WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implementation d'un gestionnaire de correctif dans un environnement Microsoft (WSUS)

( Télécharger le fichier original )
par Idriss Silue
CEFIVE Abidjan - Ingenieur de Conception en Reseau Informatique et Telecom 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 2

PRESENTATION DU SUJET ET

PROBLEMATIQUE

I- PRÉSENTATION DU SUJET

1- CONTEXTE

Plusieurs milliers de vulnérabilités (failles) sont découvertes chaque année. Elles affectent la quasi-totalité des composants logiciels ou matériels du monde informatique, des micro-codes et des systèmes d'exploitation, aux progiciels et applications.

Pour répondre à cette problématique, la pratique autre fois était configurer toutes les machines afin quelles se synchronisent sur internet pour télécharger leur mise à jour. Aujourd'hui Microsoft met à notre disposition des solutions concrètes permettant la mise en oeuvre d'une politique de sécurité.

2- OBJECTIFS

Les objectifs de notre projet sont les suivants :

> Construire l'infrastructure de base de la gestion des mises à jour.

> Mettre en place une solution facile d'utilisation, néanmoins complète, pour télécharger et distribuer des mises à jour de produits Microsoft.

> Déployer de façon centralisée, l'ensemble des mises à jour Microsoft sur les machines d'un réseau local (y compris les mises à jour recommandées et les mises à jour de pilotes).

> Utiliser les outils de gestion de correctifs pour gérer un parc important de machines et colmater à temps les failles éventuelles.

> Optimiser l'utilisation de la bande passante au niveau d'Internet.

« L'objectif principal de notre projet est de mettre en place une solution permettant de centraliser la gestion des mises à jour Microsoft pour prévenir une exploitation éventuelle des failles découvertes. »

II- PROBLEMATIQUE

Pourquoi est-il important pour une entreprise ou une organisation de pouvoir gérée le déploiement de ses correctifs ?

La gestion des correctifs de sécurité et des mises à jour permet de rendre notre environnement de production opérationnel dans des conditions optimales, de résoudre les problèmes de sécurité et de maintenir la stabilité de notre environnement de production.

Ainsi le déploiement des correctifs dans les systèmes traditionnels demandait que toute les machines soient connectées à internet pour télécharger leur mise a jour. Une autre méthode de mise à jour utilisée était que l'administrateur, muni des correctifs (sur un support de stockage) parcourait toutes les machines du réseau pour l'installation des correctifs.

Ces méthodes de gestion de correctif, entrainent éventuellement les problèmes suivants :

· Saturation de la bande passante : puisque toutes les machines téléchargent en même temps leurs correctifs sur internet. Quel serait le débit idéal de connexion vers internet pour notre entreprise?

· Remise en cause de l'intégrité des données : partant du principe que les machines n'ont pas la possibilité de vérifier l'intégrité et l'authenticité du correctif et qu'une attaque compromet l'intégrité des données, combien pourrait coûter la récupération des données à partir de la dernière sauvegarde fiable connue ou la vérification de l'intégrité des données auprès de nos clients et partenaires ? Quel pourrait être les conséquences d'un déploiement de correctif sur notre système de production?

· Temps mort : quel serait le coût du temps mort des ordinateurs dans notre environnement ? Que se passerait-t-il si un système vital pour l'activité est interrompu ? La plupart des attaques entraînent des temps morts, soit directement, soit à cause des mesures de récupération mises en oeuvre pour y remédier. Il est évident qu'à partir de ce moment-là, le coût sur la masse salariale deviendra très vite élevé.

· Durée de la récupération : quel serait le coût de réparation d'un problème de grande envergure dans notre environnement? Quel serait le coût d'une réinstallation du système d'exploitation et des applications sur un ordinateur et sur l'ensemble de nos ordinateurs ? Beaucoup d'attaques contre la sécurité nécessitent une réinstallation complète garantissant que tout code malveillant résiduel est supprimé.

· Vol de propriété intellectuelle : combien pourrait coûter le vol ou la destruction d'un secret professionnel ou d'une liste de clients à notre entreprise ?

· Perte de crédibilité : combien pourrait coûter une perte de crédibilité auprès de nos clients ? Combien pourrait nous coûter une perte de clients?

· Relations publiques négatives : quelle pourrait être la dévalorisation de notre côte ou de notre entreprise si nous perdons la confiance des investisseurs ? Quel serait l'impact d'une incapacité à protéger les informations personnelles de nos clients, comme leurs numéros de carte de crédit ?

· Protection juridique : quel serait le coût de la défense juridique de notre entreprise si elle était attaquée en justice à la suite d'une attaque informatique ? Des organisations qui fournissaient des services importants ont été attaquées en justice à cause de leur processus de gestion des mises à jour ou de l'absence d'un tel processus.

La question qui se pose à nous, est comment remédié à ces problèmes de correctifs, comment faire pour que le parc informatique ait le bon correctif, et ne pas être confronter au problème de saturation de la bande passante? Tel est l'objectif de notre étude.

ETUDE TECHNIQUE

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry