'éléments à inventorier, plus l'inventaire sera long et comportera de risques d'erreurs.

      · Tous les éléments ne doivent pas être inventoriés. Par exemple : si les claviers ne sont pas gérés de manière unitaire, il est parfaitement inutile de relever leur numéro de série. De même si les adresses IP sont attribuées par un serveur DHCP...

      F. Données à collecter

      Le détail de l'information collectée dépend de la finalité de l'inventaire. S'il s'agit d'avoir une vision technique précise du parc, on collectera plus de données que s'il s'agit d'un contrôle pour mise à jour de la déclaration de taxe professionnelle.

      Autre élément important : l'outil utilisé. Si l'inventaire se fait au moyen d'un outil logiciel, il ne coûte rien de collecter le maximum d'informations. Si par contre il se fait avec des fiches papier, il est recommandé de se limiter au strict minimum. On prendra garde, dans cet exercice, à bien évaluer ces informations suivant les critères suivants : L'information est-elle toujours valide et à qui s'adresse-t-elle ? (techniciens, services administratifs ...) ? Quelle est sa fréquence de changement ? Est-elle indispensable à la gestion du parc ? Sera-t-on capable de faire vivre cette information (changements, mises à jour ...) ?

      G. Quel outil utiliser ?

      ü Logiciel d'inventaire automatisé : c'est la solution qui permet de collecter un maximum d'informations en un minimum de temps. De plus, un logiciel d'inventaire automatisé est quasiment indispensable si l'objectif de l'inventaire inclut un suivi des logiciels installés.

      De même, des informations techniques comme la fréquence du processeur ne sont souvent disponibles qu'en effectuant des manipulations techniques complexes et dangereuses (lecture du Bios) si on les collecte autrement qu'avec un outil automatisé.

      ü Inventaire manuel : c'est la solution la plus économique, mais aussi la plus consommatrice en temps.

      ü Inventaire PDA : une solution originale proposée par certains prestataires de service et particulièrement adaptée pour les inventaires de contrôle de localisation. Une liste des matériels gérés est téléchargée sur un assistant personnel (PalmPilot ou PocketPC) qui sert ensuite à effectuer des mises à jour.

      ü Inventaire lecteur code barre : la solution la plus utilisée dans le domaine industriel n'est pas nécessairement la meilleure dans le cas d'un environnement informatique. Un lecteur code barre permet de relever aisément des informations complexes et peu nombreuses (les numéros de série par exemple). Mais la programmation de lecteurs code barre reste fastidieuse et son utilisation réservée aux très gros parcs informatique. De plus, lorsqu'il s'agit de relever un nombre important de caractéristiques pour un matériel inventorié, les lecteurs code barre ne sont absolument pas pratiques.

      H. Faut-il passer physiquement sur chaque poste de travail ?

      Les logiciels d'inventaire automatisé savent aujourd'hui collecté des informations via une connexion réseau. Mais un certain nombre d'opérations sont indispensables et nécessitent un passage sur le poste de travail :

      ü Etiquetage physique des postes.

      ü Saisie de la localisation du poste : aucun logiciel ne sait identifier le bureau dans lequel est posé un équipement.

      ü Saisie des périphériques connectés : la détection des périphériques connectés via un logiciel d'inventaire est rarement fiable. La plupart du temps, le logiciel d'inventaire détecte les drivers présents pour accéder à un équipement et non l'équipement lui-même.

      ü Identification des matériels passifs : hubs, Switch... mais aussi fax ou photocopieurs ne sont pas reconnus par les logiciels d'inventaire automatisé.

      I. Etapes à respecter

      ü Avant l'inventaire : préparer la procédure pour les inventoristes et prévenir les utilisateurs.

      ü Pendant l'inventaire : vérifier régulièrement (de préférence sur une base quotidienne) la qualité des informations collectées.

      ü Après l'inventaire : mettre en place une stratégie claire de suivi des changements dans le parc informatique pour une mise à jour en temps réel des informations. Il faut entre autres identifier les entrées de nouveaux matériels dans le parc. Sachant qu'un parc informatique est en moyenne renouvelé tous les 3 ans, le fait de ne pas suivre les changements après un inventaire fait que l'inventaire est faux à 33 % un an seulement après la fin de l'inventaire.

      J. Communication menée autour de l'inventaire

      Le poste de travail informatique est très souvent considéré comme un outil personnel. Le fait de passer pour relever un certain nombre d'informations peut être perçu comme un acte "d'espionnage " de la part des utilisateurs. Pour éviter ce type de réactions, il est indispensable d'expliquer l'opération. Communication préliminaire : Etant donné que chaque utilisateur sera concerné par l'inventaire (voire dérangé dans son travail), il convient d'avertir la population de l'entreprise en expliquant le "pourquoi " et le " comment " : maîtrise des configurations, réduction de la taxe professionnelle, recensement des licences logicielles, rapprochement avec les immobilisations...

      ü Communication post-inventaire: une fois l'inventaire réalisé, remercier les utilisateurs de leur coopération et leur faire connaître quelques chiffres intéressants (répartition des machines par type, par service...). Cette phase peut aussi être l'occasion de les sensibiliser sur l'intérêt d'avertir le service informatique lors des changements liés au parc (installation de nouveaux équipements, déménagements...).

      Dans tous les cas, il est indispensable d'identifier le responsable de la communication pour le projet, le moyen d'information à utiliser (courrier, note interne, messagerie...), ainsi que la cible visée lors de la première communication: chef de service ou utilisateur final.

      Points importants à signaler dans le message : pas de volonté de " flicage ", rappel de la loi en matière de piratage, accès libres aux sites...

      K. Durée d'inventaire

      Un inventoriste préparé et disposant de tous les outils passera 20 à 30 minutes par postes, soit 20 postes par jour. Une phase pilote sur une partie représentative du parc permettra d'obtenir des délais plus précis. De nombreux facteurs sont à prendre en compte :

      ü dispersion géographique,

      ü précision de l'inventaire,

      ü outils utilisés (un inventaire logiciel est plus rapide qu'un inventaire papier).

      ü Niveau de sécurité : un inventaire logiciel peut nécessiter le passage d'une disquette d'inventaire sur chaque poste. Dans ce cas, il est recommandé d'intégrer à la procédure un contrôle anti-virus. Dans le cas contraire, l'inventoriste risque de propager un virus en sommeil sur un poste de travail.

      2. Audit Réseaux

      En Informatique le terme « Audit » apparu dans les années 70 a été utilisé de manière relativement aléatoire. Nous considérons par la suite un « audit de sécurité informatique » comme une mission d'évaluation de conformité sécurité par rapport à un ensemble de règles de sécurité.6(*)

      Une mission d'audit ne peut ainsi être réalisée que si l'on a définit auparavant un référentiel, un ensemble de règles organisationnelles, procédurales ou technique de référence. Ce référentiel permet au cours de l'audit d'évaluer le niveau de sécurité réel de terrain par rapport à une cible.

      A. Définition

      Un audit de sécurité consiste à s'appuyer sur un tiers de confiance afin de valider les moyens de protection mis en oeuvre.

      Un audit de sécurité permet de s'assurer que l'ensemble des dispositions prises par l'entreprise sont réputées sures.

      B. Contenu de l'audit

      L'opération d'audit prend notamment en compte des éléments suivants :

      · Descriptif des matériels, logiciels et documentations.

      · Appréciation globale de l'adéquation entre les besoins et le système d'information existant.

      · Examen des méthodes d'organisation, de contrôle et de planification des services informatiques.

      · Appréciation de la formation, de la qualification et de l'aptitude du personnel.

      · Appréciation de la qualité, de l'accès, de la disponibilité et de la facilité de compréhension de la documentation.

      C. la qualité des services de sécurité :

      1. Définition :

      La qualité de service désigne l'ensemble de paramètre échangé pendant une communication avec connexion pour que les informations passent correctement.

      Appliquée aux réseaux à commutation de paquets « réseau basé sur l'utilisation de routeurs », la qualité de service « QOS » désigne l'aptitude à pouvoir garantir un niveau acceptable de perte de paquets, défini contractuellement, pour un usage donné.

      Les services de sécurité peuvent avoir des niveaux de performance très différents selon les mécanismes employés .ces niveaux couvrent :

      · l'efficacité des services de sécurité.

      · leur robustesse (puissance)

      · leur mise sous contrôle.

      1.1. L'efficacité des services de sécurité :

      De même que certaines serrures (fermetures) sont plus faciles à violer que d'autre, les services de sécurité sont conçus pour résister à des niveaux d'attaque variables, selon les mécanismes mis en oeuvre, ce qui les rend plus ou moins efficaces.

      1.2. Leur robustesse :

      De même que certaines protections actives devenir défaillantes sans que cela provoque une réaction, les services de sécurité peuvent être étudiés pour détecter toute anomalie par des mécanismes complémentaires, ce qui les rend plus ou moins robustes.

      1.3. Leur mise sous contrôle

      De même qu'un responsable ne sera véritablement sur de la protection apportée par la serrure de sécurité que s'il s'assure que les occupants ferment effectivement à clé l'issue concernée ;, les services de sécurité peuvent être accompagnés de mesure de contrôle destinés à garantir la pérennité des mesures pratiques mises en place, ce qui les rend plus ou moins ( sous contrôle).

      D. Les risques de sécurité informatique :

      1. Les types de risques :

      En ce qui concerne l'analyse de risque, on a défini 12 types de menaces.

      Ø Accidents physiques.

      Ø Malveillance physique

      Ø Panne du SI

      Ø Carence de personnel.

      Ø Interruption de fonctionnement du réseau.

      Ø Erreur de saisie.

      Ø Erreur de transmission.

      Ø Erreur d'exploitation.

      Ø Erreur de conception/ développement.

      Ø Copie illicite de logiciels.

      Ø Indiscrétion/ détournement d'information

      Ø Attaque logique du réseau.

      2. Classification des risques

      2.1. Les risques Humains :

      Les risques humains sont les plus importants, ils concernent les utilisateurs mais également les informaticiens.

      Ø Malveillances : Certains utilisateurs peuvent volontairement mettre en danger le système d'information en y introduisant en connaissance de causes des virus, ou en introduisant volontairement de mauvaises informations dans une base de données.7(*)

      Ø Maladresse : Comme en toute activité les humains commettent des erreurs, ils leur arrivent donc plus ou moins fréquemment d'exécuter un traitement non souhaité, d'effacer involontairement des données ou des programmes.

      Ø Inconscience : De nombreux utilisateurs d'outils informatiques sont encore inconscients ou ignorants des risques qu'ils encourent aux systèmes qu'ils utilisent, et introduisent souvent des programmes malveillants sana le savoir.

      2.2. Les risques Techniques :

      Ø Programmes malveillants : C'est un logiciel développé dans le but de nuire à un système informatique. Voici les principaux types de programmes malveillants :

      · Le virus : Programme se dupliquant sur d'autres ordinateurs.

      · Le ver : Exploite les ressources d'un ordinateur afin d'assurer sa reproduction.

      · Le Cheval de Troie : Programme à apparence légitime qui exécute des routines nuisibles sans l'autorisation de l'utilisateur.

      Ø Accidents : il s'agit là d'un évènement perturbant les flux de données en l'absence de dommages aux équipements (panne, incendie, dégâts des eaux d'un serveur ou centre informatique,..).

      Ø Erreurs : que ce soit une erreur de conception, de programmation de paramétrage ou de manipulation de données ou de leurs supports, l'erreur désigne les préjudices consécutifs à une intervention humaine dans le processus de traitement automatisé des données.

      Ø Technique d'attaques par messagerie : en dehors de nombreux programmes malveillants qui se propagent par la messagerie électronique, il existe des attaques spécifiques tels que :

      · Le Pourriel (Spam) : Un courrier électronique non sollicité, la plus part du temps de la publicité. Ils encombrent le réseau.

      · l'Hameçonnage : un courrier électronique dont l'expéditeur se fait généralement passer pour un organisme financier et demandant au destinataire de fournir des informations confidentielles.

      Ø Attaques sur le réseau : les principales techniques d'attaques sur le réseau sont :

      · Le Sniffing : technique permettant de récupérer toutes informations transitant sur le réseau. Elle est généralement utilisée pour récupérer les mots de passe des applications qui ne chiffrent pas leurs communications.

      · La Mystification (Spoofing) : technique consistant à prendre l'identité d'une autre personne ou d'une autre machine. Elle est généralement utilisée pour récupérer des informations sensibles.

      CHAP II. PRESENTATION DE L'ENTREPRISE ET ETUDE DE L'EXISTANT

      SECTION 1 : PRESENTATION DE BOSS MINING

      1. HISTORIQUE

      BOSS MINING est une société privée a responsabilité limitée enregistrée au nouveau registre de commerce de Lubumbashi en République Démocratique du Congo, sous le numéro 8980 et à l'identification nationale congolaise, ayant l'identification fiscal n° A0905972C.

      v Siege social

      Le siège de la société est situé au n° 238 de la route Likasi, dans la commune annexe, à Lubumbashi, en République démocratique du Congo et son siège d'exploitation est établi à LUITA à 16 km de KAKANDA.

      2. LIMITES GEOGRAPHIQUES

      L'entreprise BOSS MINING est une entreprise d'exploitation minière située à KAKANDA ancien site minier de la GECAMINE situé au KATANGA dans le District de LUBUDI à 60 km de la ville de LIKASI. L'entreprise minière de KAKANDA est la pour le glissement de cuivre et cobalt qu'elle renferme et elle repartie en deux pour l'exploitation une partie à KAKANDA et une autre à LUITA 15 km de KAKANDA.

      3. ORGANISATION DE L'ENTREPRISE

      v Activités de l'entreprise BOSS MINING

      Les activités de la dite entreprise sont basées sur les prospections, la recherche et l'exploitation minière. Les opérations de concentration, de traitement métallurgique, chimique et transformations ; la commercialisation, l'exploitation de ces substances et de leurs dérivés ainsi que les activités de développement dans les gisements curpo-cobaltiferes localisés dans la concentrée de KAKANDA.

      v Part Social

      Les parts sociales de BOSS MINING Sprl sont actuellement reparties à raison de 70 pourcent à la société ENRC AFRICA HOLDINGS Ltd et 30 pourcent (han dilua blés) à la société GECAMINE Sarl, pour un capital d'USD 20.000.000.

      v Objectifs

      BOSS MINING à pour objectifs :

      · La recherche et l'exploitation de cuivre ; cobalt et toutes substances minérales concessibles ;

      · Les opérations de concentration, de traitement métallurgique, chimique et de transformation ;

      · La commercialisation et l'exploitation de ces substances et de leurs dérivés repris sur les titres miniers.

      v Technologies utilisées

      La société BOSS MINIG recourt à une technologie de pointe pour ses différents travaux d'exploitation et de traitement des minerais :

      En vue de préparer les minerais au traitement métallurgique, une réduction granulométrique s'impose. Celle-ci passe par des étapes de reprise sur les sites de stockage aux fins de concassage criblage et classement selon les granulométries requise. Les unités de concassage peuvent être fixées aux mobiles.

      Les sites de concassage se trouvent, à présent, à LUITA et à KAKANDA. Des unités de lavage y sont associés afin de débarrasser les concassés de la boue, très gênante pour les opérations de lixiviations (consommation exercice des réactifs notamment). Le traitement de minerais est généralement réalisé soit à LUITA soit à KAKANDA.

      KAKANDA

      BOSS MINING dispose de deux usines de concentrations à savoir :

      § Une usine de concentration par flottation dénommée CONCENTRATEUR DE KAKANDA (en abrégé KDC) ;

      § Une deuxième unité de concentration par liqueur danse appelée DMS ; a ce jour, il y opère une extension avec un nouveau concentrateur de haute technologie.

      LUITA

      § BOSS MINING a érigé un complexe métallurgique comprenant :

      Une unité de lixiviation en tas (heopleoching) de cuivre constituée actuellement de 14 loges de 60 m x150 m et une vingtaine de bassins de 4000 m chacun pour stockage et recirculation des solutions cuivreuses.

      § Une nouvelle extension de l'entité de lixiviation en tas de même capacité (40 000 T/loges) ;

      § Une usine de concentration par flottation d'une capacité de 880 000 T/an qui est en une transformation pour améliorer les performances métallurgiques ;

      § Une usine d'electrowing du cuivre qui aura au stade final une capacité de 30.000 Tcu/an ; des ateliers ;

      § Une usine d'électro wing de cobalt d'une capacité de 12.000 T/an de cobalt cathodique.

      v Missions

      But principal de BOSS MINING

      La société BOSS MINING a comme but principal l'exploitation des produits miniers.

      Objectif social de BOSS MINING

      Entant que S.P.R.L à caractère industriel minier et commerciale de la personnaliste juridique et placer sous la tutelle du ministre de mine, elle a pour objectif :

      § L'exploitation des minerais, la construction et l'étude des mines

      § L'exploitation des services de mines de carrière de la GECAMINE

      § L'exploitation des différents services de connexes activités.

      v DIRECTEUR GENERAL

      ORGANIGRAMME DE BOSS MINING DIRECTION ADMINISTRATIVE DE LUBUMBASHI

      ASSISTANT DU DG

      DMS

      SX-PLANT

      ACIDE PLANT

      ELECTROLYSE

      CONCENTRATEUR

      DIRECTION PRODUCTION

      TRAFIC LUITA

      TRAFIC KAKANDA

      POOL EST

      PLAN

      POOL SUD

      CTRL FINANCIER ET AUDIT

      VENTES

      MAGASIN ET APPRO

      COMPTABILITE

      CP LUITA

      DRH-S

      CP KAKANDA

      MTN LUITE

      MTN KAKANDA

      SECURITE

      DEPARTEMENT INFORMATIQUE

      CONSTRUCTION

      GENIE CIVIL

      DIRECTION GEO EXPLOITATION

      DIRECTION TRAFIC

      DIRECTION MINES

      DIRECTION FINANCIER

      DIRECTION TECHNIQUE

      DIRECTION ADMINISTRATIVEE

      DIRECTION DE PROJET

      SECTION 2 : ANALYSE DE L'EXISTANT

      L'infrastructure réseau informatique de Boss Mining s'étend sur différents bâtiments pour différents départements et service de l'entreprise, en commençant par le bâtiment new office. Elle utilise une technologie de réseau Ethernet. Ce réseau est optimisé pour une bonne gestion de données.

      A cet effet nous d'une part le département de :

      · La géologie

      · La maintenance

      · Hydro-métallurgique (SX-Plant)

      · La sécurité industrielle (GI)

      · Sous station (service électrique)

      · Garage

      · Magasin

      · Génie civil

      · Etc.

      A par ces départements le réseau s'étend aussi sur le camp Billy ville et Luita ville, aussi sur le bâtiment PMT (PMT : un petit hôpital de secours placer dans les installations).

      N.B : New office est un bâtiment administratif et dans ce bâtiment ont trouve plusieurs directions par lesquelles on peut citer : la direction générale, la direction technique, la direction de mines, direction trafic, direction IT, sécurité de travail, magasin et approvisionnement etc. hors mis ces différentes directions on trouve aussi la salle serveur.

      Pour ce fait la connexion quitte la Vsat vers la salle serveur à new office, dans cette salle serveur on y trouve deux serveurs implémentés (serveur de fichier et d'antivirus) et différents équipements d'interconnexions. Dès la salle serveur vers les bureaux de new office et les bureaux se trouvent dans différents département précité ci-haut.

      N.B : A part ces deux serveurs implémentés, il ya aussi deux autres que l'entreprise à payer mais non implémentés.

      Il ya aussi les maisons pour le camp Billy et Luita ville.

      En effet ces camps ont été construits par l'entreprise pour les expatriés.

      Chaque maison à une connexion internet, la connexion de Billy ville viens aussi de new office via un câble à fibre optique et arrive dans une petite salle ou il ya les équipements d'interconnexions qui, à leurs tour dispache dans différentes maisons se trouvant dans ce camp (il ya au moins près 71 maisons). Quant au camp Luita ville la connexion est prise à SX-Plant par la voie sans fil (wifi) a l'aide d'un Access Point.

      Il est à noter que la liaison entre la salle serveur et certains bâtiments se fait à l'aide de la fibre optique à cause de la distance et le câble UTP pour les bureaux. Par ailleurs certains bâtiments prend leur connexion à d'autres bâtiments connectés a la salle serveur par wifi, donc il ya les points d'accès (Antenne Ubiquiti) placer sur quelque bâtiments connectés à la salle serveur. Chaque bâtiment à une connexion câblé et wifi.

      A. DESCRIPTION DU SYSTEME INFORMATIQUE

      1. Inventaires des Ordinateurs et serveurs

      L'entreprise dispose un certain nombre des bureaux dont chaque bureau dispose d'un certains nombre d'ordinateur ainsi que les serveurs dont nous donnons les détails dans cette suite :

      · Les ordinateurs fixes HP 8200, DELL, TOSHIBA et ACER pour les bureaux et portables pour les travailleurs de terrain.

      · Ces ordinateurs fixes ont des processeurs DUAL CORE, DUAL CORE 3 et certains ont DUAL CORE 7 et a une vitesse chacune de 3 Ghz.

      · La mémoire RAM de chacun des ordinateurs est de 4Gb.

      · Le HDD de 500Gb pour chaque ordinateur.

      · Les imprimantes HP Laser jet 1522 pour les bureaux, KONICA BUZHUB C452 et C360 pour la communauté.

      · Du coté serveur, l'entreprise Boss Mining dispose a son sein 4 serveur dont deux sont non utilisés et les autres fonctionne l'un est un serveur d'Antivirus pour la sécurité et l'autre est un serveur des fichiers.

      2. Inventaires des logiciels et système d'exploitation

      · OS Windows Seven pour les machines clientes et Windows 2003 server pour les serveurs.

      · Microsoft Office 2010

      · Internet explorer pour la navigation sur internet

      · PDF Reader pour la lecture des documents PDF, PDF creator pour la conversion Word-PDF.

      · Winrar pour l'archivage de fichiers.

      · Etc.

      3. Inventaire des équipements réseaux

      · L'antenne Vsat qui reçoit le signal au satellite de fournisseur d'accès internet (FAI).

      · Modem Indirect 5 pour la modulation et démodulation du signal

      · Un pare-feu

      · Un routeur Cisco 2900 série : ce routeur dans ce réseau de Boss mining ne fait pas le routage, plutôt il fait l'inter Vlan entre le différents Vlan de l'entreprise.

      · Switch Cisco managable(administrable) et HP Procure 1810G-24 et 2810G-48 pour l'interconnexion des ordinateurs en réseau.

      N.B : Les Switch ont les ports Ethernets et optiques pour coïncider la fibre optique et Utp.

      · Splice boxe par ou entre et sort la fibre optique (pour le câblage de la fibre optique)

      · Patch panel (Panneau de brassage) pour dispatcher les câbles dans différents bureaux.

      · Téléphones IP Cisco 7911 pour le VOIP

      · Docking Station (station d'accueil) utilisé par certains utilisateurs de certains départements pour la connexion de plusieurs écrans sur un même ordinateur.

      · Antennes UBIQUITI et WAVION pour le point d'Accès sans fil.

      B. ASPECT SECURITE

      Dans son aspect sécurité l'entreprise Boss Mining dispose d'un Pare-feu pour la sécurité du réseau (filtrage du trafic d'informations), ce pare-feu fait aussi le routage des paquets de données. Elle a aussi un serveur d'antivirus sous son sein.

      C. CRITIQUES DE L'EXISTANT

      1. Points forts

      · Le réseau est sécurisé par un pare-feu qui assure le filtrage des trafics d'informations entre l'internet et le réseau local c'est-à-dire de bloquer les fichiers malveillants, empêcher les utilisateurs d'accéder à certain site non utile à l'entreprise, empêcher les accès non autorisé au réseau local, ce pare-feu fait aussi le proxy et le routage des paquets entre deux réseaux distants.

      · BOSS MINING a à son sein une main d'oeuvre qualifiée.

      · Elle dispose d'un bon nombre d'équipement informatiques.

      2. Point faibles

      Comme points faibles au fonctionnement de BOSS MINING ; nous avons constaté que ce dernier manque de service d'audit réseau et manque des logiciels a jours capable d'assurer l'administration du réseau et l'inventaire automatisé de la plage informatique.

      Voici donc les différents besoins de BOSS MINING :

      · Assurer la communication entre différents services sans déplacement du personnel, partager les informations avec sécurité.

      · Assurer la confidentialité des documents importants.

      Enfin d'assurer le bon fonctionnement de cette entreprise ainsi que l'amélioration dans la gestion, nous suggérons le facteur de mettre en place un système d'audit et d'inventaire au niveau de l'infrastructure réseau de cette entreprise.

      Voici comment se présente l'architecture réseau de Boss Mining.

      Fig I. 1. : Architecture réseau Boss Mining de KAKANDA.

      Source : Département informatique, le 11/08/2015.

      CHAP III. ETUDE DU FUTURE SYSTEME

      A. CONCEPTION LOGIQUE

      1. Présentation de l'audit et l'inventaire des matériels

      Introduction

      l'inventaire et L'audit informatique collectionnent le maximum d'informations sur le parc informatique et évaluent les risques d'un environnement informatique ou d'une application, (par exemple, gestion des salaires ou de la facturation). 8(*)

      L'audit et l'inventaire d'un environnement informatique peut concerner l'évaluation des risques informatiques de la sécurité physique, de la sécurité logique, de la gestion des changements, du plan de secours, etc. Ou bien un ensemble de processus informatiques ce qui est généralement le cas pour répondre à une demande précise du client. Par exemple, apprécier la disponibilité des informations et des systèmes.

      a. Approche générale

      Un audit et l'inventaire informatique se fait selon 4 phases:

      · Définition précise du plan de travail, récolte d'information, recherche et schématisation des processus métiers et/ou informatiques à apprécier, définition des rôles et responsabilités, analyse des forces - faiblesses.

      · Analyse des processus importants, définition des risques, évaluation préliminaire des risques, de l'efficacité des contrôles.

      · Tests des contrôles.

      · Tests de matérialité.

      L'audit et l'inventaire informatique ne concerne pas nécessairement la sécurité. En effet, il peut servir à évaluer des aspects stratégiques ou de qualité des systèmes d'information.9(*) Par exemple, répondre à la question suivante : Est-ce que les systèmes d'information de l'entreprise répondent efficacement aux besoins des services métiers ? La démarche est très similaire, en choisissant et évaluant les processus informatiques qui répondent le mieux à la demande et aux objectifs du client.

      b. Audit et l'inventaire d'une infrastructure informatique

      - Mission

      Il s'agit d'évaluer les risques des systèmes d'information nécessaires au fonctionnement des applications. Par exemple : Sécurité physique, sécurité logique, sécurité des réseaux, plan de secours.

      - Livrable

      Rapport contenant les faiblesses relevées, leur niveau de risque et les mesures correctives proposées.

      c. Audit d'une application informatique

      - Mission

      Apprécier une application informatique en production, par exemple une application de gestion des salaires, une application financière, etc. Très souvent plusieurs domaines font partie d'un audit d'une application, en particulier:

      · les données opérationnelles,

      · les données de base,

      · les paramètres,

      · les interfaces entre l'application et d'autres applications,

      · la gestion des droits d'accès à l'application.

      Bien entendu, tout audit d'une application doit également apprécier la sécurité de l'infrastructure informatique nécessaire au fonctionnement de l'application.

      - Livrable :

      Rapport contenant les faiblesses relevées, leur niveau de risque et les mesures correctives proposées.

      2. Protocole SNMP et ICMP

      A. LE PROTOCOLE SNMP

      a. Introduction

      Le protocole SNMP (Simple Network Management Protocol) a été développé pour permettre à l'administrateur d'interroger les éléments de son réseau sans se déplacer. Le principe de SNMP est très simple : sur chacune des machines, on installe un petit programme : l'agent SNMP. Cet agent enregistre en permanence des informations relatives à la machine. Il stocke ces informations dans une base de données appelée MIB (Management Information Base).10(*)

      Ainsi, de son ordinateur, l'administrateur peut interroger chacune de ses machines et obtenir les informations souhaitées, comme par exemple le nombre d'octets reçus et envoyés... Il peut aussi en modifier certaines.

      b. Fonctionnement

      Le protocole SNMP est basé sur un fonctionnement asymétrique. Il est constitué d'un ensemble de requêtes, de réponses et d'un nombre limité d'alertes. Le manager envoie des requêtes à l'agent, lequel retourne des réponses. Lorsqu'un événement anormal surgit sur l'élément réseau, l'agent envoie une alerte (trap) au manager.

      SNMP utilise le protocole UDP [ RFC 768]. Le port 161 est utilisé par l'agent pour recevoir les requêtes de la station de gestion. Le port 162 est réservé pour la station de gestion pour recevoir les alertes des agents.

      Fig III.1. Encapsulation SNMP

      - Les requêtes SNMP

      Il existe quatre types de requêtes: GetRequest, GetNextRequest, GetBulk, SetRequest.

      § La requête GetRequest permet la recherche d'une variable sur un agent.

      § La requête GetNextRequest permet la recherche de la variable suivante.

      § La requête GetBulk permet la recherche d'un ensemble de variables regroupées.

      § La requête SetRequest permet de changer la valeur d'une variable sur un agent.

      - Les réponses de SNMP

      A la suite de requêtes, l'agent répond toujours par GetResponse. Toutefois si la variable demandée n'est pas disponible, le GetResponse sera accompagné d'une erreur noSuchObject.

      - Les alertes (Traps, Notifications)

      Les alertes sont envoyées quand un événement non attendu se produit sur l'agent. Celui-ci en informe la station de supervision via une trap. Les alertes possibles sont: ColdStart, WarmStart, LinkDown, LinkUp, AuthentificationFailure.

      c.  Les MIBS

      La MIB (Management Information base) est la base de données des informations de gestion maintenue par l'agent, auprès de laquelle le manager va venir pour s'informer.

      Deux MIB publics ont été normalisées: MIB I et MIB II (dite 1 et 2)

      Un fichier MIB est un document texte écrit en langage ASN.1 (Abstract Syntax Notation1) qui décrit les variables, les tables et les alarmes gérées au sein d'une MIB.

      La MIB est une structure arborescente dont chaque noeud est défini par un nombre ou OID (Object Identifier).Elle contient une partie commune à tous les agents SNMP en général, une partie commune à tous les agents SNMP d'un même type de matériel et une partie spécifique à chaque constructeur. Chaque équipement à superviser possède sa propre MIB. Non seulement la structure est normalisée, mais également les appellations des diverses rubriques. Ces appellations ne sont présentes que dans un souci de lisibilité. En réalité, chaque niveau de la hiérarchie est repéré par un index numérique et SNMP n'utilise que celui-ci pour y accéder.

      Voici un exemple de structure de table MIB :

      Fig III.2. Structure de table MIB

      Ainsi, pour interroger les différentes variables d'activité sur un appareil, il faudra explorer son arborescence MIB. Celle-ci est généralement fournie par le constructeur mais il est aussi possible d'utiliser un explorateur de MIB tel que « Getif MIB Browser ».

      Ensuite, pour accéder aux variables souhaitées, on utilisera l'OID (Object Identification) qui désigne l'emplacement de la variable à consulter dans la MIB. On aura par exemple sur un commutateur Nortel Passport l'OID .1.3.6.1.4.1.2272.1.1.20 désignant le taux de charge du CPU.

      B. LE PROTOCOLE ICMP

      a. Définition

      Est un protocole permettant de véhiculer des messages de contrôle sur des réseaux IP. L'acronyme ICMP correspond à Internet Control Message Protocol. Cela semble explicite, mais nombreux sont ceux, pour qui le protocole ICMP se limite à la commande `ping', un bon moyen de tester si une machine peut être jointe à travers le réseau et en combien de temps un paquet effectue un aller-retour à travers le réseau.

      b. Fonctionnement du Protocole ICMP

      Il faut reconnaître que les fonctions ping et trace-route sont des outils vraiment intéressants pour les administrateurs réseau... Mais, il y a bien plus à dire sur ICMP et les avantages qu'il peut fournir pour administrer et diagnostiquer un réseau. Au total, ICMP peut être utilisé pour envoyer plus de 20 types de messages de contrôle. Quelques-uns sont juste des messages, d'autres sont un moyen pour les équipements IP ou les routeurs d'indiquer l'occurrence d'une erreur.

      - PING

      Le Ping est la commande simple à utiliser reposant sur des messages ICMP  (»echo request»); Elle envoie à une adresse réseau (ou vers un nom DNS qui sera traduit en adresse IP) un paquet de requête ICMP écho (»echo request»). L'équipement destinataire peut alors renvoyer un paquet de réponse écho (»echo reply»). L'émetteur de la requête sera alors en mesure de savoir si le destinataire est joignable sur le protocole ICMP ou non, et il recevra une évaluation du temps qu'ont mis les messages ICMP pour atteindre le destinataire et revenir.

      Ping est fréquemment utilisé pour tester la disponibilité d'une machine et pour évaluer le temps de réponse du réseau. Le TTL (« Time To Live » ou durée de vie) indiqué correspond au TTL original fixé par l'émetteur auquel est soustrait le nombre de sauts nécessaires pour atteindre la destination.

      Par exemple, ici la durée de vie originale (TTL du paquet echo request fixée par l'émetteur) est de 64 (voir le screenshot du sniffer), ce qui signifie que le message ICMP a transité par 10 routers (64-10=54) pour atteindre www.google.com.

      xxx@xxx:~$ ping www.google.com PING www.l.google.com(209.85.227.103)56(84)bytes of data.
      64 bytes from wy-in-f103.google.com(209.85.227.103): icmp_seq=1 ttl=54 time=12.9 ms
      64 bytes from wy-in-f103.google.com(209.85.227.103): icmp_seq=2 ttl=54 time=12.5 ms
      64 bytes from wy-in-f103.google.com(209.85.227.103): icmp_seq=3 ttl=54 time=11.9 ms
      64 bytes from wy-in-f103.google.com(209.85.227.103): icmp_seq=4 ttl=54 time=12.4 ms
      64 bytes from wy-in-f103.google.com(209.85.227.103): icmp_seq=5 ttl=54 time=12.4 ms
      64 bytes from wy-in-f103.google.com(209.85.227.103): icmp_seq=6 ttl=54 time=13.1 ms
      64 bytes from wy-in-f103.google.com(209.85.227.103): icmp_seq=7 ttl=54 time=12.4 ms

      - TRACE-ROUTE

      Trace-route est une commande (qui peut être orthographiée trace-route, traceroute ou tracert selon le système qui est utilisé) qui envoie une séquence de paquets ICMP avec une valeur TTL qui est incrémentée d'un à chaque paquet envoyé. Cela signifie que le premier paquet (TTL=1) atteindra le premier router qui renverra un paquet ICMP, et le second (TTL=2) atteindra le second router qui ...et ainsi de suite. Le résultat sera représenté par la liste des routeurs ou des sauts, nécessaires, pour atteindre la destination, avec une évaluation du  temps de réponse pour chacun.

      Le trace-route peut aider à comprendre quel est le chemin emprunté vers une destination et éventuellement où les paquets ont été perdus et le temps de réponse associé à chaque saut.

      C. FONCTIONNEMENT DE WINREPORTER

      WinReporter, est un logiciel permettant de recenser, d'inventorier, d'auditer et de catégoriser toutes les ressources Microsoft Windows (matériels, logiciels, configurations Windows, journaux d'événements). 

      Il permet de détenir à tout instant une vision à jour et exhaustive de l'état du système d'informations.

      FONCTIONNALITES DE WINREPORTER

      WinReporter présente plusieurs fonctionnalités qui sont :

      · Inventaire matériel

      · Inventaire logiciel

      · Audit de sécurité

      · Gestion des comptes utilisateurs

      · Analyse et résolution de problèmes

      · Surveillance des changements

      · Analyse comparative

      · Reporting détaillé et automatisé

      a. Inventaire matériel

      WinReporter collecte toutes les informations relatives aux systèmes Windows : CPU, RAM, BIOS, adaptateurs vidé, cartes réseau (configuration TCP/IP), partitions, disques, numéro de série, modèle constructeur, périphériques, microprocesseur, écrans et emplacements disponibles.Cela permettra de rechercher des ordinateurs possédant des caractéristiques spécifiques, d'identifier les changements intervenus sur l'infrastructure et de suivre l'évolution des ressources matérielles (espace disque ou mémoire disponibles, consommation CPU,...).

      Fig. III.3.Suivi de l'évolution des ressources matérielles

      b. Inventaire logiciel

      WinReporter traque et audite toutes les applications installées et les composants Windows, type d'édition de Windows, fichiers (versions et permissions), clefs de licence pour Windows et Microsoft Office, autoruns, etc.

      L'administrateur sera dès lors en mesure de localiser les ordinateurs sur lesquels un logiciel donné est installé ou manquant, de détecter tous les logiciels non autorisés et de garantir le respect de du copyright logiciel dans l'organisation.

      Fig. III.4. Suivi de l'évolution des ressources logicielles

      c. Audit de sécurité

      WinReporter repère les failles de sécurité en nous permettant de :

      · identifier les ordinateurs sur lesquels manquent les correctifs appropriés,

      · trouver les systèmes comportant des comptes locaux ou administrateur non approuvés,

      · afficher les permissions des partages et des répertoires,

      · détecter les périphériques et les logiciels non autorisés,

      · repérer les comptes utilisateurs dont le mot de passe a expiré,

      · obtenir des informations détaillées sur les accès aux fichiers,

      · traquer toute l'activité de connexion/déconnexion de votre réseau (y compris les sessions RAS et VPN),

      · identifier les services et processus Windows inutiles ou suspects,

      · identifier les serveurs comportant des partages non autorisés.

      Fig. III.5. Audit de sécurité

      d. Gestion des comptes utilisateurs

      WinReporter nous permet de réaliser des requêtes sur nos utilisateurs afin de déterminer : à quel(s) groupe(s) ils appartiennent, l'âge ou la validité de leur mot de passe, le statut de leur compte (valide/désactivé) ou leur dernier horaire de connexion.

      Nous pouvons également afficher les comptes utilisateurs ajoutés, supprimés, activés ou désactivés sur votre réseau Windows entre deux dates.

      Fig. III.6. Gestion de comptes utilisateurs

      e. Analyse et résolution de problèmes

      WinReporter nous donne un accès immédiat à un ensemble d'informations détaillées qui nous permettront de rapidement isoler et résoudre les problèmes de nos systèmes Windows :

      · liste de tous les événements d'erreur ou avertissement (systèmes, services et applications), ou tous les événements en provenance d'une source spécifique,

      · détermination des différences entre deux dates/horaires,

      · visualisation de l'évolution de la consommation des ressources,

      · identification des utilisateurs connectés lors de la survenance d'un incident,

      · repérage des processus suspects.

      Fig. III.7. Ensemble d'informations détaillées

      f. Surveillance des changements

      Les rapports WinReporter traquent l'évolution de la disponibilité de l'espace disque, de la mémoire et de la CPU.

      Sont également identifiés l'ajout ou la suppression de : logiciels, comptes utilisateur, partages, services, périphériques, imprimantes ainsi que les modifications apportées au matériel.

      Fig. III.8. Surveillance de changement

      g. Analyse comparative

      WinReporter nous permet d'effectuer des analyses comparatives à propos de nos logiciels, services et partages.

      Il nous suffit de spécifier les logiciels, services et partages autorisés à partir d'un système « étalon » et les rapports WinReporter compareront les systèmes scannés à l'étalon et détermineront les différences.

      Fig. III.9. Analyse comparative

      h. Reporting détaillé et automatisé

      L'ensemble des informations collectées par WinReporter peuvent être affichées et imprimées en utilisant 58 rapports prêts à l'emploi, comprenant des filtres, des options de tri et des graphiques.

      Le processus de reporting peut être entièrement automatisé : il nous suffit de sélectionner les rapports qui nous intéressent, de planifier leur génération et ils seront envoyés par email aux destinataires de notre choix.

      Des requêtes SQL personnalisées peuvent également être utilisées lorsque nous avons besoin de rapports sur mesure.

      Fig. III.10. Planification des taches

      D. CHOIX DE L'OS

      Dans le cadre de notre travail nous avons choisit Windows serveur 2008.

      B. CONCEPTION PHYSIQUE

      1. Choix matériels

      Le choix matériels de notre nouveau système exige dans sa configuration minimale que l'ordinateur possède :

      · 1 Go RAM ; 100 MB d'espace disque disponible ; Processeur PIV 3 GHz ou Core 2/Athlon 64 2 GHz

      · WinReporter est accessible sur les systèmes d'exploitation suivants :
      Windows XP, Windows Server 2003, Windows 2000, Windows Server 2008, Windows Vista, Windows NT 4 (Service Pack 6 et Internet Explorer 5 ou plus). Et Pour les ordinateurs à scanner il est accessible sur Windows Vista, Windows XP, Windows 7, Windows Server 2003, Windows Server 2008, Windows 2000, Windows NT 4, Windows 95, 98, Me avec Microsoft Remote Administration et Registry Service installés

      2. Intégration de la solution dans l'architecture physique

      Cependant avec l'intégration de notre application l'architecture graphique se présentera comme suite :

      Fig. III.11. : Nouvelle Architecture réseau Boss Mining de KAKANDA.

      CHAP IV. DEPLOIEMENT DE LA SOLUTION

      1. Pré requis pour WINREPORTER

      En plus on installe WINREPORTER qui est notre application d'audit et d'inventaire, simple d'installation on procède de la sorte :

      On télécharge le package d'installation portant le nom: WinReporter_x86.exe

      Fig. IV.1. WinReporter.exe

      Le package est le même pour les langues française et anglaise. Il est compatible 32 et 64 bits. On Exécute le fichier téléchargé directement sur la machine hôte pour lancer le processus d'installation.

      Le processus d'installation est très simple. Il suffit de suivre les étapes suivantes :

      Bienvenue

      Fig. IV.2. Installation de WinReporter

      Cliquez Suivant.

      Contrat de licence

      Fig. IV.3. Installation de WinReporter

      Lire la licence, et sélectionner J'accepte puis cliquez sur Suivant.

      Dossier cible

      Sélectionnez le répertoire d'installation et cliquez sur Suivant.

      Type d'installation

      Sélectionnez Installation standard et cliquez Suivant.

      L'installation du programme peut commencer

      Cliquez Installer.

      Et voila qu'on a fini l'installation de WINREPORTER on passe au test.

      II. TEST D'INVENTAIRE ET D'AUDIT

      1) Démarrage du logiciel

      2) Configuration et démarrage du scan

      1. Démarrage de WinReporter

      Ouvrir la Console WinReporter à partir du menu Démarrer/Tous les programmes/WinReporter 4.

      Fig. IV.4: Bienvenue dans WinReporter

      Pour démarrer notre premier scan on double clique sur Scanner puis sur Nouveau Scan.

      2. Sélection des ordinateurs que nous voulons scanner

      Fig. IV.5: Sélection des ordinateurs à scanner

      Entrez dans la première section de configuration et entrez les noms des ordinateurs que vous voulez scanner.

      Vous pouvez spécifier des ordinateurs manuellement en cliquant sur le bouton Nom ou les sélectionner dans le browser réseau grâce au bouton Machines.

      Vous pouvez également sélectionner un domaine que vous voulez entièrement scanner ou sélectionner une plage d'adresses IP.

      N.B : Le compte sous lequel s'exécute le scanner doit avoir les droits d'administration sur toutes les machines à scanner.

      Cela fait, vous pouvez cliquer sur le bouton Lancer pour démarrer le scan.

      3. Le scan est en cours

      Une fois le scan lancé, un nouvel onglet s'affiche, permettant de suivre la progression.

      Fig. IV.6: Le scan WinReporter est en cours

      4. Erreurs & avertissements de scan

      Lorsque le scan est terminé, seules demeurent affichées les machines présentant un problème, avec des informations sur celui-ci.

      Fig. IV.7 : Erreurs et Avertissement du scan

      3) Afficher un rapport prédéfini

      Lorsque le scan est terminé, vous pouvez déployer l'arborescence des rapports et sélectionner un rapport que vous souhaitez afficher.

      Cela fait vous pouvez voir les sections de configuration du rapport.

      Choisissez par exemple le rapport « Configuration générale » dans la section Matériel.

      Fig. IV.8 : Le rapport à afficher est sélectionné

      Normalement, l'image réseau du scan qui vient d'être lancé est déjà sélectionnée. Vous pouvez alors configurer le rapport.

      Si vous voulez par exemple lister tout les ordinateurs pour lesquels la fréquence du processeur est inférieure ou égale à 3000 MHz, la mémoire inférieure ou égale à 1024 Mo et la taille disque inférieure ou égale à 50 Go.

      - Sélectionnez « Fréquence processeur », entrez 3000 et sélectionnez <= comme opérateur

      - Sélectionnez « Mémoire physique », entrez 1024 et sélectionnez <= comme opérateur

      - Sélectionnez « Taille disque », entrez 50 et sélectionnez <= comme opérateur

      Le rapport est maintenant configuré, vous pouvez cliquer sur le bouton Lancer pour l'afficher.

      Le rapport est alors affiché dans un nouvel onglet.

      Fig. IV.9 : Le résultat du rapport est affiché et peut être exporté en PDF

      Vous pouvez maintenant imprimer le résultat. Si vous voulez en garder une copie électronique dans un fichier Acrobat Reader (PDF) cliquez sur le bouton Exporter et sélectionnez Acrobat Reader (.pdf).

      4) Coup d'oeil rapide à toutes les informations scannées

      Pour avoir une bonne idée de toutes les informations scannées par WinReporter, vous pouvez visualiser le Rapport global disponible dans la section Général. Vous pouvez jeter un coup d'oeil aux autres rapports prédéfinis.

      5) Visualisation des données brutes

      Vous pouvez également afficher les données brutes en utilisant la section Tables dans l'arborescence du Reporter.

      Chaque table est documentée dans le fichier d'aide.

      Fig. IV.10 : Affichage des données brutes

      6) Scannez les journaux d'événements

      Pour scanner des journaux d'événement, vous devez ajouter des filtres d'événements dans la section Journaux d'événement de la configuration du scan.

      Fig. IV.11 : Configuration du scan des journaux d'événements

      Nommez le filtre « Erreurs & avertissements », sélectionnez Erreur et Avertissement comme types d'événements à filtrer et cliquez Ok.

      Fig. IV.12 : Configuration d'un filtre d'événement

      Lorsque le filtre d'événements a été configuré, vous pouvez cliquer sur le bouton Lancer pour démarrer le scan. Le scan des journaux d'événements est relativement plus long qu'un scan standard en particulier lors du premier scan.

      7) Utilisation des rapports d'événements

      Une fois que le scan est terminé, déployez l'arborescence des rapports d'événements et sélectionnez le rapport générique.

      Fig. IV.13 : Configuration du rapport d'événements générique

      Vous pouvez filtrer les événements en fonction de plusieurs champs. Vous pouvez par exemple sélectionner Erreur, sélectionner Source et choisir une source pour laquelle vous voulez afficher les événements.

      Cela fait, vous pouvez cliquer sur le bouton Lancer pour afficher le rapport.

      Fig. IV.14 : Affichage du rapport d'événements générique

      Les autres rapports d'événements disponibles sont plus spécifiques à certains types d'événements et nécessitent dans certains cas qu'un audit du système soit activé et qu'un filtre d'événements spécifique soit configuré lors du scan.

      Vous trouverez des informations détaillées sur l'utilisation de chaque rapport d'événement dans le fichier d'aide de WinReporter.

      8) Planification de scan de WinReporter

      Si vous voulez planifier le scan de votre réseau, vous devez simplement configurer le scan comme si vous alliez le lancer immédiatement, mais une fois configuré, au lieu de cliquer sur le bouton Lancer, vous devez cliquer sur le bouton Planifier (à droite du bouton Lancer).

      Fig. IV.15 : Planification d'un scan

      Une boîte de dialogue vous demande alors un nom pour votre nouvelle tâche. Une fois spécifié, cliquez sur OK.

      Fig. IV.16 : Planification du scan dans une nouvelle tâche

      Les propriétés standards d'une tâche planifiée Windows sont alors affichées, vous permettant ainsi de configurer la planification. Cela fait cliquez sur OK.

      Fig. IV.17 : Configuration de la planification de la tâche

      La tâche est alors créée dans le planificateur et le scan est ajouté comme première action à exécuter pour cette tâche.

      Fig. IV.18 : La tâche a été créée et le scan est la première action à exécuter

      Une fois que le scan a été planifié, vous serez peut-être intéressé par la génération automatique de rapports.

      Pour cela, il vous suffit de sélectionner le rapport que vous voulez planifier et de la configurer. Cela fait, cliquez sur le bouton Planifier.

      Fig. IV.19 : Configuration du rapport à planifier

      Vous devez alors choisir entre ajouter l'action à une nouvelle tâche, ou à une tâche existante.

      Ajoutez l'action à la tâche qui a préalablement été créée pour le scan et cliquez OK.

      Fig. IV.20 : Ajout du rapport dans la tâche précédemment créée

      Vous remarquerez alors que le rapport a été ajouté après le scan dans la séquence d'exécution de la tâche planifiée. Si vous le sélectionnez vous pourrez encore modifier sa configuration et vous pourrez également (dans la dernière section de configuration - Génération de document) définir l'emplacement où le rapport sera généré et dans quel format.

      Spécifiez par exemple un chemin vers un fichier PDF.

      Fig. IV.21 : Le rapport a été ajouté après le scan dans la séquence d'exécution de la tâche et vous pouvez configurer le fichier à générer

      9) Envoi automatique du rapport par E-mail

      Une fois que le rapport est automatiquement généré vous voudrez peut-être aussi l'envoyer automatiquement à certains destinataires par E-mail.

      Pour cela, sélectionnez la tâche planifiée dans l'arborescence et cliquez sur le bouton Notification. Une nouvelle action nommée Notification est ajoutée à la séquence d'exécution de la tâche planifiée.

      Double-cliquez dessus pour la configurer.

      Fig. IV.22 : L'action de notification a été ajouté à la séquence d'exécution de la tâche

      Vous pouvez alors sélectionner Envoyer les documents par E-mail et spécifier l'adresse de tous les destinataires (séparés par des point virgules) du rapport.

      Fig. IV.23 : Configuration des destinataires du rapport

      Une fois que la notification a été configurée, vous devrez configurer les paramètres SMTP communs dans les options de WinReporter avant de pouvoir envoyer des E-mails.

      Fig. IV.24 : Configuration des paramètres SMTP dans les options

      Vous n'aurez alors plus qu'à attendre que la tâche se lance à l'heure planifiée pour vérifier que vous recevez bien le rapport dans votre boîte aux lettres.

      CONCLUSION GENERALE

      Nous voici au terme de notre travail de fin de cycle ayant porté sur la mise en place d'un système d'audit et d'inventaire dans une infrastructure réseau d'entreprise au sein de Boss Mining.

      Au premier chapitre, nous sommes focalisées sur la généralité de réseau informatique.

      Au deuxième chapitre, nous avons abordé la présentation de l'entreprise et l'étude de l'existant qui nous a permit de comprendre le fonctionnement au sein de l'entreprise là ou on doit installer notre système.

      Au troisième chapitre nous avons fait l'étude du futur système, c'est dans ce chapitre que nous avons parlé du fonctionnement de notre application WinReporter.

      Au point final nous avons parlé sur le déploiement de la solution.

      Nous avons pu faire une installation d'un système d'audit et d'inventaire d'un réseau local au sein d'un site qui n'avait presque pas une bonne structure d'inventaire informatique et que nous avons essayé de remédier à ce problème, dans le but d'aider son administrateur à bénéficier des multiples avantages de l'informatique.

      Face à cette réalité, installer un réseau LAN n'à pas été notre objectif, mais l'installation d'un système informatique pourra permettre une bonne gestion à l'entreprise BOSS MINING qui à été notre intérêt majeur.

      Apres ce larges tours d'horizons, nous n'avons pas la prétention d'avoir épuisé tous les vifs du sujet toutes les remarques et suggestions sont les bienvenues à cet effet.

      REFERENCES BIBLIOGRAPHIQUES

      I. OUVRAGES

      1. Dr ALA Eddine BAROUDI « audit de la sécurité informatique » institut Montefiore, LIEGE, Belgique.

      2. M SILUE PANNA « audit et sécurité des systèmes d'informations » informaticien paris 2012

      3. RIADH ABDELLI « audit et sécurité informatique d'un réseau local d'entreprise » TFE, université virtuelle de Tunis 2010-2011

      4. Peter R Bitterli et associés « guide d'audit des applications informatiques » une approche inspirée des audits financiers 2008

      II. COURS

      1. R.PINTO et M.GRAWITZ, « Méthodes des sciences sociales », coll. Thémis, Paris, PUF, 3ème édition. ,1984

      2. LUBAMBA., « cours de méthodologie de la recherche scientifique », G2 Info, UPL, inédit, 2013-2014

      3. Dior MIZONZA BANTIKO, «  Notes de cours de Réseau Informatique II », TM2/A, ISIPA 2012-2013, p11

      III. DICTIONNAIRE

      1. Petit Larousse de poche 2011

      2. Microsoft Encarta Dicos 2009

      IV. Webographie

      1. http://www.commentçamarche.net

      2. http://fr.wikipedia.org

      3. http://www.cisco.com

      4. http://www.framip.com

      Table des matières

      INTRODUCTION GENERALE 4

      1. CHOIX ET INTERET DU SUJET 5

      2. PROBLEMATIQUE 6

      3. HYPOTHESE 7

      4. ETAT DE LA QUESTION 7

      5. METHODES ET TECHNIQUES 8

      6. DELIMITATION DU TRAVAIL 8

      7. SUBDIVISION DU TRAVAIL 9

      CHAP I. GENERALITES SUR LES RESEAUX INFORMATIQUES 10

      SECTION 1 : DEFINITIONS DES CONCEPTS FONDAMENTAUX SUR LE RESEAUX INFORMATIQUES 10

      II. DEFINITION DU RESEAU INFORMATIQUE 10

      A. La Topologie Physique 11

      B. Topologie Logique 12

      A. Les réseaux LAN 14

      B. Les réseaux MAN 15

      C. Les réseaux WAN 15

      A. Architecture du Réseau Poste à Poste 16

      B. L'architecture d'un réseau client/ serveur 17

      1. MODELE OSI 17

      A. SUPPORTS DE TRANSMISSION 20

      1. Le câble coaxial 20

      2. La paire torsadée 21

      3. La fibre optique 22

      4. Les ondes radio 23

      B. LES EQUIPEMENTS DU RESEAU 23

      1. Hub (répétiteur) 23

      2. Switch (commutateur) 24

      3. Routeur 24

      4. Modem 24

      SECTION 2 : NOTION SUR L'AUDIT ET L'INVENTAIRE 25

      CHAP II. PRESENTATION DE L'ENTREPRISE ET ETUDE DE L'EXISTANT 34

      SECTION 1 : PRESENTATION DE BOSS MINING 34

      SECTION 2 : ANALYSE DE L'EXISTANT 38

      CHAP III. ETUDE DU FUTURE SYSTEME 43

      b. Fonctionnement 45

      c. Les MIBS 46

      b. Fonctionnement du Protocole ICMP 48

      - PING 48

      - TRACE-ROUTE 49

      · Audit de sécurité 49

      · Gestion des comptes utilisateurs 49

      · Analyse et résolution de problèmes 49

      · Surveillance des changements 50

      · Analyse comparative 50

      · Reporting détaillé et automatisé 50

      a. Inventaire matériel 50

      b. Inventaire logiciel 50

      c. Audit de sécurité 51

      d. Gestion des comptes utilisateurs 52

      e. Analyse et résolution de problèmes 52

      f. Surveillance des changements 53

      g. Analyse comparative 53

      h. Reporting détaillé et automatisé 54

      CHAP IV. DEPLOIEMENT DE LA SOLUTION 56

      1. Pré requis pour WINREPORTER 56

      II. TEST D'INVENTAIRE ET D'AUDIT 59

      1) Démarrage du logiciel 59

      2) Configuration et démarrage du scan 59

      3) Afficher un rapport prédéfini 62

      4) Coup d'oeil rapide à toutes les informations scannées 63

      5) Visualisation des données brutes 63

      6) Scannez les journaux d'événements 64

      7) Utilisation des rapports d'événements 66

      8) Planification de scan de WinReporter 67

      9) Envoi automatique du rapport par E-mail 72

      CONCLUSION GENERALE 75

      REFERENCES BIBLIOGRAPHIQUES 76

      * 1 LUBAMBA., « cours de méthodologie de la recherche scientifique », UPL, inédit, 2013-2014

      * 2 R.PINTO et M.GRAWITZ, « Méthodes des sciences sociales », coll. Thémis, Paris, PUF, 3ème édition. ,1984

      * 3 Dior MIZONZA BANTIKO, «  Notes de cours de Réseau Informatique II », TM2/A, ISIPA 2012-2013

      * 4 http://www.commentçamarche.net

      * 5 http://fr.wikipedia.org

      * 6 Dr ALA Eddine BAROUDI « audit de la sécurité informatique » institut montefiore, LIEGE, Belgique

      * 7 M SILUE PANNA « audit et sécurité des systèmes d'informations » informaticien paris 2012

      * 8 RIADH ABDELLI « audit et sécurité informatique d'un réseau local d'entreprise » TFE, université virtuelle de tunis 2010-2011

      * 9 Peter R Bitterli et associés « guide d'audit des applications informatiques » une approcheinspirée des audits financiers 2008

      * 10 http://www.framip.com/snmp/






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry