WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système d'audit et d'inventaire dans une infrastructure réseau d'entreprise

( Télécharger le fichier original )
par David KADIATA
Université Protestante de Lubumbashi - Graduat 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAP III. ETUDE DU FUTURE SYSTEME

A. CONCEPTION LOGIQUE

1. Présentation de l'audit et l'inventaire des matériels

Introduction

l'inventaire et L'audit informatique collectionnent le maximum d'informations sur le parc informatique et évaluent les risques d'un environnement informatique ou d'une application, (par exemple, gestion des salaires ou de la facturation). 8(*)

L'audit et l'inventaire d'un environnement informatique peut concerner l'évaluation des risques informatiques de la sécurité physique, de la sécurité logique, de la gestion des changements, du plan de secours, etc. Ou bien un ensemble de processus informatiques ce qui est généralement le cas pour répondre à une demande précise du client. Par exemple, apprécier la disponibilité des informations et des systèmes.

a. Approche générale

Un audit et l'inventaire informatique se fait selon 4 phases:

· Définition précise du plan de travail, récolte d'information, recherche et schématisation des processus métiers et/ou informatiques à apprécier, définition des rôles et responsabilités, analyse des forces - faiblesses.

· Analyse des processus importants, définition des risques, évaluation préliminaire des risques, de l'efficacité des contrôles.

· Tests des contrôles.

· Tests de matérialité.

L'audit et l'inventaire informatique ne concerne pas nécessairement la sécurité. En effet, il peut servir à évaluer des aspects stratégiques ou de qualité des systèmes d'information.9(*) Par exemple, répondre à la question suivante : Est-ce que les systèmes d'information de l'entreprise répondent efficacement aux besoins des services métiers ? La démarche est très similaire, en choisissant et évaluant les processus informatiques qui répondent le mieux à la demande et aux objectifs du client.

b. Audit et l'inventaire d'une infrastructure informatique

- Mission

Il s'agit d'évaluer les risques des systèmes d'information nécessaires au fonctionnement des applications. Par exemple : Sécurité physique, sécurité logique, sécurité des réseaux, plan de secours.

- Livrable

Rapport contenant les faiblesses relevées, leur niveau de risque et les mesures correctives proposées.

c. Audit d'une application informatique

- Mission

Apprécier une application informatique en production, par exemple une application de gestion des salaires, une application financière, etc. Très souvent plusieurs domaines font partie d'un audit d'une application, en particulier:

· les données opérationnelles,

· les données de base,

· les paramètres,

· les interfaces entre l'application et d'autres applications,

· la gestion des droits d'accès à l'application.

Bien entendu, tout audit d'une application doit également apprécier la sécurité de l'infrastructure informatique nécessaire au fonctionnement de l'application.

- Livrable :

Rapport contenant les faiblesses relevées, leur niveau de risque et les mesures correctives proposées.

2. Protocole SNMP et ICMP

A. LE PROTOCOLE SNMP

a. Introduction

Le protocole SNMP (Simple Network Management Protocol) a été développé pour permettre à l'administrateur d'interroger les éléments de son réseau sans se déplacer. Le principe de SNMP est très simple : sur chacune des machines, on installe un petit programme : l'agent SNMP. Cet agent enregistre en permanence des informations relatives à la machine. Il stocke ces informations dans une base de données appelée MIB (Management Information Base).10(*)

Ainsi, de son ordinateur, l'administrateur peut interroger chacune de ses machines et obtenir les informations souhaitées, comme par exemple le nombre d'octets reçus et envoyés... Il peut aussi en modifier certaines.

b. Fonctionnement

Le protocole SNMP est basé sur un fonctionnement asymétrique. Il est constitué d'un ensemble de requêtes, de réponses et d'un nombre limité d'alertes. Le manager envoie des requêtes à l'agent, lequel retourne des réponses. Lorsqu'un événement anormal surgit sur l'élément réseau, l'agent envoie une alerte (trap) au manager.

SNMP utilise le protocole UDP [ RFC 768]. Le port 161 est utilisé par l'agent pour recevoir les requêtes de la station de gestion. Le port 162 est réservé pour la station de gestion pour recevoir les alertes des agents.

Fig III.1. Encapsulation SNMP

- Les requêtes SNMP

Il existe quatre types de requêtes: GetRequest, GetNextRequest, GetBulk, SetRequest.

§ La requête GetRequest permet la recherche d'une variable sur un agent.

§ La requête GetNextRequest permet la recherche de la variable suivante.

§ La requête GetBulk permet la recherche d'un ensemble de variables regroupées.

§ La requête SetRequest permet de changer la valeur d'une variable sur un agent.

- Les réponses de SNMP

A la suite de requêtes, l'agent répond toujours par GetResponse. Toutefois si la variable demandée n'est pas disponible, le GetResponse sera accompagné d'une erreur noSuchObject.

- Les alertes (Traps, Notifications)

Les alertes sont envoyées quand un événement non attendu se produit sur l'agent. Celui-ci en informe la station de supervision via une trap. Les alertes possibles sont: ColdStart, WarmStart, LinkDown, LinkUp, AuthentificationFailure.

* 8 RIADH ABDELLI « audit et sécurité informatique d'un réseau local d'entreprise » TFE, université virtuelle de tunis 2010-2011

* 9 Peter R Bitterli et associés « guide d'audit des applications informatiques » une approcheinspirée des audits financiers 2008

* 10 http://www.framip.com/snmp/

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault