WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Rapport d'audit de la sécurité informatique de l'ONT

( Télécharger le fichier original )
par Maddouri Faouzi
Université de Tunis El Manar - Master Sécurité des systèmes dà¢â‚¬â„¢informations et des réseaux 2006
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Rapport d'audit de la sécurité Informatique de l'ONT 1/125

REMERCIMENTS

Nous exprimons toute notre gratitude à Monsieur Khaled Baouab, pour son encadrement exceptionnel. Nous le sommes reconnaissant pour son soutien incessant aussi bien moral que matériel.

Nous remercions Monsieur Najib Khanouch pour son encadrement et ses consignes.

Nous sommes particulièrement reconnaissant à Monsieur Issam Laarif, pour ces conseils et son encadrement

Nous remercions également Messieurs les membres de jury d'avoir accepté l'examen de ce travail.

Nous ne pouvons conclure ces remerciements sans exprimer notre reconnaissance à tout le personnel et le corps professoral de l'ISI.

Rahmoune Mohamed Ali Maddouri Faouzi

Rapport d'audit de la sécurité Informatique de l'ONT 2/125

Sommaire

Chapitre 1 Etude de l'existant 9

1-/ Présentation générale de l'Office National de la Télédiffusion 9

1.1/ Les missions de l'ONT 9

2.1-/ Organigramme de l'Office 9

2-/ Structure informatique de l'Office National de la Télédiffusion 11

3-/ Phase de Pré-audit réalisée 11

3.1-/ Interviews menés avec les responsables de l'Office 11

3.2-/ Equipements informatiques 12

4-/ Sécurité générale 15

Audit Organisationnel et Physique 16

1-/ Démarche 16

2-/ Analyse des résultats 20

3-/ Résumé des conformités par rapport à la norme 24

Analyse de risques et mise en oeuvre d'un RIAMS 26

I/Analyse de risque 26

1/ Détermination des exigences de l'ONT en matière de sécurité 26

2-/ Analyse de risque du système d'information de l'ONT 27

3-/ description des risques 28

4-/ Analyse des resultas 30

Le rosace suivant fourni par l'outil GAE, présente les gravités des risques pour

l'ONT. 30

Rapport d'audit de la sécurité Informatique de l'ONT 3/125

4-1/ Perturbation sociale 32

4-2/ Erreurs de saisie ou d'utilisation : 32

4-3/ Perte de servitudes essentielles 32

4-4/ Perte de données 32

4-5/ Divulgation d'informations en externe 33

5- Reduction des risques 33

II/Mise en oeuvre d'un système d'Analyse de risques 35

1/Taxonomie 38

2/Classification des équipements 41

3/Identification et description des Processus, Activité services et fonctions 42

4/Classification des Informations 43

4.1/Impact coût Confidentialité 44

4.2/Impact coût Disponibilité 45

4.3/Impact coût Intégrité 45

4.4/Impact coût Non répudiation 46

5/Classification des Processus et activités 47

6/Identification des Risques 52

7/Classification des Risques 52

7.1/Evaluation de gravité 52

7.2/Evaluation de probabilité d'occurrence 53

7.3/Choix des mesures 53

7.4/Classification gravité/Probabilité d'occurrence 54

8/Génération des tableaux de bord 56

9/Recherche des causes par les diagrammes ICHIKAWA 59

Rapport d'audit de la sécurité Informatique de l'ONT 4/125

Audit Technique 62

1-/ Audit de l'architecture réseau et système 62

1-1-/ Topologie du réseau : 62

1-2-/ Sondage système 67

1-3-/ Sondage des flux et services réseaux 71

1-4-/ Audit de la gestion des défaillances matérielles : 76

2-/ Audit des vulnérabilités réseau et système 78

2-1 Audit des vulnérabilités des Serveurs en exploitation 78

2-2 Audit des vulnérabilités des postes de travail : 84

2-3 Audit des vulnérabilités des serveurs et postes clients du centre Nodal 85

3-/ Audit de l'architecture de sécurité existante : 86

3-1 /Audit & vérification des règles de filtrage au niveau des Firewalls 86

2- 2-/ Audit du Routeur 87

2-3-/ Audit des commutateurs 88

Conclusions d'audit 90

1-/ Revue des constats d'audit : 90

1-1 / Sur le plan organisationnel et physique (Audit Niveau 1), 90

1-2/ Sur le plan technique (Audit Niveau 2), 90

2-/ Recommandations 92

2-1/ Recommandations Organisationnelles et physiques 92

2-2/ Recommandations techniques 95

2-3/ Conseils pratiques 100

3/ PLAN D'ACTION 102

Conclusion générale 104

Rapport d'audit de la sécurité Informatique de l'ONT 5/125

Bibliographie 105

Annexe 1 106

Rapport d'audit de la sécurité Informatique de l'ONT 6/125

INTRODUCTION GENERALE

L'audit de sécurité des systèmes d'information consiste à mesurer les pratiques de sécurité existantes par rapport à un référentiel extérieur, dit de « bonnes pratiques », puis de faire l'inventaire des risques qui pèsent sur l'activité de l'entreprise.

Plusieurs méthodes permettent de procéder à de tels audits. En France, les plus connues sont Mehari, créée par le Clusif (Club de la sécurité des systèmes d'information français), Ebios (de la Direction centrale de la sécurité des systèmes d'information) et MV3 (de CF6, racheté par Telindus). On rencontre également la méthode anglo-saxonne Cobit (pour ses capacités de contrôle et de présentation de l'existant). Enfin, les grands comptes peuvent recourir à la méthode anglaise CRAMM exhaustive, mais plus lourde que les précédentes.

La présente mission constitue en premier lieu une actualisation et une révision de la situation de la sécurité au niveau de l'ONT, telle qu'elle été depuis la dernière mission d'audit réalisée (en 2003).

Comme toute mission d'audit, la présente, vise à identifier de nouvelles failles, insuffisances dans la sécurité découlant soit de l'évolution de la situation (acquisition de nouveaux équipements, de nouveaux logiciels, évolution technologiques, etc), soit de nouvelles exigences internes, externes ou réglementaires, soit encore des failles non identifiées auparavant et d'améliorer éventuellement les système de management de la sécurité en apportant des réalisation tel qu'un système de mangement de risque.

En effet, la mission couvrira l'audit du niveau organisationnel et physique en premier lieu, et en deuxième lieu une analyse et une mise en oeuvre d'un système de managment de risques, et finalement l'audit au niveau technique qui complétera de façon ciblée, l'audit du premier niveau.

Ce rapport se divise en trois parties :

La première partie « Audit Niveau 1 » qui permet d'avoir une vue globale de l'état de sécurité du système d'information et d'identifier les risques potentiels. Elle est composée de trois chapitres.

Le premier chapitre consiste à l'étude de l'existant, par l'identification des sites et des équipements qui feront l'objet de l'audit.

Le deuxième chapitre « audit organisationnel et physique », permet de dégager les failles d'ordre organisationnel et physique à travers un questionnaire basé sur la norme ISO 17799.

Le troisième chapitre consiste à une analyse de risque permettant d'identifier le niveau de risque du système d'information. Il détaillera aussi que possible les choix et les techniques de mise en oeuvre utilisés pour la réalisation d'un système de management de risques

La deuxième partie « Audit niveau 2 », concerne l'audit technique et permet d'identifier les vulnérabilités techniques présentes sur les systèmes informatiques critiques des sites audités.

La troisième parie consiste à présenter une liste de recommandations pour palier aux insuffisances et vulnérabilités dégagées dans la première et la deuxième partie, et des propositions pour améliorer le niveau de sécurité de l'Office National de la Télédiffusion.

Rapport d'audit de la sécurité Informatique de l'ONT 7/125

Audit Niveau 1

V Etude de l'existant

V Audit Organisationnel et Physique V Analyse des risques

Rapport d'audit de la sécurité Informatique de l'ONT 8/125

Rapport d'audit de la sécurité Informatique de l'ONT 9/125

Chapitre 1 Etude de l'existant

1-/ Présentation générale de l'Office National de la Télédiffusion L'Office National de la Télédiffusion (ONT) est une entreprise publique à caractère industriel et commercial, ayant son siège social au, Cité Ennacim 1 Bourgel ,B.P 399 ,1080 Tunis, est représentée par un président directeur général.

L'Office National de la Télédiffusion tunisienne a été crée par la loi N°93-8 du premier Février 1993.

1.1/ Les missions de l'ONT

- L'office National de la Télédiffusion Assurer les fonctions suivantes : - la diffusion des programmes radiophoniques et télévisuelle,

- La création, l'exploitation, l'entretien et l'extension des réseaux de diffusion des programmes radiophoniques et télévisés.

- Le contrôle et la protection de la qualité de la réception des émissions des programmes radiophoniques et télévisés.

- La conduite des études et recherches portant sur le matériel et les techniques de radiodiffusion et de télédiffusion ainsi que la participation à la mise au point des normes y afférentes.

- La promotion et la coopération avec les organismes techniques internationaux et étrangers et en coordination avec les institutions nationales concernées.

- La commercialisation des services à valeurs ajoutés tels que, le service de TUNITRENK et le service de l'Internet via la télévision numérique (DVB-T)

2.1-/ Organigramme de l'Office

L'Office est administré par un conseil d'administration présidé par un président directeur général.

Rapport d'audit de la sécurité Informatique de l'ONT 10/125

Rapport d'audit de la sécurité Informatique de l'ONT 11/125

2-/ Structure informatique de l'Office National de la Télédiffusion

Le service informatique de l'ONT est composé d'un ingénieur principal (chef de service) et d'un technicien de maintenance.

Le chef de service assure les fonctions suivantes :

- L'administration système de l'Office

- L'administration de l'Intranet de l'ONT basé sur LOTUS NOTES

- L'administration du système d'information de l'Office.

- La sécurité informatique de l'ONT

- L'administration de la solution de Gestion Electronique des Documents (GED) et développement du WORKFLOW

- L'étude et la préparation des cahiers des charges

- La Conception et le développement des applications spécifiques au domaine de télécommunication.

- La formation du personnel

Le technicien de maintenance assure les taches suivantes :

- la maintenance du parc informatique

- l'assistance des utilisateurs

3-/ Phase de Pré-audit réalisée

3.1-/ Interviews menés avec les responsables de l'Office

A fin de déterminer le périmètre de notre mission d'audit de la sécurité informatique, nous avons organisé une séance de travail avec les décideurs de l'entreprise, pour déterminer les sites et les équipements qui doivent être sécurisés. Nous avons dégagé les informations suivantes :

Rapport d'audit de la sécurité Informatique de l'ONT 12/125

Les sites de l'ONT :

Le siége de l'ONT est interconnecté à 20 sites pour l'exploitation de l'Intranet. Il faut signaler qu'il existe plusieurs types de connections, à savoir :

- Des liaisons spécialisées de 128 KB/s (propriété de l'ONT) entre le siège et les centres d'émissions radio et Tv, utilisées pour la connexion des centres avec le réseau Intranet de l'ONT.

- Des liaisons spécialisées de 64 KB/s entre le siège et le centre de comptabilité matière CCM (Jedeida). Le centre CCM utilise se support pour l'accès en mode terminal serveur aux applications de gestion de l'Office.

- Une liaison spécialisée publique de 128 KB/s entre l'office et le ministère de technologies des communications. Cette liaison est utilisée pour la réplication des serveurs de messagerie du ministère et de l'ONT.

- Une liaison de Faisceau Hertzien de débit 2MB/s entre le siège et le centre Nodal qui se trouve au local de ERTT (Etablissement de la Radio Télévision Tunisienne). Ce centre héberge les serveurs et les connexions de l'Internet par télévision numérique.

- De liaisons de type RTC entre le serveur de messagerie de l'office et des centres d'émission.

Suite à cette analyse, notre mission d'audit va porter sur les deux sites qui couvrent 90% de l'activité réseau de l'ONT à savoir :

- le siège de l'ONT (Mont Plaisir)

- Le centre Nodal (Rue De liberté ERTT) 3.2-/ Equipements informatiques

L'inventaire informatique montre que l'Office dispose des équipements suivants qui sont repartis sur 20 sites distants :

Equipements

Nombre

SIEGE

NODAL

Autres

Ordinateurs

98

6

28

Imprimantes réseaux

6

1

1

Imprimants

33

1

15

Serveurs

10

1

1

Scanner

13

1

22

Onduleurs

12

1

1

Routeurs

4

3

11

Switchs

5

2

11

Hubs

2

0

0

Firewall

1

0

0

Les serveurs installés Au niveau Siège :

Les serveurs installés au niveau de la salle informatique de l'O.N.T sont :

Serveur en exploitation

Applications

Plate-forme OS- SGBD

Dir ou Dép

Information Stockage

serveur cluster 1

serveur d'application Comptabilité, paie, immobilisation,SAGE ligne 1000

Windows 200DAAF

 

RAID5

serveur cluster 2

serveur d'application Comptabilité, paie, immobilisation,SAGE ligne 1000

Windows 200DAAF

 

RAID5

Rapport d'audit de la sécurité Informatique de l'ONT 13/125

Serveur en exploitation

Applications

Plate-forme OS- SGBD

Dir ou Dép

Information Stockage

serveur d'application

Trésorerie CERG , gestion commerciale SAGE Lign 500, engagement et paiement

Windows NT4

DAAF

 

serveur de données

SQL 6.5 carburant, parc auto, Bureau d'ordre

Windows NT4

ONT

 

serveur de fichier, d'impression

impression, WSUS

Windows 200ONT

 

Mirroring

serveur lotus

mesagerie intranet, workflow BO, congé,

Windows 200ONT

 

Mirroring

Serveur Backup Lotus

Archive LOTUS et GED

Windows 2000ONT

 
 

Serveur Antivirus

console d'administration, téléchargement des mises à jour

Windows 200ONT

 
 

Serveur poxy

partage d'accès Internet

Windows 2000ONT

 
 

TSE

serveur de travail distants

Windows NT4 Terminal Serv

ONT

 

Les serveurs installés Au niveau Centre Nodal :

Rapport d'audit de la sécurité Informatique de l'ONT 14/125

Les serveurs installés au niveau centre Nodal sont :

Serveur en exploitation

Applications

Plate-forme OS- SGBD

Dir ou Dép

Information Stockage

serveur Proxy

Proxy, serveur POP et SMTP

Windows 200Nodal

 

RAID5

Serveur de télésurveillance

Télésurveillance

 
 
 

4-/ Sécurité générale

Nous avons pu recueillir les informations suivantes :

- Les moyens réglementaires de lutte contre l'incendie sont en place ;

- Il existe des consignes de fermeture à clé des locaux, mais aucun moyen, ni procédure de Contrôle n'ont été mis en place ;

- La salle informatique qui se trouve en deuxième étage est climatisée ; - Deux gardiens sont présents durant les heures de fermeture (18h-8h) - Le service de nettoyage intervient de 7h à 8h de 12h30 à 13h45 ;

Rapport d'audit de la sécurité Informatique de l'ONT 15/125

Rapport d'audit de la sécurité Informatique de l'ONT 16/125

Chapitre 2

Audit Organisationnel et Physique

1-/ Démarche

Notre démarche s'articule autour de la norme ISO 17799 (version 2005). Notre approche méthodologique, basée sur des batteries de questionnaires préétablis et adaptés à la réalité des entités auditées de l'ONT, permettant d'aboutir à une évaluation pragmatique des failles et des risques encourus.

Après la validation du questionnaire auprès de la direction des réalisations et des développements des réseaux, une note sera attribuée à chaque question. La note représentant la maturité des principes de l'organisme est calculée comme suit :

- Un coefficient de pondération est attribué à chaque question posée, ce coefficient porte sur l'efficacité de la règle en matière de réduction du risque.

- Pour chaque principe de la norme, nous calculons une moyenne pondérée des notes obtenues en fonction des réponses choisies et du coefficient d'efficacité.

Nous considérons que le niveau de maturité est satisfaisant en matière de sécurité lorsqu'il atteint le niveau 3.

Le tableau suivant récapitule les notes obtenues pour chaque principe de sécurité :

Rapport d'audit de la sécurité Informatique de l'ONT 17/125

Réf

Libelle

Niveau 4

Chap.1 : Politique de Sécurité

 

1.1

Politique de Sécurité de l'information

1,00

Chap.2 : Management de la Sécurité

 

2.1

Organisation de la Sécurité interne

1,18

2.2

Stratégie de mise en oeuvre

1,20

2.3

Sensibilisation

4

2.2

Sécurité des interventions par des tiers externes

3,14

Chap.3 : Inventaire et Classification des Ressources

 

3.1

Inventaire des ressources

4,00

3.2

Classification des ressources

2,00

Chap.4 : Sécurité et Ressources humaines

 

4.1

Sécurité dans la définition des postes et des ressources

0,75

4.2

Formation du personnel à la sécurité de l'information

2,00

4.3

Réactions aux incidents de sécurité et aux défauts de fonctionnement

0,40

Chap.5 : Sécurité physique et Sécurité de l'environnement

 

Rapport d'audit de la sécurité Informatique de l'ONT 18/125

Réf

Libelle

Niveau 4

5.1

Etablissement et protection d'un périmètre de sécurité

4,00

5.2

Protection et sécurité du matériel

2,00

Chap.6 : Exploitation informatique et gestion des réseaux

 

6.1

Procédures d'exploitation et responsabilités

1,45

6.2

"Planification de la Capacité" et recette pour mise en exploitation

4,00

6.3

Protection contre les logiciels pernicieux

3,22

6.4

Sauvegarde et journaux d'exploitation

2,42

6.5

Gestion des réseaux

2,00

6.6

Manipulation et sécurité des supports

1,33

6.7

Echanges d'informations et de logiciels

2,40

Chap.7 : Contrôle d'accès logique

 

7.1

Expression des exigences de l'établissement en matière de contrôle d'accès logique

3,33

7.2

Gestion des accès des utilisateurs

2,57

7.3

Responsabilité des utilisateurs

2,00

7.4

Contrôle d'accès logique au niveau des réseaux

1,00

7.5

Contrôle d'accès logique au niveau des systèmes d'exploitation

4,00

7.7

Supervision des accès et de l'utilisation des systèmes d'information

4,00

Rapport d'audit de la sécurité Informatique de l'ONT 19/125

Réf

Libelle

Niveau 4

Chap.8 : Développement et maintenance des applications et systèmes

 

8.1

Intégration de la sécurité dans les développements

3,00

8.2

Cadre de mise en oeuvre des mécanismes applicatifs et procéduraux de sécurité

1,00

8.3

Cadre de mise en oeuvre des mécanismes cryptographiques de sécurité

0,00

8.4

Sécurité des logiciels en exploitation

2,00

8.5

Sécurité des environnements de développement et d'assistance

3,00

Chap.9 : Gestion de la continuité

 

9.1

Prise en compte des exigences de disponibilité de l'établissement

1,33

9.2

Mise en oeuvre d'un plan de continuité

2,50

9.3

Maintien en condition opérationnel du plan de continuité de l'établissement

0,00

Chap.10 : Respect de la réglementation externe et interne

 

10.1

Respect de la réglementation externe

2,38

10.2

Conformité à la réglementation interne

3,50

Rapport d'audit de la sécurité Informatique de l'ONT 20/125

Figure 3 : Niveau de maturité par chapitre

2-/ Analyse des résultats

Dans cette partie, nous allons détailler les insuffisances pour chaque chapitre de la norme.

Chapitre1- Politique de sécurité de l'information :

D'après le questionnaire, nous avons constaté l'absence d'une politique de sécurité de l'information de l'Office.

Nous avons proposé à l'office national de la Télédiffusion un document de politique de sécurité qui traite les principes, les objectifs et les exigences de la sécurité, ainsi que la nomination des responsables de la mise en place du système de sécurité.

Chapitre 2 - Organisation de la sécurité :

Nous avons dégagé les insuffisances suivantes :

Rapport d'audit de la sécurité Informatique de l'ONT 21/125

- L'absence de la nomination (par écrit) d'un RSSI dans l'office, avec une fiche de poste, ainsi qu'une délégation formelle mentionnant ses attributions et ses moyens d'action.

- L'absence d'un comité de sécurité de système d'information chargé d'assister le RSSI dans le pilotage et la coordination des actions de sécurité.

- L'absence d'une stratégie de mise en oeuvre permettant de définir une démarche de sécurité du système d'information.

- L'absence d'une démarche pour l'évaluation des risques et les impacts sur l'entreprise.

Chapitre 3 - Inventaire et classification des ressources :

Il faut signaler l'absence d'une classification de ressources basée sur la disponibilité, l'intégrité et la confidentialité, permettant d'attribuer à chacune d'entre elles les besoins et la priorité de protection.

Chapitre 4 - Sécurité et Ressources humaines :

- Nous avons constaté l'absence de la définition des exigences de sécurité au niveau des tâches affectées aux employés.

- Les contrats d'embauche n'incluent pas un paragraphe relatif à la politique de sécurité de l'entreprise.

- Absence d'une charte de sécurité qui devrait être signée par les employés, et qui devrait avoir pour objectif de réduire les risques d'erreur humaine, d'inattention, de fraude, ou d'utilisation malintentionnée d'équipements.

- Le personnel de l'ONT est informé partiellement de ses droit et devoir en matière de sécurité du système d'information.

- Absence d'un système de suivi des incidents et des failles de sécurité,or ce système permet l'évaluation de l'efficacité des solutions de protection mises en place.

Rapport d'audit de la sécurité Informatique de l'ONT 22/125

- Malgré l'effort fait en 2005 par le service informatique pour la formation des utilisateurs du siège sur la sécurité informatique, la formation des utilisateurs des différents centres d'émission TV et Radio reste insuffisante.

Chapitre 5- Sécurité physique et sécurité de l'environnement de travail :

- Le local technique de l'Office, dont la superficie ne dépasse pas 4 m2 , héberge plus que 10 serveurs. Ce ci peut engendrer un dégagement de chaleur très important, et par conséquent un incendie en cas de dysfonctionnement du climatiseur.

- L'accès des visiteurs est filtré seulement à l'entrée, ce qui permet une circulation libre à tous les bureaux du bâtiment.

- Absence d'un système de détection d'intrusion.

- Absence d'un système de vidéosurveillance des installations informatiques.

- Absence d'une procédure qui décrit les règles et les contrôles à vérifier avant de connecter un ordinateur portable au réseau de l'entreprise.

- Il n'y a pas une définition formelle des mesures directes de protection physique.

- Nous avons constaté que l'onduleur central, ne supporte pas l'ensemble des équipements informatique du siège, ce qui peut engendrer une surcharge de l'onduleur.

Chapitre6 - Exploitation informatique et gestion des réseaux :

- L'office dispose actuellement d'une armoire anti-feu pour le stockage des bandes magnétiques contenant des informations sensibles de l'établissement, mais l'emplacement de cette armoire n'est pas adéquat (au bureau du responsable).

- L'absence d'une documentation d'exploitation et de procédures formalisées de contrôle et de validation des modifications apportées au système d'information.

Rapport d'audit de la sécurité Informatique de l'ONT 23/125

- Les processus d'alerte en cas d'infection virale et de réparation existe mais ils ne sont pas formalisés.

- La journalisation concerne uniquement les logs générés par les systèmes d'exploitation et les bases de données SQL en exploitation.

- Les sauvegardes de secours sont stockées dans un autre site mais d'une façon non sécurisé.

- Les sauvegardes du système d'information de l'office sont stockées dans d'une armoire anti-feu. Ce pendant, l'emplacement de cette armoire n'est pas sécurisé.

- Le registre des anomalies est contrôlé lors des incidents graves ou des enquêtes.

- Absence d'une charte de sécurité d'utilisation de la messagerie et d'Internet, qui devrait être diffusée à l'ensemble des utilisateurs.

- Il n'existe pas de consignes de confidentialité de l'information lors des communications téléphoniques.

Chapitre 7 - Contrôle d'accès logique :

- Les contrôles d'accès sont basés sur des mots de passe non complexes.

- Il n'existe pas de charte d'utilisation des réseaux définie et diffusée à l'ensemble des utilisateurs, précisant les obligations de sécurité à respecter.

- Le réseau informatique du siège est protégé vis à vis de l'extérieur par un Firewall, mais le réseau du centre nodal ne dispose pas de firewall.

- Le contrôle d'accès logique fait l'objet d'une traçabilité, mais les journaux ne sont pas audités.

Chapitre 8 - Développement et maintenance des applications et Des systèmes :

Rapport d'audit de la sécurité Informatique de l'ONT 24/125

Nous avons constaté l'absence d'une politique d'utilisation de la cryptographie qui devrait avoir comme objectif de bien profiter des avantages de ses éléments et minimiser les risques qu'ils puissent engendrer.

Chapitre 9 - Gestion de la continuité :

Nous avons remarqué l'absence d'un plan de continuité permettant de maintenir ou rétablir, dans les délais prévus, les activités de l'Office en cas d'interruption ou de défaillance des processus cruciaux.

Le plan de continuité de service de l'Office doit être évalué régulièrement et mis à jour pour assurer son efficacité.

Chapitre 10 - Respect de la réglementation externe et interne

- Les exigences légales, réglementaires et contractuelles ne sont pas définies pour chaque système d'information.

- Absence de mesure de contrôle à appliquer afin de prévenir toute utilisation abusive de ces infrastructures

3-/ Résumé des conformités par rapport à la norme

Pour avoir une vue globale de la conformité du système d'information de l'ONT par rapport aux exigences de la norme, nous avons calculé la moyenne de chaque chapitre (la note est comprise entre 0 et 4)

Si la note entre [0 et 2 [, le chapitre est considéré comme non conforme. Si la note entre [2 et 4], le chapitre est considéré conforme.

Le tableau suivant décrit la conformité par chapitre :

Chapitres

Note

Conformité

Chapitre 1

1

Non Conforme

Chapitre 2

2.38

Conforme

Chapitre 3

3

Conforme

Chapitre 4

1.05

Non Conforme

Chapitre 5

3

Conforme

Chapitre 6

2.4

Conforme

Chapitre 7

2.44

Conforme

Chapitre 8

1.8

Non Conforme

Chapitre 9

1.27

Non Conforme

Chapitre 10

2.94

Conforme

Rapport d'audit de la sécurité Informatique de l'ONT 25/125

Rapport d'audit de la sécurité Informatique de l'ONT 26/125

Chapitre 3

Analyse de risques et mise en oeuvre

d'un RIAMS

I/Analyse de risque

Après avoir obtenu une appréciation du niveau de maturité en terme de sécurité de l'information de l'Office National de la Télédiffusion, nous nous intéressons à l'identification du niveau de risque en fonction de cette maturité et des menaces pesant sur le système d'information, ainsi que l'identification des actions prioritaires à conduire afin de réduire les risques ainsi identifiés.

1/ Détermination des exigences de l'ONT en matière de sécurité Chaque entreprise a ses propres exigences. Les exigences de sécurité de l'information d'une société dépendent de nombreux facteurs : Activité, Dimension, Culture, Cadre socio-économique, Cadre juridique, Cadre politique. Ces exigences peuvent être classées sous trois types : internes, externes, réglementaires et légales.

Pour déterminer les exigences de l'Office en matière de sécurité de son système d'information, nous avons demandé aux directeurs de nous exprimer leurs besoins en sécurité. Les résultats de cette requête montrent que

Les exigences internes de l'office national de la télédiffusion sont les suivantes : - Assurer l'accessibilité de l'information.

- Réduire le niveau de risques liés à l'information.

- Réduire les coûts liés à l'insécurité de l'information.

Rapport d'audit de la sécurité Informatique de l'ONT 27/125

- Assurer la formation du personnel et des personnes concernées, aux risques liés à la sécurité de l'information et à l'application des mesures.

- Assurer et maintenir la disponibilité des moyens et des ressources nécessaires au stockage et au traitement des informations.

Les exigences externes de l'Office sont les suivantes :

- Assurer la confidentialité des informations transmises par les fournisseurs et les clients.

- Assurer l'intégrité des informations transmises aux clients.

Les exigences réglementaires et légales de l'office sont les suivantes :

- Préserver la propriété intellectuelle (logiciel protéger, plan clients, etc.).

- Préserver la confidentialité, l'intégrité et l'accessibilité des informations administratives (bilan social, documents CNSS, code de douanes, registre du commerce etc.).

- Préserver la confidentialité, l'intégrité et l'accessibilité des informations financières et fiscales (déclaration d'impôts, bilan financier, etc.).

2-/ Analyse de risque du système d'information de l'ONT

L'analyse de risque est l'ensemble des méthodes qui concourent à quantifier les risques. Ces méthodes permettent aux principaux acteurs concernés, de mieux appréhender les risques afférents, les tâches et les projets, de mieux les maîtriser tous et d'en réduire les effets sans pour autant les éliminer totalement.

Selon la norme « ISO/IEC 17799» : L'analyse des risques de sécurité consiste en une évaluation systématique de:

Rapport d'audit de la sécurité Informatique de l'ONT 28/125

- L'impact résultant d'une défaillance de sécurité sur l'entreprise, en tenant compte des conséquences de la perte de la confidentialité, de l'intégrité ou de l'accessibilité de l'information.

- La probabilité réaliste de telles défaillances avec la prise en considération des dommages précédents, et des mesures en vigueur.

Pour réaliser cette analyse, nous considérons les douze menaces suivantes, qui sont utilisées par l'outil GAE (guide d'auto évaluation du système d'information) a savoir :

1. Accident physique

2. Perte de servitudes essentielles

3. Perte de données

4. Indisponibilité d'origine logique

5. Divulgation d'informations en interne

6. Divulgation d'informations en externe

7. Abus ou usurpation de droits

8. Fraude

9. Reniement d'actions

10. Non-conformité à la réglementation

11. Erreurs de saisie ou d'utilisation

12. Perturbation sociale

3-/ description des risques Accident physique

Rapport d'audit de la sécurité Informatique de l'ONT 29/125

Les accidents physiques recouvrent toutes les menaces de type « destruction de matériel suite à un accident.

Perte de servitudes essentielles

Les pertes de servitudes essentielles sont les menaces correspondant à l'indisponibilité temporaire ou permanente d'un service indispensable au fonctionnement du système d'information, mais dont la fourniture ne dépend pas de l'établissement.

Perte de données

Les pertes de données correspondent à l'indisponibilité de données définitive (et non

volontaire), suite par exemple à une destruction physique de matériel, mais aussi suite à l'effacement ou la corruption définitifs de ces données, qu'il soient accidentels ou malveillants.

Indisponibilité d'origine logique

L'indisponibilité d'origine logique est l'impossibilité d'accéder à des services ou à des informations suite à une défaillance non matérielle ou un manque de performance du système d'information l'amenant à un niveau de disponibilité insuffisant.

Divulgation d'informations en interne

La divulgation d'information en interne correspond au fait qu'un personnel de l'établissement prenne connaissance d'une information pour laquelle il n'est normalement pas habilité, que ce soit volontairement ou non.

Divulgation d'informations en externe

La divulgation d'information en externe correspond au fait qu'un tiers à l'établissement prenne connaissance d'une information pour laquelle il n'est normalement pas habilité, que ce soit volontairement ou non .

Abus ou usurpation de droits

Rapport d'audit de la sécurité Informatique de l'ONT 30/125

L'abus ou l'usurpation de droits consiste à outrepasser ses droits d'accès ou à utiliser les droits d'un tiers (en usurpant son identité ou non) pour réaliser des opérations ou accéder à des informations sans y être habilité.

Fraude

La fraude consiste à mener des actions illicites et déloyales dans un but d'enrichissement Personnel.

Reniement d'actions

Le reniement d'actions consiste à nier être l'auteur d'actions qui vous sont imputées. Non-conformité à la législation

La non-conformité à la législation est le fait, pour un établissement ou un membre de son personnel, de ne pas respecter le cadre juridique et réglementaire concernant ses activités, soit au cadre de la santé et de systèmes d'information de santé soit

au cadre de l'informatique en général.

Erreurs de saisie ou d'utilisation

Les erreurs de saisie ou d'utilisation consistent à, involontairement :

- Saisir dans le système d'information des informations erronées ;

- Mal interpréter des informations restituées par le système ;

- Mal utiliser ses fonctionnalités.

Perturbation sociale

Les perturbations sociales correspondent d'une part aux grèves ou aux départs du personnel suite à des incidents informatiques ou à l'utilisation des systèmes d'information ; d'autre part à toute autre perturbation sociale ayant une conséquence sur le fonctionnement des systèmes d'information.

4-/ Analyse des resultas

Le rosace suivant fourni par l'outil GAE, présente les gravités des risques pour l'ONT.

Rapport d'audit de la sécurité Informatique de l'ONT 31/125

Figure 4

Une Gravité du risque E [3,4] correspond à un risque inacceptable qui devrait faire l'objet de mesures urgentes ;

Une Gravité du risque E [2,3[ correspond à un risque inadmissible qui devrait être réduit à échéance déterminée ;

Une Gravité du risque E[0,2[ correspond à un risque toléré.

Les menaces de niveau 3 et 4 sont entre autres réellement pertinentes ; les risques liés à ces menaces en termes d'impact et/ou de potentialité sont très importants pour l'ONT.

Pur bien illustrer la gravité, nous allons donner des exemples pratiques de risque pour les menaces dont le niveau dépasse 2

Rapport d'audit de la sécurité Informatique de l'ONT 32/125

4-1/ Perturbation sociale

Le système informatique de l'office est administré par un seul ingénieur, le départ de cet administrateur peut engendrer une perturbation importante, puisque c'est le seul qui connaît le système.

Il est recommandé de recruter un autre ingénieur pour partager les charges. 4-2/ Erreurs de saisie ou d'utilisation :

- L'absence de l'audit des accès et de la journalisation des transactions, rend la tâche de détection des erreurs des saisies difficile.

- L'absence de la charte d'utilisation du système d'information, peut donner à l'utilisateur la liberté d'installer des logiciels qui peuvent être une source de destruction du système d'information.

- La réponse d'un utilisateur à un mail dont l'expéditeur n'est pas connu, peut entraîner la propagation d'un virus sur le réseau.

4-3/ Perte de servitudes essentielles

La coupure de la liaison spécialisée entre le centre nodal et la backbone, provoque l'arrêt du service « Internet sur DVB-T » commercialisé par l'ONT, ce qui peut engendrer la perte de la satisfaction des clients de l'ONT.

La panne du firewal du siège peut entraîner le dysfonctionnement total du système d'information de l'office

4-4/ Perte de données

- Si un intrus réinitialise le mot de passe du compte Administrateur en utilisant un support d'amorçage spécial, il peut accéder à tous les comptes locaux, aux secrets LSA et aux données stockées localement, ce qui peut avoir un impact sur les autres ordinateurs du réseau ou entraîner la perte de données importantes.

Rapport d'audit de la sécurité Informatique de l'ONT 33/125

- Des postes critiques dans l'entreprise telles que : la comptabilité, financier, paie, informatique et étude nécessitent une sauvegarde de l'image du système, pour permettre la réinstallation instantanée du système en cas de défaillance de disque.

- L'absence d'une classification de ressources matériels et logiciels, peuvent être une source de perte de données.

4-5/ Divulgation d'informations en externe

La divulgation d'une information concernant les résultats de dépouillement des offres, peut entraîner une poursuite juridique et perte de la crédibilité de l'entreprise.

4-6/ Fraude

L'accès à l'application de la paie, par une personne non autorisée, peut entraîner une modification illégale au niveau des salaires.

5- Reduction des risques

La Liste des principes ordonnés selon l'efficacité décroissante en matière de réduction des risques particuliers liés à l'office est la suivante :

Rapport d'audit de la sécurité Informatique de l'ONT 34/125

Figure 5

D'aprés ce tableau, il est recommandé que l'office exécute en toute urgence les proositions suivantes :

- La mise en place d'une politique de securité de l'information

- Renforcer le procédures de réaction aux incidents et aux défauts de fonctionnement.

- Améliorer l'organisation de la securité

- Renforcer la stratégie de mise en oeuvre.

Rapport d'audit de la sécurité Informatique de l'ONT 35/125

II/Mise en oeuvre d'un système

d'Analyse de risques

Un système de management des risques est tout d'abord un système d'information qui gérer l'activité de journalistique, de suivie, d'évaluation et de prise de décision concernant les risques leurs impacts, leur probabilité d'occurrence et l'efficacité des mesures antérieurs.

Il pourra être informatisé partiellement, totalement ou bien non informatisé. Les outils et moyens de mise en oeuvre pourrons varier du simple registre papier et de manuel de procédures à suivre, jusqu'aux outils de systèmes d'information informatisés tel que les bases de données, les SGBD, les outils de production bureautique et les outils d'analyse OLAP et les Bases de données multi dimension aussi appelée systèmes d'aide à la décision ou communient connues sous le nom de data warehouse.

En partant des insuffisance soulevés par les rapports d'audit réalisé dans l'office national de télédiffusion pour l'année 2003, la direction a eu l'initiative de mettre en oeuvre un système de management des risques. Cela étant proposé comme les des axes porteur de notre mission au sein de l'ONT.

Dans le cadre de mise en oeuvre d'un système de management des risques RIAMS, nous avons procéder comme suit:

· Elaboration d'une taxonomie soigneusement choisie et validée pour donner une quantification métrique et analytique et une sorte d'indexation des caractéristiques qualitatives afin d'harmoniser et de permettre une évaluation des risques.

· Identification des processus, activités et taches ainsi que des données en entrée, les données en sortie, et les données en consultation, leurs sources et leurs supports, ainsi que leur classification par degré de sensibilité par rapport

Rapport d'audit de la sécurité Informatique de l'ONT 36/125

aux aspects de la sécurité : Confidentialité, Intégrité, Disponibilité et Non répudiation.

· Identification des risques potentiels par scénario en partant de l'historique et d'une base de menaces assez riche (la base de eBIOS) et en mettant les informations collectées dans des fiches de déclaration de risque.

· Classification des processus, activités et taches en se basant sur la taxonomie indiquée et selon les critères suivants

o Impact stratégique

o Exigence réglementaire

o Probabilité d'occurrence d'incidents touchant à la confidentialité

o Probabilité d'occurrence d'incidents touchant à la disponibilité

o Probabilité d'occurrence d'incident touchant à l'intégrité

o Probabilité d'occurrence d'incident touchant à la Non Répudiation

o Détectabilité des incidents

o Maîtrisabilité des incidents

o Plan d'Urgence (existe, Testé, appliqué)

o Impact coût perte Confidentialité

o Impact coût perte Disponibilité

o Impact coût perte Intégrité

o Impact coût perte Non Répudiation o

· Evaluation de l'impact de perte de chacun des aspects de la sécurité qui intéressent l'organisme: perte de confidentialité, perte de disponibilité, d'intégrité et non répudiation.

Pour cela des règles et méthodes de calcul ont été élaborées et validées en collaboration avec les responsables des processus et activités en question.

Une fois le recensement des équipements, des services, des fonctionnalités, des processus, activités et taches ont été réalisés de la façon la plus satisfaisante, ainsi que celle des risques majeurs et leurs scénarios menaçant l'infrastructure informatique de l'organisme, le système mis en place permettra de générer un tableau de bord indiquant la potentialité des risques par processus (ou activité ou tache), par probabilité d'occurrence et par gravité d'impact financier.

Ce qui permet aux décideurs d'évaluer les charges dues aux risques, avec lesquelles survies actuellement l'activité de leurs unités au sein de l'organisme. Ce tableau de bord permet alors à l'administration de se décider sur les risques en les classant selon la classification STRIDE tout d'abord (ce qui est accepte, ce qui est géré, ce

Rapport d'audit de la sécurité Informatique de l'ONT 37/125

qui est insupportable et devra être externaliser,...) et d'en décider des mesures à mettre en oeuvre ou à réviser et qui serviront à réduire soit la probabilité d'occurrence, soit la gravité d'impact financier, si jamais l'incident se présente. De Cette façon, il sera mieux géré et les charges conséquentes seront maîtrisées.

Cette même étape permet de se décider sur les mesures déjà entrepris, en exposant les frais de ces mesures, leurs degré d'efficacité ainsi que les charges résiduelles des impacts du risque sur la base gravité d'impacte financier et probabilité d'occurrence. Dans cette optique, les charges dues au risque peuvent justifier l'investissement dans des mesures en comparant simplement les charges (charge de base et charges résiduelles après application des mesures) et les frais de mise en place. Le décideur pourra même choisir entre mesures de détection, mesure de protection et mesures de prévention dont chacune admet des coûts différents.

Ce système de management de risque permet à la fois de donner la position et le niveau de risque de l'organisme ainsi que des différentes équipements, services, processus et activité, mais aussi de choisir et de justifier le choix des mesures à entreprendre afin de réduire les risques et les coûts sou jacentes. Et encore plus, de calculer l'amélioration de la posture et du niveau de risque après application de ces mesures.

Et finalement il permettra d'en déduire le plan d'applicabilité. Par ailleurs, on a complété ce système par un mécanisme de feed-back permettant le cas échéant d'identifier les sources d'un incident basé sur les questionnaires de ICHIKAWA qui permettent de remonter de l'effet aux causes éventuelles.

Dans cette conception, on s'est inspiré de la méthode SASA, essentiellement la technique de classification des équipements en classes critique en disponibilité et en

Rapport d'audit de la sécurité Informatique de l'ONT 38/125

sensibilité, ainsi que l'aspect métrique des calculs des risques de base et des risques résiduels.

Par ailleurs, on a insister durant la mise en oeuvre de ce système sur l'aspect paramétrage, ce qui lui permettra d'être évolutif, pour survivre et accompagne l'évolution de l'organisme. En effet, tous les éléments du système peuvent être actualiser ou modifier : taxonomie, indexes, règles de calcul de gravité, méthodes de calcul de probabilité d'occurrence, Seuils des risques acceptables, données descriptives des équipements, activités, processus, taches, services, déclarations de risques, classification critique des avoirs.

Ci-après, on exposera une étude de cas permettant de montrer la démarche et la technique d'évaluation et de classification des risques recensés.

1/Taxonomie

Ci- après nous exposons un échantillon fictif des indices taxonomique utilisés dans notre de système d'analyse et de management des risques.

Impact

Niveau de confidentialité

Confidentialité

Définition

Note

L'impact existentiel dépassant 15% du C.A.

Total exigé

-Les informations ne doivent être accessible qu'aux personnes concernées (ces personnes doivent être clairement définies).

-Un accès non autorisé n'est pas toléré.

3

L'impact très important entre 5% et 15% du C.A.

Elevé

-Les informations doivent être accessibles uniquement aux personnes concernées par l'activité. -Un accès non autorisé n'est pas toléré.

2

L'impact moyen de 0.3 % à 5 % du C.A.

Interne

-Les informations sont accessibles par toutes personne interne à la société.

1

L'impact minime de moins de 0.3 % du C.A.

Non exigé

-Les informations sont accessibles par les agents internes et externes.

0

Impact

Niveau d'accessibilité

Disponibilité

Définition

Note

L'impact existentiel dépassant 10% du C.A.

Evénement inacceptable

-La panne est inacceptable si elle dépasse les 5mn.

3

L'impact très important entre 5% et 10% du C.A.

Evènement toléré à courte durée

-La panne ne doit pas avoir une durée supérieure à 30mn.

2

L'impact moyen de 0.2 % à 5 % du C.A.

Evènement toléré à moyenne durée

-la panne ne doit pas dépasser les 2 heures.

1

L'impact minime de moins de

0.2 % du C.A.

Evènement toléré à longue durée

-La panne ne doit pas dépasser les 24 heures. Intégrité

0

 

Impact

Niveau d'intégrité

Définition

Note

L'impact existentiel dépassant 12% du C.A.

L'impact moyen de 0.2 % à 3 % du C.A.

Exacte

Erreur plus ou moins tolérable

- Aucune erreur n'est tolérée (l'erreur peut avoir un incident grave sur la société). Les personnes intervenant doivent être identifiées et leurs responsabilités bien définies.

- L'erreur est plus ou moins tolérable.

3

 
 

L'impact minime de moins de

- L'

. . . .

Non Répudiation

Impact

Niveau de Répudiation

Définition

Note

L'impact existentiel dépassant y% du C.A.

Prouvable

- Aucune erreur n'est tolérée (l'erreur peut avoir un incident grave sur la société). Les personnes intervenant doivent être identifiées et leurs responsabilités bien définies.

3

L'impact moyen de x% à y% du C.A.

Traçable

- L'erreur est plus ou moins tolérable.

2

L'impact minime de moins de x% du C.A.

Répudiable

- L'erreur est tolérable.

1

 

Figure : Tables de taxonomie d'évaluation CDIN

Dans le tableau ci-dessus, sont indiqués les indexes métriques qui ont été utilisés, ainsi que les règles et les formules de calcul qui ont été établit pour évaluer l'impacte financier et la probabilité d'occurrence des incidents relatif aux type de risques identifiés et cela relativement à l'aspect intégrité, à la confidentialité, la disponibilité et la non répudiation malgré que cette aspect ne représente pas un objectif majeur de l'organisme.

Par exemple, dans la taxonomie relative à la disponibilité, on a identifié 4 indexes codant 4 niveaux de disponibilité :

· Evènement toléré à longue durée : la panne ne doit pas dépasser les 24
heures. (indexe 0)

· Evènement toléré à moyenne durée : la panne ne doit pas dépasser les 2 heures. (indexe 1)

· Evènement toléré à courte durée : la panne ne doit pas avoir une durée
supérieure à 30mn. (indexe 2)

· Evénement inacceptable : la panne est inacceptable si elle dépasse les 5mn. (indexe 3)

Rapport d'audit de la sécurité Informatique de l'ONT 39/125

La colonne impact du tableau, spécifie la signification sur le plan financier plus précisément, un incident sera considéré de niveau 3 si il rend l'équipement ou l'information, ou la fonctionnalité (service) inaccessible durant une durée supérieur à 5mn, ce qui correspond à un impact financier de perte de 10% du chiffre d'affaire ou du budget ou capital respectif à cette activité. Les valeurs utilisées dans cette explication sont fictives.

Les quatre premiers tableau servent à décrire les indexes utilisés pour classer les informations, les processus, activité, fonctionnalité ou service et sa sensibilité vis-à-vis de l'intégrité, de la confidentialité, de la disponibilité et de la non répudiation.

Coût

Description

 

Définition

L'impact minime de moins de x% du C.A.

Valeur

Coût negligeable

1 fois dans les 10 ans et plus

 

Coût Acceptable

1 à 2 fois dans les 10 ans

L'impact moyen de x% à y% du C.A.

1

Coût Supportable

3mois >1 fois > 2 ans

L'impact très important entre y% et z% du C.A.

2

Coût Insupportable

> 1 fois par 3 mois

L'impact existentiel dépassant z% du C.A.

3

 

Exigence Reglementaire

Description Sans Impact légal

Valeur 1

 

p g

Impact Strategique

Description

Valeur

Sans Impact stratégique

1

Avec Impact Startégique

2

 

Figure : Table de taxonomie d'évaluation des coûts d'impact financier, stratégique et légal

Les trois tableaux ci-dessus, montrent les indexes utilisés pour l'évaluation de la gravité d'un incident à la base des coûts des dégât (frais de reprise, frais de réparation, perte d' (frais de reprise, frais de réparation, reconstruction des données, immobilisation de personnel, perte d'activité etc), de l'impact stratégique et l'exigence réglementaire éventuellement associés à l'information, service ou fonction sinistrée.

Rapport d'audit de la sécurité Informatique de l'ONT 40/125

Probabilités

Description

Durée

Valeur

Très peu probable

1 fois dans les 10 ans et plus

0

Peu probable

1 à 2 fois dans les 10 ans

1

Probable

3mois >1 fois > 2 ans

2

Très probable

> 1 fois par 3 mois

3

 

Detectabilité

Description

Valeur

Détectable

0

Moyennement détectable

1

Non détectable

2

Totalement non détectable

3

 

Maitrisabilité

 

DescriptionDurée

Valeur

Maîtrisable

<1heure

0

Moyennement maîtrisable

1< durée < 4 heures

1

Non maîtrisable

4 < durée < 1 journée

2

Totalement non maîtrisable

>1 journée

3

 

Figure : Tables de taxonomie d'évaluation de la probabilité d'occurrence

Les tableaux ci-dessus, on été utilisés pour indiquer les indices utilisés pour calculer la probabilité d'occurrence d'un incident en fonction de sa probabilité naturelle, sa détectabilité et sa maîtrisabilité. En effet, certains risques ne sont pas facilement détectables malgré qu'ils aient une probabilité d'occurrence relativement élevée. D'autres sont détectables mais non maîtrisable, ce qui leurs donnée un aspect plus dévastateur.

Ces indices sont utilisés pour classer les risques de façon plus adéquate et d'en calculer un degré de probabilité.

2/Classification des équipements

Sachant que le parc de certains organismes ou entreprises est relativement important, il est quasi-impossible et parfois même inutile d'inspecter, de vérifier d'auditer et de faire l'inventaire des risques menaçant chaque équipent a part.

Pour cela différentes techniques pourrons venir en aide, réduisant ainsi l'espace de travail. C'est dans cette optique les méthodes d'échantillonnage pourrons trouver les utilité. Pour l'organisme dans lequel on a effectuer notre mission, à savoir l'ONT, le patrimoine informatique s'entend même sur des sites distants couvrant le territoire du pays entier.

Rapport d'audit de la sécurité Informatique de l'ONT 41/125

Rapport d'audit de la sécurité Informatique de l'ONT 42/125

Pour remédier au problème ainsi soulevé on a tout d'abord procédé à une classification des équipements selon leurs utilités pour les processus et activités. En effet, les serveurs sont plus importants que les postes de travails. Les serveurs relatifs au processus Gestion Comptable est plus critique que les serveurs de messagerie, qui à leur tour, plus critiques que d'autres.

Pour cela ont a identifier les équipements critiques, sur lesquels on a définie un indice indiquant le degré d'utilité relatif de cet équipement pour l'organisme.

Par ailleurs, pour le reste des postes de travails et autres équipements non critiques, on a adopté la technique d'échantillonnage pour sélectionner un sous ensemble représentatif d'équipements depuis les sites inspectés.

3/Identification et description des Processus, Activité services et

fonctions

L'approche d'analyse et d'étude qu'on a adopté pour cette partie de notre mission comme indiqué, étant de cibler les processus et activités principales et d'étudier les risques qui menaces ces derniers.

Dans le tableau suivant, on a procéder à l'identification des Processus et activités ainsi que les flux de données entrants et sortants, les acteurs ou équipements depuis ou vers lesquels seront dirigés ces flux, ainsi que la documentation qui pourra être consultée pour la réalisation et l'exécution de ces processus.

Malgré que cette étape est préliminaire, cependant elle primordiale et essentielle pour le reste de la démarche.

Activités

Données d'entrée

Origine

Données de sortie

Destinataire

Données consultées

Origine

Traitement des appels d'offres

Offres de fournisseurs

Fournisseurs

Etalisement du BC

Fournisseurs

Cahier de charges, Reglementation ds marchés pubic

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

4/Classification des Informations

L'objectif de cette phase et d'arriver à élaborer une vue globale sur l'importance des informations les unes par rapport aux autres selon leur degré de sensiblité par rapport aux critères CDIN.

Le tableau suivant représente le but final de cette étape. Cependant, et avant d'arriver à remplir ce dernier convenablement, il est essentielle de procéder à l'évaluation détaillé de chaque information vis-à-vis de ces critères. Pour cela on a établit d'autres structures de tableaux qui seront détaillé ci-après.

Information

Confidentialité

Accessibilité

Intégrité

Offres de fournisseurs

2

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Le tableau ci-dessus, identifie l'ensembles des informations ciblés ainsi que leur indice de classification relatif à la confidentialité, la disponibilité et l'intégrité (dans ce cas les dossier d'offres de fournisseurs sont classé 2 pour l'aspect confidentiel).

Rapport d'audit de la sécurité Informatique de l'ONT 43/125

4.1/Impact coût Confidentialité

Dans le tableau ci-dessous, on a représenté un échantillon fictif illustrant comment on évalue le coût d'impact financier relatif à un incident qui nui à la confidentialité. En effet, l'information sinistré dans ce cas c'est les Offres, qui suite à l'occurrence

d'un incident, pourra avoir comme conséquences : des poursuites légales par le fournisseur émettant le(s) offre(s) dévulgué(s) en question, le relance ment du

marché avec les coûts de retard d'acquisitions, des frais d'élaboration et de suivie supplémentaires qui s'élevant à la somme de 2500 DT (coûts directs et indirects),

ainsi que la conséquence de retard d'exécution du marché qui est estimé à la somme de 200 000DT.

Pour chacune des conséquence, la règle de calcul élaboré en collaboration avec les parties concernées est exprimée, ensuite le coûts total est calculé et un pourcentage

et déduit. Ce taux représente ce que représente cet impact par rapport au chiffre d'affaire et permettra de définir l'indice de cet incident dans la tableau des indices

de l'impact financier de la perte de confidentialité établit dans la rubrique taxonomie et discuté plus haut.

Information

Impact de la perte de confidentialité

Coûts estimés
Direct+Indirect.
(Worst case)

Méthode de calcul définie en collaboration avec les
personnes concernées (DG/ Financier)

 

Les Offres

poursuites légales par le fournisseur

5000

Frais d'avocat+Temps de travail de commission : 3000DT + 10 j-Ingénieur(200DT/j)

coût total

CA

 

C

 

2500

Frais de publication + frais de cahier de charge

207500 2 000 000 10%

2

 

200 000

2mois x 1,3Md/12

 
 

Mesure

Docmentée

Appliquée

Inssuffisance

Occurrences Antéieurs

Probabilité Actuelle

 

procedure d'ouverture des plis

1

2

2

4

16

 

2

 
 
 
 
 
 
 

3

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

"=moynne de ()"

 
 
 
 
 
 
 
 

I

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

D

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

N

 

Rapport d'audit de la sécurité Informatique de l'ONT 44/125

Par ailleurs, et pour des raisons de rétro évaluation des mesures de sécurité mis en place, ce même tableau est complété par une section regroupant les mesures de sécurité relatives à la gestion de ce risque. Une description détaillée indique si cette mesure est documentée, ce qui augment son degré d'applicabilité, si elle est appliquée, le nombre d'occurrences antérieures de l'incident ainsi que le degré d'insuffisance associé à ces mesures. Ce qui permet de mieux décrire l'efficacité de cette mesure d'une part et de servir d'un moyen plus précis pour calculer l'indice de l'impact coût confidentialité.

4.2/Impact coût Disponibilité

De façon similaire à l'identification des risques qui menacent l'aspect confidentiel des processus et activités traité plus haut dans ce rapport, on a procédé à l'identification et la fixation des méthodes de calcul, des conséquences que pourra avoir les incidents sur l'aspect intégrité des données de chaque processus et/ou activité comme indiqué dans le tableau ci-après.

 

Impact de la perte d'accessibilité

Coûts estimés
Direct+Indirect.
(Worst case)

Méthode de calcul définie en collaboration avec les
personnes concernées (DG/ Financier)

Informations

Offres de fournisseurs

choix d'un fournisseur plus cher

 
 
 

relancement du marché

2500

Frais de publication + frais de cahier de charge

 

retard sur l'execution du marché

200 000

2mois x 1,3Md/12

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

4.3/Impact coût Intégrité

Dans ce qui suit un extrait du tableau d'évaluation des ipacts d'incidents sur

l'intégrité des données de chaque activité.

Rapport d'audit de la sécurité Informatique de l'ONT 45/125

Information

Impact de la perte d'intégrité

Coûts estimés
Direct+Indirect.
(Worst case)

Méthode de calcul définie en
collaboration avec les personnes
concernées (DG/ Financier)

Offres de fournisseursModification

Modification des prix

 
 
 
 
 
 
 
 
 
 
 
 
 

4.4/Impact coût Non répudiation

L'aspect non répudiation parfois abandonné dans l'analyse des risques, trouve son utilité étant donné l'aspect stratégique de certains services, réalisés par des activités et des processus, et offert à la plus part des organismes public de l'état. En effet, l'interruption ou la modification d'un service aussi vital ou une donnée cruciale pourra avoir des répercutions majeurs, ce qui relève le sens de la responsabilité et le besoin d'en assurer.

Dans le cadre de cette optique, il a été tenu compte de cet aspect en procédant à l'identification des risques qui peuvent altérer le fonctionnement de ces dits services stratégiques, et par la suite, l'évaluation des conséquences éventuelles et la fixation de règles de calcul de l'impact.

Le tableau suivant donne les détails de cette évaluation.

Information

Impact de Répudiation

Coûts estimés
Direct+Indirect.
(Worst case)

Méthode de calcul définie en
collaboration avec les personnes
concernées (DG/ Financier)

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Rapport d'audit de la sécurité Informatique de l'ONT 46/125

Rapport d'audit de la sécurité Informatique de l'ONT 47/125

5/Classification des Processus et activités

Après avoir identifier et décrit chaque processus et activité une description orienté flux de données (approche processus), ainsi que l'ensemble des équipement contribuant à ce processus ou à cette activité de la façon la plus satisfaisante comme indiqué dans la représentation tabulaire partielle suivante, on a calculé le degré d'importance aussi appelé l'utilité de chaque processus ou activité pour l'organisme. Ce qui, nous a permit d'élaborer des priorités entre l'étude détaillée des risques.

Dans ce qui suit on a fragmenté le tableau sommaire en trois fragments pour pouvoir le représenter dans ce document. Certaines colonnes sont partiellement visibles ou rendu masquées ainsi que les données qui sont totalement fictives, pour respecter le secret professionnel et préserver le caractère confidentiel de ces informations.

Le premier fragment représente l'identification des processus et ou activités, le département, direction sous direction ou service où elle est exécuter. La colonne suivante identifie le personnel avec lesquels on a réaliser un ou plusieurs entretiens concernant cette activité, ainsi que le site et lieu d'entretient.

Apres avoir prélever les informations signalétique de chaque processus et activité, on a procéder à l'identification des informations et des fonctions sensibles pour chaque activité, l'aspect de sensibilité (Confidentialité, Intégrité, Disponibilité, Non répudiation) ainsi que les moyens utiliser pour réaliser cette activité (nombre d'utilisateur contribuant, Serveurs, SGBD, Portables, Documentation, équipement matériel, applicatif métier, support réseau). Par ailleurs, on a identifier les répercutions que peut avoir l'altération de cette activité sur le site (les locaux) ainsi que sur le personnel et l'organisation.

Par la suite on a décrit conformément à ce qui a précéder la relation entre l'activité et les aspects légales, disponibilité, intégrité, confidentialité et non répudiation, en partant de la relation déjà dégagée entre les données et ces critères et cela par le biais d'une fonction d'agrégation.

Toutes ces informations permettront de documenter et de calculer l'indice de priorité des activités montrant l'importance relative de chaque activité par rapport aux autres, pour le bon fonctionnement sécurisé de l'organisme.

Activité/Processus

Personnel/Entretient

DEPT

Site/Sujet-Lieu d'entretient

Informations Sensibles

Nbr Utilisateurs

Serveur(s)

SGBD

Portables

Documentaire

Materiel

Applicatif(logiciel)

Réseau

Site

Personnel

Organisation

Fonctions Sensibles

Lois

Disponibilité

Integrité

Confidentialité

Non Répudiation

Priorité

Comptabilité DAF Mr Mohamed Siège Laarif -Kairedin (directeur Enregistrement Pache DAF);Mr -Tunis Mizouri comptable Moh

m 0 0 0

m 0 0 0

m 0 0 0

m 0 0 0 0 2

m 0 0 0

0 ® ® ® ® 2

Gestion des Approvisionnements DEX Mr AbdessalamSiège -K

m 0 0 0

m ® 0 0 0 2

Messagerie INF Mr Issaam Siège Laar -K

m 0 0 0

m ® 0 0 0 2

Affaires Générales DAF Mr MohamedSiège -KLa

m 0 0 0

m 0 0 0 0 3

Immobilisation DAF Mr MohamedSiège -KLa

m 0 0 0

m ® ® 0 0 3

Facturation client DC Mr DebbabiSiège Fet-K

m 0 0 0

m 0 0 0 0 3

Acces Internet INF Mr Issaam Siège Laar -K

m 0 0 0 0 3

Gestion de Carburant DAF Mr MohamedSiège -KLa

m 0 0 0 0 4

Gestion de Parc Auto DAF Mr MohamedSiège -KLa

m 0 0 0 0 4

Ressources Humaines DAF Mr MohamedSiège -KLa

m 0 ® 0 0 4

Bureau d'Ordre DG Mme RajaaSiège ?? -K (

m 0 0 0 0 4

Gestion des marchés DQDR Mr AbchouSiège Feth-K

m 0 0 0 0 4

Gestion de Formation DAF Mr MohamedSiège -KLa

m 0 0 0 0 5

Pointage DAF Mr MohamedSiège -KLa

m 0 0 0 0 5

Suivi des Projets DQDR Mr AbchouSiège Feth-K

m 0 0 0 0 6

Gestion de l'archive documentaire DAF Mr MohamedSiège -KLa

m 0 0 0 0

Vente DC Mr DebbabiSiège Fet-K

m 0 0 0 0

Exploitation des equipements de diffusion DEX Mr Abdessalam Siège -Kairedine Sallem Documents Pach (directer et -Tunis DEX);Mr Manuels Aye Fethi Techniques(sous di

m 0 0 0 0

2 - Tres sensi 0

m 0 0 0 0

Gestion des Equipements d'Energie DEX Mr AbdessalamZaghoue

Maintenace des equipements de diffusion DEX Mr AbdessalamSiège -K

m 0 0 0

m 0 0 0 0

Telesurveillance/Commnde equipement DEX Mr AbdessalamSiège -K

m 0 0 0

m 0 0 0 0

Audit et contrôle de gestion DG Mme SiègeKalthoum-K

m 0 0 0

m 0 0 0 0

Direction (Manager) DG Mr Said SiègAljene-K

m 0 0 0

m 0 0 0 0

Etude de marchés DQDR Mr Issaam Siège Laar -K

m 0 0 0

m 0 0 0 0

Gestion des fréquences DQDR Mr Issaam Siège Laar -K

m 0 0 0

m 0 0 0 0

Gestion du SIG DQDR Mr Issaam Siège Laar -K

m 0 0 0

m 0 0 0 0

Dev. Inf. Projet INF Mr Issaam Siège Laar -K

m 0 0 0

m 0 0 0 0

Dev. Logiciel INF Mr Issaam Siège Laar -K

m 0 0 0

m 0 0 0 0

Télévision Numérique DEX Mr IssaamTour deLaar c

m 0 0 0 ®

m 0 0

e)0

m ® ® ® 0 1

0 ® ® ® ® 1

Paie DAF Mr MohamedSiège -KLa

Suivi des Engagements et Paiement DAF Mr MohamedSiège -KLa

Trésorerie DAF Mr MohamedSiège -KLa

m 0 0 0

m 0 0 0

m 0 0 0

m 0 0 0

m 0 0 0

m 0 0 0

m 0 0 0

m 0 0 0

m 0 0 0

m 0 0 0

m 0 0 0

e 0 0 0

0dieeur0 ef0

Apres une brève description des impacts que pourront avoir lieu sur chaque activité, nous procédons à l'évaluation métrique de l'impact et cela en se référant aux méthodes de calcul précédemment arrêtés et discutés dans les rubriques évaluation coûts d'impact respectivement pour la confidentialité, l'intégrité, la disponibilité et la non répudiation. Cela correspond à la colonne coût dans le deuxième fragment du tableau.

Rapport d'audit de la sécurité Informatique de l'ONT 48/125

Il est également à signaler que ce tableau est remplit partiellement par des données collectées suite aux différents entretiens réalisés avec les personnes concernés, en l'occurrence les valeurs qui sont affectées à la colonne exigence réglementaire et la colonne impact stratégique dont les indices ont été judicieusement fixés et approuvés par les personnes compétentes respectifs pour chaque activité.

Ce qui nous amène au calcul de la gravité d'impact des incident qui risque d'entraver l'exécution de chaque activité sous forme de produit entre le coût, l'exigence réglementaire et l'impact stratégique. Dans ce cas le premier paramètre admet 4 niveau d'indice, le deuxième a 2 niveaux (est une exigence réglementaire ou bien non) et le dernier admet également 2 niveau (ayant impact stratégique ou bien non). Ce qui donnera une gravité sur une échelle de 1 à 16.

Impact

Risques actuels

Mesures Actuelles

Activité/Processus

DEPT

Description de l'impact

cout

exigence reglementaire

impact strategique

Gravité

Probabilité
d'occurrence

Détectabilité

Maitrisablité

Mesure de Protection (MP)

Mesure de Détection (MD)

Plan d'Urgence (PU)

Comptabilité Paie

DAF
DAF

Application de la loi fiscal et redressement fiscal possible..

2

1

: Coût Acceptable : Coût negligeable

2

1

2

1

8 3

1 1

: 1 fois par mois : 1 fois 10 ans

Suivi des Engagements et Paiement

DAF

 

4

: Coût Insupportable

2

1

8 3

: 1 fois par mois

Trésorerie

DAF

 

4

: Coût Insupportable

1

2

8 3

: 1 fois par mois

Gestion des Approvisionnements

DEX

0

3

: Coût Supportable

2

1

6 0

: 1 fois 50 ans

Messagerie

INF

 

254 4

: Coût Insupportable

2

2

16 3

: 1 fois par mois

Affaires Générales

DAF

 

1

: Coût negligeable

1

1

1 3

: 1 fois par mois

Immobilisation

DAF

 

1

: Coût negligeable

1

1

1 0

: 1 fois 50 ans

Facturation client

DC

 

4

: Coût Insupportable

1

1

4 3

: 1 fois par mois

Acces Internet

INF

 

1

: Coût negligeable

1

1

1 2

: 1 fois par ans

Gestion de Carburant

DAF

 

1

: Coût negligeable

1

1

1 2

: 1 fois par ans

Gestion de Parc Auto

DAF

 

1

: Coût negligeable

1

1

1 3

: 1 fois par mois

Ressources Humaines

DAF

 

4

: Coût Insupportable

2

2

16 3

: 1 fois par mois

Bureau d'Ordre

DG

 

2

: Coût Acceptable

2

2

8 3

: 1 fois par mois

Gestion des marchés

DQDR

 

1

: Coût negligeable

2

2

4 3

: 1 fois par mois

Gestion de Formation

DAF

 

1

: Coût negligeable

1

1

1 1

: 1 fois 10 ans

Pointage

DAF

 

1

: Coût negligeable

1

1

1 2

: 1 fois par ans

Suivi des Projets

DQDR

 

1

: Coût negligeable

1

2

2 1

: 1 fois 10 ans

Gestion de l'archive documentaire

DAF

 

1

: Coût negligeable

1

1

1 0

: 1 fois 50 ans

Vente

DC

 

3

: Coût Supportable

2

2

12 3

: 1 fois par mois

Exploitation des equipements de diffusion

DEX

 

4

: Coût Insupportable

2

2

16 3

: 1 fois par mois

Gestion des Equipements d'Energie

DEX

 
 
 
 
 
 
 

Maintenace des equipements de diffusion

DEX

 

1

: Coût negligeable

1

1

1 2

: 1 fois par ans

Telesurveillance/Commnde equipement

DEX

 

3

: Coût Supportable

1

2

6 1

: 1 fois 10 ans

Audit et contrôle de gestion

DG

 

3

: Coût Supportable

1

1

3 2

: 1 fois par ans

Direction (Manager)

DG

 

2

: Coût Acceptable

2

1

4 0

: 1 fois 50 ans

Etude de marchés

DQDR

 

2

: Coût Acceptable

1

2

4 1

: 1 fois 10 ans

Gestion des fréquences

DQDR

 

1

: Coût negligeable

2

1

2 0

: 1 fois 50 ans

Gestion du SIG

DQDR

 

2

: Coût Acceptable

1

1

2 2

: 1 fois par ans

Dev. Inf. Projet

INF

 

1

: Coût negligeable

1

1

1 3

: 1 fois par mois

Dev. Logiciel

INF

 

4

: Coût Insupportable

2

2

16 3

: 1 fois par mois

Télévision Numérique

DEX

 

1

: Coût negligeable

1

1

1 3

: 1 fois par mois

Service Internet à Haut Débit (DVBT)

DEX

 
 
 
 
 
 
 

Toutefois la gravité d'impact ne décrit pas totalement la potentialité d'un risque qui menace une activité. En effet, parfois des risques ayant des impacts relativement reduits peuvent devenir nuisibles s'ils sont plus fréquentes que d'autres moins probable pourtant de gravité supérieurs.

Rapport d'audit de la sécurité Informatique de l'ONT 49/125

Pour cela, on a procédé également à l'évaluation d'une prévision sur la probabilité d'occurrence future de chaque incident. Le calcul se base tout d'abord sur la probabilité d'occurrence naturel du phénomène, mais intègre également le nombre d'occurrences antérieurs, l'existante ou non de mesures de sécurité, si elles sont documentées, leurs degrés d'efficacité, et si elles sont appliquées ou non. Ce qui permet une estimation plus précis et plus argumentée.

Les valeurs prélevées pour chaque mesure de sécurité donneront différentes estimations pour un même incident. Une opération d'agrégation de ces valeurs résultantes donnera une estimation unique par incident, qu'on combine avec la probabilité d'occurrence naturelle du phénomène.

La colonne présente dans cette partie du tableau, représente le résultat final de l'estimation de probabilité d'occurrence future des incidents combinés par une agrégation, pour chaque activité.

A ce niveau pour chaque activité, le niveau du risque est décrit par le couple gravité et probabilité d'occurrence.

Il est primordiale de noter que l'usage du mot probabilité indique réellement indice de probabilité et non une probabilité normalisé au sens scientifique.

Rapport d'audit de la sécurité Informatique de l'ONT 50/125

Impact

Risques actuels

Mesures Actuelles

Mesures a appliquer

Risque residuel

Activité/Processus

DEPT

Personnel/Entretient

Site/Sujet-Lieu d'entretient

 

exigence reglementaire

cout

impact strategique

Gravité

Probabilité
d'occurrence

Détectabilité

Maitrisablité

Mesure de Protection (MP)

Mesure de Détection (MD)

Plan d'Urgence (PU)

Mesure de Protection (MP)

Mesure de Détection (MD)

Plan d'Urgence (PU)

Probabilité d'occurrence

Détectabilité

Maitrisablité

Explication

Comptabilité DAF Mr Mohamed Siège Laar 2 -Khaiedin : Coût directeur Pache -Tunis DAF);Mr Acceptable Miz 2m ou2 8eur 3 : Fnne)1 fois par mois

Paie DAF Mr Mohamed Siège Laar 1 -Khaedin : Coût directeur Pache -Tunis DAF);Mr negligeable Fao la1 d1 1RH)1 : 1 fois 10 ans

Suivi des Engagements et Paiement DAF Mr Mohamed Siège Laar 4 -Khaiedin : Coût directeur Pache -Tunis DAF);Mr Insupportable Mizouri 2m ou1 8eur 3 : Fnne)1 fois par mois

Trésorerie DAF Mr Mohamed Siège Laar 4 -Khaiedin : Coût directeur Pache -Tunis DAF);Mr Insupportable Mizouri 1m ou2 8eur 3 : Fnne)1 fois par mois

Gestion des Approvisionnements DEX Mr Abdessalam Siège 3 -Khadine Salem : Coût Pach (directeur -Tunis Supportable DEX);Mr A hi2 1di 6 0 : Epoiaton) 1 fois 50 ans

Messagerie INF Mr Issaam Siège Laarf 4 -Khaiedine : (ous Coût direteur Pache -Tunis Insupportable DQDR);Mr Moed 2 2hme 16(chef3 : 1 srvce fois par informatique) mois

Affaires Générales DAF Mr Mohamed Siège Laar 1 -Khaedin : Coût directeur Pache -Tunis DAF);Mr negligeable Fao la1 d1 1RH)3 : 1 fois par mois

Immobilisation DAF Mr MohamedSiège Laar 1 -Khaedin : Coût directeur Pache -Tunis DAF);Mr negligeable Mizo 1m ou1 1eur 0 : Fnne)1 fois 50 ans

Facturation client DC Mr Debbabi Siège Feti 4 -Khaiedine : sous Coût Pah directeur -Tunis Insupportable Commercialee 1 me1 a 43 (Chef : 1 service fois par Commercile)mois

Acces Internet INF Mr Issaam Siège Laarf 1 -Khaedine : (ous Coût direteur Pache -Tunis negligeable DQDR);Mr d1 1hm 1 cef 2 : 1 srvce fois par informatique) ans

Gestion de Carburant DAF Mr Mohamed Siège Laar 1 -Khaedin : Coût directeur Pache -Tunis DAF);Mr negligeable Fao la1 d1 1RH)2 : 1 fois par ans

Gestion de Parc Auto DAF Mr Mohamed Siège Laar 1 -Khaedin : Coût directeur Pache -Tunis DAF);Mr negligeable Fao la1 d1 1RH)3 : 1 fois par mois

Ressources Humaines DAF Mr Mohamed Siège Laar 4 -Khaiedin : Coût directeur Pache -Tunis DAF);Mr Insupportable Faouzi la2 2dur16 RH)3 : 1 fois par mois

Bureau d'Ordre DG Mme Rajaa Siège ?? 2 (get -Khaiedine : Coût bureau Pache d'ordre) -Tunis Acceptable {jort t2 l r 2d 8ter,3 :ec1 fois par mois

Gestion des marchés DQDR Mr AbchouSiège Feti 1 -Khaedine : (ous Coût direteur Pache -Tunis negligeable Réalisation 2 meoj 2 4 3 : 1 fois par mois

Gestion de Formation DAF Mr Mohamed Siège Laar 1 -Khaedin : Coût directeur Pache -Tunis DAF);Mr negligeable Fao la1 d1 1RH)1 : 1 fois 10 ans

Pointage DAF Mr Mohamed Siège Laar 1 -Khaedin : Coût directeur Pache -Tunis DAF);Mr negligeable Fao la1 d1 1RH)2 : 1 fois par ans

Suivi des Projets DQDR Mr AbchouSiège Feti 1 -Khaedine : (ous Coût direteur Pache -Tunis negligeable Réalisation 1 meroj 2 2 1 : 1 fois 10 ans

Gestion de l'archive documentaire DAF Mr Mohamed Siège Laar 1 -Khaedin : Coût directeur Pache -Tunis DAF);Mr negligeable Fao la1 d1 1RH)0 : 1 fois 50 ans

Vente DC Mr DebbabiSiège Feti 3 -Khaedine : sous Coût Pah directeur -Tunis Supportable Commerciae 2 me2 mia12 3 (Chef : 1 service fois par Commercile)mois

Exploitation des equipements de diffusion DEX Mr Abdessalam Siège 4 -Khaidine Salem : Coût Pach (directeur -Tunis Insupportable DEX);Mr Aye hi2 2 diur 16 3 : Epoiaton) 1 fois par mois

Gestion des Equipements d'Energie DEX Mr AbdessalamZaghoueneSa

Maintenace des equipements de diffusion DEX Mr Abdessalam Siège 1 -Khadine Salem : Coût Pach (directeur -Tunis negligeable DEX);Mr G 1C so1 1ctur2 : 1 Maintenance) fois par ans

Telesurveillance/Commnde equipement DEX Mr Abdessalam Siège 3 -Khadine Salem : Coût Pach (directeur -Tunis Supportable DEX);Mr A hi1 di2 6 1 : Eploiaton) 1 fois 10 ans

Audit et contrôle de gestion DG Mme Siège Kalthoum 3 Iwz -Khaedine : (chef Coût Pache service -Tunis Supportable audit) 1 1 3 2 : 1 fois par ans

Direction (Manager) DG Mr Said Sièg Aljene 2 (PDG -Khaiedine : Coût Pache -Tunis Acceptable 2 1 4 0 : 1 fois 50 ans

Etude de marchés DQDR Mr Issaam Siège Laarf 2 -Khaiedine : (ous Coût direteur Pache -Tunis Acceptable DQDR) 1 2 4 1 : 1 fois 10 ans

Gestion des fréquences DQDR Mr Issaam Siège Laarf 1 -Khaedine : (ous Coût direteur Pache -Tunis negligeable DQDR) 2 1 2 0 : 1 fois 50 ans

Gestion du SIG DQDR Mr Issaam Siège Laarf 2 -Khaiedine : (ous Coût direteur Pache -Tunis Acceptable DQDR) 1 1 2 2 : 1 fois par ans

Dev. Inf. Projet INF Mr Issaam Siège Laarf 1 -Khaedine : (ous Coût direteur Pache -Tunis negligeable DQDR);Mr d1 1hm 1cef3 : 1 srvce fois par informatique) mois

Dev. Logiciel INF Mr Issaam Siège Laarf 4 -Khaiedine : (ous Coût direteur Pache -Tunis Insupportable DQDR);Mr Moed 2 2hme 16(chef3 : 1 srvce fois par informatique) mois

Télévision Numérique DEX Mr IssamTourde Laarf 1 contrôle : (ous Coût - direteur Lfayette negligeable -Tunis DQDR);Mr 1a 1 ( 1 reter 3 : 1 chef fois de parcentre moistour

Service Internet à Haut Débit (DVBT) DEX Mr IssamTour deLaarifcontrôle(sous - drecteur Lfayette DQDR); -Tunis

Par ailleurs, on a remarqué que malgré cette description, certains risques sont majeurs malgré que leurs gravités et leurs indices de probabilité soient faibles. Cela s'explique par le faite qu'ils peuvent être discrets, et difficilement détectables d'une part, ou bien que s'ils sont détectables, ils pourront être dévastateurs. Pour remédier à ce problème, on a ajouté un indice sur la détectabilité d'un incident et un autre pour décrire s'il est maîtrisable. Ce qui nous permettra de mieux comparer les risques sur tous les plans et les niveaux.

Et pour finir et préparer l'analyse à l'étape suivante à savoir dégager le plan d'applicabilité et dégager les recommandations, nous avons choisi de juxtaposer avec ce qui a précéder les mesures actuellement en place, les mesures envisageables et une prévision des nouveaux indices de risque par activité après application de ces mesures. De cette façon les décideurs pourrons analyser l'amélioration, comparer les investissements dans les nouvelles mesures de sécurité (préventives, correctives, détectives) et les gains apportés suite à la diminution du niveau de risque.

Certaines colonnes concernant cette partie sont rendues masquées explicitement.

Rapport d'audit de la sécurité Informatique de l'ONT 51/125

Rapport d'audit de la sécurité Informatique de l'ONT 52/125

6/Identification des Risques

Différentes approches sont suivie durant l'étude des risques. Certaines commencent par une base de risques exhaustive, d'autres sont plus ciblées et oriente l'étude selon

le type d'équipement en question. Dans notre mission on a choisie d'orienter notre étude vers les processus. En effet, au lieu de faire une étude systématique de tous les

risques qui la plus part d'entre eux, ne risque pas d'avoir lieu. Ce qui représente d'abord une charge énorme, et peut être inutile.

On a choisi de cibler notre étude le plus possible, afin de pouvoir étudier de façon détaillée les coûts et les aspects relatifs à ces risques. Pour cela, on s'est basé sur la

classification des processus, activités, fonctions et services afin de se focaliser sur les risques qui menacent les ressources et équipements qui hébergent ou participent

dans les processus et activités les plus utiles pour l'organisme. 7/Classification des Risques

7.1/Evaluation de gravité

La formule qui a été utilisée pour calculer le degré de gravité d'un incident, étant basée sur, tout d'abord l'impact financier résiduel intégrant les coûts de

rétablissement du service, fonction activité ou processus, des coûts de recouvrement des données, les coûts conséquentes d'interruption de l'activité, processus, fonction ou service, ainsi que des acquisitions ou réparations éventuels.

En effet, la gravité a été évaluée au produit de la multiplication des critères

mentionnés plus particulièrement le produit entre coût impact financier, impact stratégique et exigence légale.

L'aspect exigence légale a été introduit à cause de l'importance des pénalités fiscales qui pourrons avoir lieu suite à la perte de l'activité ou des données comptable de l'organisme. Certaines autres activités sont également sensibles et serviront de support stratégique pour l'état et pour les organismes et ministère. Pour cela ont a choisi d'introduire un autre indice décrivant cet aspect stratégique.

Les coûts de réparation, de recouvrement de données, d'arrêt de services sont intégrés ensemble dans le coût financier.

7.2/Evaluation de probabilité d'occurrence

Mesures actuellement en place

 
 
 

Mesure

Docmentée

Appliquée

Inssuffisance

Occurrences Antéieurs

Probabilité Actuelle

1

procedure d'ouverture des plis

1

2

2

4

16

 

2

 
 
 
 
 
 
 

3

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

"=moynne de ()"

 
 
 
 
 
 
 
 

I

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

D

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

N

La probabilité d'occurrence relative à un incident est calculé sur la base de sa probabilité d'occurrence naturelle liée à la nature du risque, au faite qu'il existe des mesures, si ces mesures sont documentées, si elles sont appliquées, si elles sont

efficaces (suffisantes) et sur l'historique d'occurrence du même incident (nombre d'occurrences antérieurs). La fonction de calcul utilisé étant le produit entre ces

indices.

7.3/Choix des mesures

A ce niveau, le décideur pourra préciser les seuils au dessus desquels il considérera les risques inacceptables. En effet, parmi les critères possibles, la gravité du

incident. Dans cet exemple, il a été décidé que les incidents ayant une gravité

Rapport d'audit de la sécurité Informatique de l'ONT 53/125

Rapport d'audit de la sécurité Informatique de l'ONT 54/125

supérieure à 2 dans la table des indices de gravité (voir taxonomie) seront trop pour être acceptés.

Par ailleurs, il a été décidé que les incident ayant une probabilité d'occurrence supérieur à 2 et une détectabilité également supérieur à 2 ainsi qu'une maîtrisabilité de 0 ou de 1 seront également considéré comme des risques qu'il faut éliminer que ce soit en réduisant leurs gravité, que ce soit en réduisant leurs degré incidence et cela en mettant en oeuvre des mesures de protection, des mesures de détections ou des plan d'urgence.

 
 
 
 
 
 
 
 
 
 

Impacts

Risques

Mesures

 
 

Gravité

Probabilité

Détectabilité

Maîtrisabilité

MP

MD

PU

 
 

>=2

>= 2

>= 2

>= 2


·


·


·

 
 

>=2

>= 2

>= 2

0 ou 1


·


·

 
 
 

>=2

>= 2

0 ou 1

>= 2


·

 


·

 
 

>=2

>= 2

0 ou 1

0 ou 1


·

 
 
 
 
 
 
 
 
 
 
 
 

Ce tableau de seuils permet alors d'orienter le décideur vers le type de mesures à entreprendre qu'elle soit préventive, détective ou corrective.

7.4/Classification gravité/Probabilité d'occurrence

Cette étape est réalisé par le système d'analyse des risques et se base sur la

taxonomie définie et sur les données introduites dans les étapes précédentes.

En réalité il examines les fiches d'identification des risques recensés, la listes des processus, activités, fonctions, services et la listes des équipements sur lesquels se déroulent ces processus ou activités, calculera la gravité et la probabilité d'occurrence pour chaque type d'incident qui risque d'atteindre un équipement altérant ainsi une activité ou un processus.

Dans l'exemple ci-après est exposé le résultat d'analyses préliminaires représentant le calcul du nombre d'occurrences d'incidents classés par gravité et par probabilité d'occurrence avec les totaux en lignes et en colonnes.

Ainsi dans une totalité de 30 activités, il y en a 4 activité atteintes par des risques très probables (1 fois par mois) et dont la gravité est élevé (gravité de 16). En effet, cette analyse permet au décideur de choisir une région où il ne veut plus supporter les conséquences. Dans cette illustration il s'agit de la région allant de la gravité de 6 à la gravité de 16 et de la probabilité 2 à la probabilité 3 et qui touche à 9 activités ou processus.

NB Activité/ProcessusProbabilité

d'occurrence

Gravité

0 : 1 fois 50 ans 1 : 1 fois 10 ans 2 : 1 fois par ans 3 : 1 fois par mois

Total

1


·
·
·
·

·
·

·
·

·
·


·
·
·
·
·
·
·


·


·


·
·

11 activité(s)

2

3 activité(s)

3

1 activité(s)

4

4 activité(s)

6

 
 

2 activité(s)

8

 


·
·
·
·

4 activité(s)

12

 


·

1 activité(s)

16

 


·
·
·
·

4 activité(s)

Total

5 activité(s) 5 activité(s) 6 activité(s) 14 activité(s)

30 activité(s)

Niveau inicateur de resultat : Niveu de risque (CDIN) Indicateur de moyens

A ce niveau, on pourra aussi affiner nos analyses en appliquant des restrictions plus fortes telle que l'analyse des activités ciblées par des incidents atteignant l'intégrité, ou la disponibilité des données de l'activité en question.

Rapport d'audit de la sécurité Informatique de l'ONT 55/125

NB CIA

Probabilité d'occurrence

Gravité

0 : 1 fois 50 ans

Confidentialité

(Tous)

Integrité

(Tous)

Non Répudiation

(Tous)

Disponibilité

(Tous)

2 activité(s) 2 activité(s) 4 activité(s) 3 activité(s) 11 activité(s)

1 activité(s) 1 activité(s) 1 activité(s)

1 activité(s)

1 activité(s) 1 activité(s) 2 activité(s)

1 activité(s) 1 activité(s)

4 activité(s)

1 activité(s)

4 activité(s)

3 activité(s)

1 activité(s)

4 activité(s)

2 activité(s) 4 activité(s) 1 activité(s) 4 activité(s)

5 activité(s) 5 activité(s) 6 activité(s) 14 activité(s) 30 activité(s)

1 : 1 fois 10 ans

2 : 1 fois par ans

3 : 1 fois par mois

Total

1

2

3

4

6

8

12

16

Total

8/Génération des tableaux de bord

Une fois, le Système RIAMS a été paramètre et alimenté par les informations nécessaires précédemment exposées, il permettra de générer un tableau de bord sous forme de table croisée dynamique d'aide à la décision disposant les différents axes et les mesures élaborés.

Dans le figure ci-dessous, on a visualisé la gravité des incidents sur l'axe des abscisses, la probabilité d'occurrence calculée sur l'axe des ordonnées et le nombre de risques menaçant l'organisme sur l'axe z.

D'autres tableaux plus spécifiques sont possibles, exposant les charges financières à la place du nombre de risques. L'aspect confidentiel de ces tableaux ne permet pas leur intégration dans le présent document.

Rapport d'audit de la sécurité Informatique de l'ONT 56/125

Par ailleurs, des opérations de filtrage et de pivotement sont possibles également. En effet, il est souvent nécessaire de pouvoir visualiser les mêmes analyses mais de les restreindre uniquement aux risques relatifs à l'aspect disponibilité, ou bien de représenter sur l'un des axes les coûts résiduelles par aspect (C ou D ou I ou N) afin de pouvoir juger lequel des aspect de lé sécurité étant le plus touché par les risques.

Cette flexibilité a été atteinte, grâce au faite qu'on a considéré dés le départ que le RIAMS est tout d'abord un système d'information qui devra gérer de façon flexible et évolutive les risques. Les sorties de ce système d'information étant exploitable dans les outils de bureautique, de gestion de réseaux ou de PAO/DAO.

Rapport d'audit de la sécurité Informatique de l'ONT 57/125

La figure ci-dessus expose les analyses d'une autre façon, cependant nous remarquons les indices de filtrage en haut à gauche permettant de sélectionner le critère pour les risque à aspect touchant à la confidentialité, par exemple n'introduire que les risque ayant un classement 2 ou supérieur pour la confidentialité, dans l'analyse.

A droite du graphique, une légende permettant de distinguer la signification des barres colorées dans le graphique. Ici c'est le classement couleur de la probabilité d'occurrence. Par ailleurs, on remarque la liste des champs qu'on pourra les intégrer dans le graphique et dans l'analyse par opération de glisser déposer. Dans cette visualisation, le champs Activité//Processus représenté en gras, a été intégré sur l'axe z avec la fonction de calcul NB(Activité//Processus) déjà visible sur le coin haut gauche.

Rapport d'audit de la sécurité Informatique de l'ONT 58/125

9/Recherche des causes par les diagrammes ICHIKAWA

Figure : Diagramme ICHIKAWA

Par le biais de ce diagramme, conçu par ICHIKAWA durant les années 40, on pourra remonter vers les cause d'un incident de sécurité mettant en question l'un des aspects de la sécurité, à savoir, la confidentialité, l'intégrité, la disponibilité et la non répudiation. Dans la figure ci-dessus, on a représenté l'implémentation du questionnaire relatif à la perte d'intégrité. Les différentes catégories des causes éventuelles de l'incident, sont représentées sous forme de rives de part et d'autre, portant chacune en graduel les causes possibles avec des champs de saisie pour indiquer le degré de maîtrisabilité, de probabilité et de détectabilité de chacune des causes éventuelles.

Rapport d'audit de la sécurité Informatique de l'ONT 59/125

La légende en bas à droite, indique le système d'indexes utilisé pour remplir ces champs. Par ailleurs, le cartouche en bas indique le processus ou l'activité ciblé par l'incident, et l'information altérée par l'incident, ainsi que la formule qui devra être appliquer pour calculé le niveau d'impact sur le plan Intégrité de cette données des différentes causes élémentaires reportées respectivement sur les rives.

En haut, un autre cartouche porte l'information signalétique du diagramme et la gestion des versions et l'approbation.

Ces diagrammes ont été adoptés pour enrichir notre système de management de risques, en intégration un mécanisme de feed-back permettant la recherche des causes source d'un impact CDIN sur l'une des information, activités ou processus.

Rapport d'audit de la sécurité Informatique de l'ONT 60/125

Audit Niveau 2

Audit technique

Rapport d'audit de la sécurité Informatique de l'ONT 61/125

Rapport d'audit de la sécurité Informatique de l'ONT 62/125

Chapitre 4

Audit Technique

1-/ Audit de l'architecture réseau et système 1-1-/ Topologie du réseau :

Le réseau de l'ONT est contrôlé par un Firewall. Il a pour rôle de concentrer l'administration de la sécurité en des points d'accès limités au réseau de l'office et de créer un périmètre de sécurité entre les segments réseaux suivants de l'ONT :

- Le réseau des utilisateurs

- Le réseau des serveurs

- Le reseu de l'Internet

- Le réseau Extranet de l'Office

- Le réseau Intranet

- Le réseau d'accès distant

- Le réseau d'administration de l'antivirus. 1-1-1-/ Cartographie du réseau

Durant cette phase, nous avons inspecté le LAN grâce à divers outils de découverte de réseaux (Cheops, Network View).

Rapport d'audit de la sécurité Informatique de l'ONT 63/125

Architecture Du Réseau Existant de L'ONT

Rapport d'audit de la sécurité Informatique de l'ONT 64/125

A/ Réseau des Utilisateurs

Les ordinateurs du siège sont regroupés dans un seul segment réseau, ils sont connectés à travers des switchs niveaux 2 et des Hubs.

Figure 6 : Image Network View (segment des Utilisateurs)

B/ Réseau des serveurs

Les serveurs sont reliés entre eux par un switch niveau 3.

Figure 7 : Image Network View (segment des serveurs)

Rapport d'audit de la sécurité Informatique de l'ONT 65/125

TALK / DATA

TALK RS CS TR RD TD CD

TALK / DATA TALK

RS CS TR RD TD CD

reseau Interne

FH

TALK / DATA TALK

TALK / DATA TALK

TALK / DATA TALK

RS CS TR RD TD CD

RS CS TR RD TD CD

RS CS TR RD TD CD

modem

modem

TALK / DATA TALK

RS CS TR RD TD CD

serveur de Messagerie Lotus

Rapport d'audit de la sécurité Informatique de l'ONT 66/125

C/ Réseau Internet de l'Office

L'ONT assure des services Internet Haut débit via sa plate forme DVB-T, la transmission des requêtes est assurée par une ligne spécialisée 2 MB/s, installée entre le siège et le centre nodal. Le flux IP de retour est véhiculé à travers le système de diffusion de la télévision numérique terrestre (émetteur 500 Watt de Boukornine). Le débit de la voie descendante peut attendre 2 Mbits extensible à 4 Mbits.

D/ Réseau d'accès distant de l'ONT

Nous signalons qu'il existe actuellement des centres d'émission qui accèdent au service de messagerie à travers des lignes téléphoniques privées (FH), le débit de ces connexions ne dépasse pas 56 K.

Le serveur de messagerie, joue le rôle de serveur d'accès distant en identifiant les utilisateurs à partir des mots de passe LOTUS.

Figure 8 : Réseau D'accès Distant

E/ Réseau Intranet de l'ONT

le réseau Intranet connecte le siège aux différents centres d'émission TV et radio moyennant des lignes spécialisées de 128 K. il assure les services suivants :

- Accès des centres au serveur de messagerie de l'Office ;

- Accès des centres à des applications centralisées tels que l'application de gestion de stock ;

- Accès des centres à l'Internet via le réseau interne de l'ONT ;

- Accès au serveur d'antivirus pour la recherche des nouvelles mises à jour ;

F/ Le réseau Extranet:

Le réseau Extranet connecte le siège au ministère moyennant une ligne spécialisée de 128 Ko. Cette connexion est utilisée pour la réplication entre les serveurs de messagerie.

Rapport d'audit de la sécurité Informatique de l'ONT 67/125

1-1-2 Adressage IP :

Le plan d'adressage utilisé au niveau des réseaux du siège de l'ONT respecte la norme IANA (RFC 1819). Les réseaux sont de type 192.168.X.Y

La cartographie des réseaux montre que le réseau de CCM (Jedieda) n'est pas conforme à la norme. Nous citons à titre d'exemple :

Composants

Adresse réseau

Masque

Poste 1

193.95.A.B

255.255.255.0

Serveur

193.94.A.C

255.255.255.0

1-2-/ Sondage système

1-2-1-/ Identification et mise à jour des systèmes d'exploitation

Figure 9 : outil Newt

Pour réaliser cette tâche, nous avons utilisé l'outil NEWT, ce ci a permis de dégager les conclusions suivantes :

Rapport d'audit de la sécurité Informatique de l'ONT 68/125

Les Postes de travail :

Environ 90% de systèmes d'exploitation des ordinateurs du siège ,sont de type Windows 2000 ou Windows XP. Nous remarquons l'existence du système d'exploitation Windows 98 installé sur quelques ordinateurs.

Il faut signaler que le système d'exploitation Windows 98, n'est plus supporté par Microsoft, la présence de ce système d'exploitation est une faille de sécurité.

Figure 10

Les serveurs :

Sur les anciennes générations de serveurs, le système d'exploitation installé est NT4, alors que sur les nouvelles générations, les systèmes sont de type Windows 2003 ou 2000.

Figure 11

Rapport d'audit de la sécurité Informatique de l'ONT 69/125

La mise à jour des systèmes d'exploitation se fait d'une façon automatique, à partir d'un serveur WSUS. Les systèmes d'exploitation supportés par WSUS sont :

- Windows 2000; - Windows XP;

- Windows 2003;

Nous remarquons que le WSUS est lié à une stratégie du domaine Windows 2003. Ce qui implique que seuls les ordinateurs membres du domaine Windows 2003 peuvent recevoir les mise à jour.

De ce fait, nous signalons les insuffisances suivantes :

- Les systèmes Windows 98 et NT4 ne font pas l'Objet de mise à jour automatique.

- Les mises à jours des systèmes d'exploitation des ordinateurs, membre du domaine NT4, se font manuellement.

Il est recommandé de :

- Garder un seul domaine (WINDOWS 2003)

- Mettre à jours des serveurs dont le système d'exploitation est Windows NT4 par l'installation de Windows 2003

- Mettre à jours des ordinateurs dont le système d'exploitation est Windows 98 par l'installation de Windows XP.

1-2-2-/ Mise à jour des applications

Nous distinguons trois types d'applications constituant le système d'information de l'office :

Rapport d'audit de la sécurité Informatique de l'ONT 70/125

A/ Les applications de gestion :

Logiciel

Marque

Base de Donnée

Comptabilité

SAGE ligne 1000

SQL SERVER

Immobilisation

SAGE ligne 1000

SQL SERVER

Paie et GRH

SAGE ligne 1000

SQL SERVER

Gestion commerciale

SAGE ligne 1000

SQL SERVER

Trésorerie

 

SQL SERVER

Parc auto et carburant

 

SQL SERVER

B/ Les applications de l'Intranet :

Logiciel

 

Système

Bureau d'ordre

 

Lotus

Gestion électronique

documents

des

Lotus

Messagerie

 

Lotus

C/ Les applications techniques :

Logiciel

Système

Planification des fréquences

 

Système d'information

géographique

MAPINFO

Seules les applications de gestion et de l'intranet font l'objet des contrats annuels de maintenance et de mise à jour.

Il est recommandé d'établir des contrats de maintenance pour les applications techniques.

Rapport d'audit de la sécurité Informatique de l'ONT 71/125

1-2-3-/ Contrôle d'intégrité et protection anti-virale des postes de travail :

Un antivirus est installé sur tous les postes et serveurs de l'office. La mise à jour est instantanée moyennant une console d'administration, connectée à l'Internet et télécharge les mises à jour et elle les distribue sur tous les postes du réseau.

Nous signalons que les sites distants sont connectés à cette console, et reçoivent d'une façon régulière les mises à jour.

L'antivirus intègre un PC firewall, un détecteur d'intrusion et un détecteur d'espion. Ces différentes composantes sont activées sur tous les ordinateurs de l'Office.

Signalons qu'il n `existe pas de passerelle antivirale pour le trafic http, SMTP et POP, ainsi qu'une sonde système pour inspecté le trafic réseau. Par ailleurs, les serveurs ne sont pas équipés par des HIDS.

1-2-4-/ Sécurisation des serveurs :

Afin d'assurer la continuité des services des applications de gestion, indispensables à l'office, les serveurs de gestion sont mis en cluster avec redondance aux niveaux des cartes réseaux, de l'alimentation et des disques du système.

Nous signalons que ces serveurs jouent plusieurs rôles : serveur d'application, contrôleurs de domaine et DNS. Il est recommandé de distribuer les rôles sur plusieurs serveurs.

Les serveurs sont placés dans un segment dédié, dont les accès sont contrôlés par le firewall.

1-3-/ Sondage des flux et services réseaux

1-3-1-/ Sondage réseau (ports, services, applications associées)

Le sondage des services réseau est une étape qui permet de savoir quels sont les ports ouverts sur les machines du réseau audité (ouverts, fermés ou filtrés). Pour

Rapport d'audit de la sécurité Informatique de l'ONT 72/125

effectuer cette tâche, nous avons utilisé les outils de Scan de ports tels que NMAP, GFI et Nessus

Nous remarquons ce qui suit :

- Les ports ouverts sur la majorité des ordinateurs dont le système d'exploitation est Windows 2000 ou 2003 sont :

Application protocol

Protocol

Ports

Net BIOS Data Gram Service

UDP

138

Net BIOS Name Resolution

UDP

137

Net BIOS Session Service

TCP

139

SMB

TCP

445

- Les ports de type 162(Snmp Trap) et 80(http) sont ouverts sur quelques ordinateurs, ceux-là peuvent être exploités par un intrus pour attaquer le réseau de l'entreprise.

Figure 13

D'après le sondage réseau des serveurs, nous constatons que le serveur de messagerie (DOMINO) et le contrôleur de domaine NT (Serveur1-ONT ), présentent un ensemble de ports ouverts de type UDP pouvant être exploités pour réaliser une attaque sur le réseau de l'ONT.

Rapport d'audit de la sécurité Informatique de l'ONT 73/125

FIG14 : Liste des Ports UDP sur un serveur de messagerie

1-3-2-/ Flux réseaux observés :

D'après l'analyse du trafic réseau par l'outil IRIS, nous remarquons que le protocole dominant au niveau du réseau de l'ONTest de type IP.

Fig 15 : Pourcentage d'utilisation du réseau par protocole

Rapport d'audit de la sécurité Informatique de l'ONT 74/125

Pour diminuer l'utilisation du protocole ARP au niveau du réseau, il est recommandé de configurer les switchs en attribuant à chaque port une association entre l'adresse MAC et l'adresse IP de la machine.

Le protocole Netbios peut être éliminé du réseau par la mise à jours des ordinateurs ayant le windows 98 comme système d'exploitation.

Fig 16 : Résumé sur les paquets capturés (ETHEREAL)

L'absence des VLANs et de chiffrement des données au niveau des différents segments, permet l'écoute et le décodage du trafic. Ce ci peut avoir un impact très important lorsqu'il s'agit de données confidentielles.

Rapport d'audit de la sécurité Informatique de l'ONT 75/125

1-3-3-/ Situation des ressources et partages sur le réseau interne :

L'analyse du rapport de l'outil de scan GFI sur les Partages des dossiers et des imprimantes, montre qu'il existe sur 40% des ordinateurs, des partages dont les accès sont affectés à tout le monde avec contrôle total.

Nous constatons l'existence de partage système sur les serveurs et sur quelques postes. Ce ci peut être exploité par un intrus pour l'administration à distance d'un serveur ou d'un ordinateur.

Pour les imprimantes réseaux, nous constatons qu'elles sont installées aux bureaux des secrétaires. L'imprimante de la direction de la qualité et de

développement des réseaux est installée dans la salle de maintenance
informatique. L'accès fréquent à la salle de maintenance pour chercher les documents imprimés, peut être une source de vol de matériel ou d'équipement informatique.

D'après l'analyse de droits d'accès sur les imprimantes, nous constatons que tous les utilisateurs peuvent imprimer sur n'importe quelle imprimante, à l'exception de l'imprimante laser couleur, dont les personnes autorisées sont définies dans la règle d'accès.

1-3-4-/ Politique de gestion des mots de passe :

La politique de gestion des mots de passe instaurée au niveau des deux contrôleurs de domaines (Windows 2003 et NT4) est la suivante :

Durée de mot de passe

45 jours

longueur minimale

6 caractères

longueur maximale

 

Complexité

Non

Conserver l'historique des mots de passe

Après trois changements

Verrouillage de compte

Non

Rapport d'audit de la sécurité Informatique de l'ONT 76/125

Nous remarquions que la politique de mot de passe ne respecte pas les exigences de complexité, ceci est du au fait que les utilisateurs préfèrent des mots de passe simples pour les retenir facilement.

Il est recommandé de sensibiliser les utilisateurs sur la création de mots de passe complexes, et sur les dégâts qui peuvent être engendrés par l'utilisation de mots de passe simples.

1-4-/ Audit de la gestion des défaillances matérielles : 1-4-1-/ Protection physique des disques durs :

Les deux serveurs du domaine Windows 2003, sont mis en cluster avec une baie de stockage externe en RAID5.

Le contrôleur de domaine NT4, n'a aucune sécurité physique sur les disques

durs.

Le serveur « Terminal server », permettant l'exploitation de l'application gestion de stock par les utilisateurs du centre CCM, est un simple ordinateur muni d'un disque IDE. Une panne de ce disque peut entraîner l'arrêt de l'activité de gestion du stock des pièces de rechanges.

1-4-2-/ Stratégie de sauvegarde des données :

la stratégie de sauvegarde des données critiques de l'office ,se résume comme suit :

> Les données de base SQL sont stockées sur disque en deux étapes :

- Une sauvegarde complète des différentes bases à 20 H.

- Une sauvegarde incrémental des différentes bases à 12 :30 H

Cette stratégie de sauvegarde des données SQL ne permet de perdre dans les pires des cas que le travail d'une demi-journée.

> Les données critiques sont sauvegardées sur des bandes magnétiques tous les jours à minuit.

Rapport d'audit de la sécurité Informatique de l'ONT 77/125

> Chaque utilisateur ouvrant une session sur le domaine Windows 2003, dispose automatiquement d'un raccourci réseaux vers son dossier de sauvegarde, qui trouve sur le serveur de fichier.

> Les données de la messagerie sont enregistrées sur DVD une fois par semaine.

> Le serveur d'archive enregistre les messages dont la date de création dépasse 6 mois

Les bandes magnétiques sont stockées dans une armoire anti-feu.

Chaque lundi, une copie de la bande magnétique contenant l'activité de la semaine est envoyée au centre CCM à Jedeida, pour servir comme site de secours en cas de perte totale de toutes les sauvegardes du siège.

Nous remarquons que les données des utilisateurs, stockées sur le serveur de fichier ne font pas l'objet d'une sauvegarde régulière, et que le taux d'occupations des disques du serveur est de 80% (les disques sont en miroring).

Il est recommandé de procéder à :

- La mise en place d'autre disque au niveau serveur de fichier (une configuration en RAID 5 est utile).

- La création des quota pour les utilisateurs.

- La sauvegarde sur DVD des données du serveur de fichier une fois par semaine.

- La mise en place d'une solution de clonage de disque pour la régénération automatique des serveurs et des données critiques de l'ONT

- La mise en place d'un site de secours où les données sont enregistrées d'une façon automatique avec une tolérance de perte d'une demi-journée maximum de travail.

Rapport d'audit de la sécurité Informatique de l'ONT 78/125

2-/ Audit des vulnérabilités réseau et système

L'objectif de cette étape est de mesurer les vulnérabilités des parties les plus sensibles du réseau local en opérant à partir d'une station de travail standard, dans des conditions analogues à celles dont disposerait une personne malintentionnée travaillant sur site. Pour réaliser cette tâche, nous avons utilisé les outils les plus intéressants du marché à savoir :NESSUS, ISS et GFI.

Ce graphe résume la susceptibilité des serveurs de l'office aux attaques selon le nombre et la gravité (ou niveau de risque) des vulnérabilités détectées par « Internet Scanner » après avoir scanné le réseau.

Fig 17 :pourcentage de vulnérabilités

2-1 Audit des vulnérabilités des Serveurs en exploitation

2-1-1 Analyse des vulnérabilités du serveur de messagerie « DOM01 »

Le graphe ci-après résume la susceptibilité du serveur aux attaques selon le nombre et le niveau de gravité des vulnérabilités détectées par les scanners :

 

Total Vulnérabilités graves: 1 Total Vulnérabilités réseau: 42

 
 
 

Total graves / Total réseau: 2,38%

 

Fig 18

La vulnérabilité d'ordre grave détectée au niveau serveur est de type autorisation de relais SMTP, ce ci à pour consequence de permettre aux utilisateurs distants d'envoyer les emails. Cette configuration est souvent exploitée par les intrus pour éviter le système de protection des Emails.

En complément aux outils de scan de vulnérabilité, nous avons posé un ensemble de questions, pour dégager les insuffisances du serveur de messagerie sur le plan fonctionnel.

La réponse de l'administrateur sur la liste des questions est la suivante :

Règle

Contrôle

réponse

Action Prévue

1

Sécurité du ID File

Est-ce que le contrôle du ID File et des mots de passe est maintenu correctement?

Oui

 

2

Expiration des ID File

Tous les ID des fichiers doivent expirer dans deux ans.

Oui

 

3

Restriction de l'utilisation des iNOTES

Utilisation des iNOTES seulement quand les ordinateurs à distance sont sécurisés

Oui

 

4

Logiciels de back up

Vérifier si l'opération de back up inclut les fichiers ouverts

Non

 

5

Disponibilité des UPS (

Unterruptable

Vérifier si le serveur est connecté à un UPS

Non

 

Rapport d'audit de la sécurité Informatique de l'ONT 79/125

Rapport d'audit de la sécurité Informatique de l'ONT 80/125

 

Power Supplier)

 
 
 

6

Suppression de tous les services et tâches inutiles

Arrêt de tous les services inutiles et suppression de tous les logiciels non reliés à Lotus Notes

Oui

 

7

SMTP relaying est sécurisé

Notes.ini vérifier

SMTPMTA_REJECT_RELAYS=1

SMTP_OCH_REJECT_SMTP_ORIGINATED_ MESSAGES=1

SMTPMTA_RELAY_FORWARDS=1

Non

Securiser SMTP relaying

8

Cryptage

Utilisation de S/MIME

Non

 

9

Port de cryptage

Activation du port de cryptage pour tous les ports

Non

 

10

Anti -Virus

La messagerie doit être protégée par un anti-virus

Oui

 

11

Mise à jour

Vérifier les dernières mises à jour du Lotus et du système d'exploitation

Oui

 

12

Robustesse du système

d'exploitation

Vérifier les bonnes pratiques au niveau de l'OS

Oui

 

13

Eviter les conflits de réplication

Vérifier la revue des réplications de logs des conflits par l'administrateur

Oui

 

14

Duplication de bases de données

Les réplications multiples de bases de données ne doivent pas être stockées dans un seul serveur Domino.

Oui

 

15

Maintenance des utilisateurs

Suppression des utilisateurs qui n'ont plus le droit d'accès. La liste des utilisateurs doit être maintenue à jour.

Oui

 

16

Robustesse des mots de passe

Vérifier que les mots de passe doivent avoir au moins 8 caractères

6

caractères

Augmenter la taille des mots de passe

17

Listes d'accès

Toutes les bases de données doivent avoir leurs propres

Oui

 

Rapport d'audit de la sécurité Informatique de l'ONT 81/125

 
 

listes d'accès

 
 

18

Accès au niveau OS

Vérifier si l e contrôle d'accès est implémenté au niveau du système d'exploitation

Oui

 

19

Utilisation des noms complets

Vérifier que des noms complets sont toujours utilisés

Oui

 

20

Restriction pour la création des bases de données

La création des bases de données doit être restreinte pour des utilisateurs spécifiques.

Oui

 

21

Revue du contrôle d'accès aux fichiers importants

Le contrôle d'accès aux fichiers suivants doit être revu : LOG.NSF, STATREP.NSF, ADMIN4.NSF, EVENTS4.NSF, CERTLOG.NSF, NAMES.NSF ? CATALOG.NSF, MAIL*.BOX, STATS*.NSF, WABADMIN.NSF, DOMCFG.NSF

Oui

 

22

Refus des connexions anonymes

Vérifier que le refus de connexions anonymes est applicable à tous les documents du serveur Domino.

Oui

 

23

Sélection d'un seul protocole pour l'accès

Vérifier qu'un seul protocole est utilisé pour la communication

Non

Protocole http est activé

24

Revue des logs

Vérifier l'existence des procédures de revue des logs des sessions, les logs des activités des utilisateurs se connectant à des bases de données critiques, les logs de réplication les logs de certification...

Oui

 

25

Licences

Vérifier le nombre suffisant de licences

Oui

 

26

Administrateur certifié

Vérifier que l'administrateur est certifié Lotus notes

Non

 

27

Domino comme service

Vérifier que Domino est exécuté comme service au moment du démarrage de la machine.

Oui

 

Rapport d'audit de la sécurité Informatique de l'ONT 82/125

D'après la réponse au questionnaire, il est recommandé : - D'activer le cryptage des données.

- De mettre en place un serveur de cluster pour la messagerie, afin d'assurer la disponibilité du service.

- De renforcer la sécurité des données et des fichiers ID.

2-1-2 Analyse des vulnérabilités du contrôleur de domaine NT4 «serveur1-ONT »

Le graphe ci-après résume les vulnérabilités d'ordre grave sur le contrôleur de domaine NT4, détectées par les scanners :

 

Total Vulnérabilités graves: 9 Total Vulnérabilités réseau: 42

 
 
 
 
 
 

Total graves / Total réseau: 21,43%

 

Fig 19

Liste des vulnérabilités :

Categorie

Vulnerabilité

Conséquence

registre

Deni de service sur le port 135

Il est possible de surcharger le

processeur à 100% en envoyant sur le port 135 des paquets malformés.

registre

Fragmentation des paquets ICMP

Il est possible d'arrêter le système par l'envoi d'un paquet fragmenté

registre

Deni de service de type

LAND

Un attaquant peut envoyer des paquets malformés, et suite à cette attaque, le système ne répond plus.

registre

Demande malformée de

LSA

Un attaquant peut envoyer des paquets

alformés, engendrant un arrêt du
système

Rapport d'audit de la sécurité Informatique de l'ONT 83/125

Categorie

Vulnerabilité

Conséquence

registre

Vulnérabilité au niveau de l'écran de veille NT

Un attaquant peut remplacer l'écran de

veille par un trojant exécutable qui

permet de procurer les privilèges
d'administrateur.

registre

Denie de serice OOB

Un attaquant peut envoyer des paquets malformés, engendrant un arrêt du système

registre

Teardrop denie de service

Un attaquant peut envoyer des paquets UDP malformés, engendrant un arrêt du système

registre

le service : Signalement

d'erreurs est actif

Peut être exploité par un intrus

L'étude du serveur montre les failles suivantes :

- Des comptes actifs, non utilisés,dont les mot de passe sont simples.

- Le système de fichier des disques de données ne permet pas la configuration de sécurité, il n'est pas de type NTFS.

- L'audit des comptes n'est pas activé sur le serveur.

2-1-3 Analyse des vulnérabilités des serveurs d'applications en cluster « ont-server1 » et « ont_serer2 »

Les résultats des tests intrusifs montrent qu'il n'existe pas de vulnérabilité d'ordre grave sur les serveurs Windows 2003, ce ci est du au fait que l'installation, par défaut du système d'exploitation Windows 2003,n' active que les services nécessaires.

Rapport d'audit de la sécurité Informatique de l'ONT 84/125

Pour enrichir notre analyse, nous avons étudié les recommandations de sécurité données par Microsoft et nous avons dégagé les insuffisances suivantes :

- Les fichiers journaux et la base de données Active Directory ,sont enregistrés dans l'emplacement par défaut. Ces fichiers peuvent être une cible d'attaque. Il est recommandé de les déplacer vers un emplacement sécurisé.

- Sur les contrôleurs de domaines, les informations concernant les mots de passe sont stockées dans les services d'annuaire. Les logiciels de piratage de mot de passe s'attaquent à la base de données SAM ou aux services d'annuaire pour accéder aux mots de passe des comptes utilisateurs. Il est recommandé d'utiliser SYSKEY pour le cryptage renforcé des mots de passe.

- Les serveurs en cluster jouent plusieurs rôles : serveur d'application, serveur de base de données, DNS et contrôleur de domaines. On recommande la séparation des rôles.

2-2 Audit des vulnérabilités des postes de travail :

Les vulnérabilités les plus importantes sur les postes de travail sont :

- Des partages administratifs non contrôlés.

- Des dossiers partagés avec autorisation à tout le monde.

- Des comptes crées en local avec le privilège « administrateur local de la

machine »

- Les composantes DCOM sont actives sur des postes, celles- là peuvent être exploitées par les pirates pour exécuter des codes à distance.

- Il n'existe pas de procédures d'audit d'exécution des applications et des accès aux fichiers permettant de connaître l'exécution des programmes inhabituels.

Rapport d'audit de la sécurité Informatique de l'ONT 85/125

- Le compte administrateur local, doit être renommé et son mot de passe doit être complexe.

2-3 Audit des vulnérabilités des serveurs et postes clients du centre Nodal

Le graphe ci-après résume la susceptibilité du serveur aux attaques selon le nombre et le niveau de gravité des vulnérabilités détectées par les scanners au niveau centre nodal :

Fig 20

Les vulnérabilités les plus importantes détectées par les scanners (ISS et GFI) se résument comme suit :

- Des comptes locaux crées avec mots de passe vides.

- Absence de politique pour la gestion des mots de passe.

- Absence d'un contrôleur de domaine pour la gestion centralisée des ordinateurs.

- Des mises à jour critiques du système, manquantes, par défaut de système de mise à jour automatique.

- Des services critiques sont activés sur le serveur et les postes de travail, à savoir SNMP et tel net. L'exploitation de ces ports par un attaquant peut engendrer la prise de contrôle de tout le réseau.

Rapport d'audit de la sécurité Informatique de l'ONT 86/125

- Les composantes DCOM sont actives sur des postes, ce ci donne la possibilité à un intrus d'exécuter des programmes à distance.

- Les serveurs et les postes sont vulnérables à l'attaque de dénie de service sur le port 135.

- Absence d'un Firewall qui protége le serveur Proxy, des accès externes et

internes venant de l'interne et des accès internes venant du réseau local.

- Absence d'un antivirus à jour au niveau serveur Proxy.

- Absence d'un système détection d'intrusion sur le serveur, sachant qu'il est accessible à partir de l'Internet.

3-/ Audit de l'architecture de sécurité existante :

3-1 /Audit & vérification des règles de filtrage au niveau des Firewalls

L'analyse et la vérification des règles d'accès implémentés au niveau du firewall, montre que ces règles filtrent correctement la circulation entres les zones suivantes :

- Zone des utilisateurs.

- Zone des serveurs.

- Zone de l'Internet.

- Zone d'accès au CCM.

- Zone d'accès au centre nodal et les autres centres d'émission TV et Radio.

- Zone d'administration antivirus.

- Zone du réseau ministère.

Il faut signaler que les logs générés par le Firewal, ne sont pas très lisibles. Il est recommandé de mettre en place un système de journalisation et d'analyse des logs, afin d'exploiter en temps réel les alertes générées par le Firewall.

Rapport d'audit de la sécurité Informatique de l'ONT 87/125

Le Firewal, objet de notre étude, englobe plusieurs fonctions autre que l'inspection du trafic telles que : le filtrage URL,passerrelle antivirale et détection d'intrusion. Pour sécuriser au maximum le trafic circulé sur le réseau, on recommande l'activation de ces options.

Le Firewall est le point d'accès entre les différents réseaux : Interne et externe de l'ONT. La panne du firewall entraîne l'isolement total des réseaux et l'arrêt du système informatique de l'Office. A cet effet, on recommande la duplication du firewall pour éviter ce genre de problème.

2- 2-/ Audit du Routeur

L'analyse des rapports des scanners montre que le service finger est actif ce qui permet à un attaquant d'identifier le routeur ainsi que sa configuration.

Le service tel net est actif sur le routeur, ce ci permet le capture des informations tels que : le compte et le mot de passe circulant en clair sur le réseau. Pour remédier à ce problème il est recommandé d'utiliser le protocole SSH.

L'audit de la conformité des ACL envers la politique de la sécurité du site, montre que les règles sont simples et ne permettent aucun contrôle. A cet effet il est recommandé de reprogrammer les ACL.

L'accès au routeur sur le port 80, par le compte du fabriquent cisco (login « cisco » et mot de passe « cisco »), permet l'accès au fichier de configuration, comme le montre la capture d'écran suivante :

Rapport d'audit de la sécurité Informatique de l'ONT 88/125

Fig 21

De ce fait, il est recommandé de renforcer la sécurité des routeurs.

2-3-/ Audit des commutateurs

L'audit des commutateurs révèle les insuffisances suivantes :

- Les dernières versions des correctifs et des mises à jour ne sont pas installées. - Présence de plusieurs ports d'administration tels que telnet, ssh et hhttp.

Conclusions d'audit

Rapport d'audit de la sécurité Informatique de l'ONT 89/125

Rapport d'audit de la sécurité Informatique de l'ONT 90/125

Chapitre 5

Conclusions d'audit

1-/ Revue des constats d'audit :

La mission d'audit du système d'information et de télécommunication de l'office national de la télédiffusion permet de révéler les insuffisances sur le plan organisationnel et physique et sur le plan technique

1-1 / Sur le plan organisationnel et physique (Audit Niveau 1),

Suite à l'audit niveau 1, nous signalons l'absence :

- D'une politique de sécurité.

- D'un système de management de la sécurité.

- D'une définition formelle d'un responsable de la sécurité informatique.

- D'une charte de sécurité.

- D'un site de secours.

- D'un plan de continuité.

1-2/ Sur le plan technique (Audit Niveau 2),

Les vulnérabilités peuvent se résumer comme suit : 1-2-1/ Architecture réseau et système :

- Présence des ordinateurs dont les systèmes d'exploitation ne sont plus supportés par Microsoft, tels que NT4 et Windows 98.

- Absence d'un outil de monitoring et de contrôle en temps réel de l'activité sur les différents réseaux.

Rapport d'audit de la sécurité Informatique de l'ONT 91/125

1-2-2/ Vulnérabilité et failles des services réseau :

- Certains ports et services ouverts, non utiles, représentent une source d'exploit par les intrus.

- Il est possible de déterminer la cartographie des flux.

- Les partages administratifs, représentent une source de prise de contrôle des

machines.

1-2-3/ Sécurité des serveurs en exploitation et postes sensibles :

- Il n'existe pas d'outils de protection et de suivi des activités sur les stations critiques.

- Absence des détecteurs d'intrusion sur les serveurs critiques

- Sur un serveur, plusieurs rôles sont définis(contrôleur de domaine, DNS, serveur base de données).

- Il n'existe pas de procédures d'audit d'exécution des applications et des accès aux fichiers permettant de connaître l'exécution des programmes malveillants.

1-2-4/ Sécurité des équipements d'interconnexion réseau :

- Absence d'outils de contrôle de trafic sur les différents équipements - Absence de dernière mise à jour et de correctifs des systèmes

- Le IPsec n'est pas configuré pour le cryptage de la communication dans le réseau du périmètre.

- Les logs ne sont pas analysés.

- Des ports d'administration non utiles sont ouverts (tel que http).

1-2-5/ Sécurisation Internet, protection du réseau interne :

- Absence d'un Firewall pour le contrôle du trafic au niveau centre Nodal

Rapport d'audit de la sécurité Informatique de l'ONT 92/125

- Absence de sondes de détection d'intrusion réseau NIDS au niveau du siège et du centre Nodal.

- Absence d'une solution de secours en cas de panne du firewall du siège (problème de haute disponibilité).

1-2-6/ Sécurisation réseau d'accès distant

- L'authentification des utilisateurs se fait par des mots de passe simples.

- Les données circulant sur le réseau ne sont pas chiffrées (les VPN ne sont pas exploités).

2-/ Recommandations

2-1/ Recommandations Organisationnelles et physiques

Suite à l'audit organisationnel et physique du système d'information de l'office, nous proposons les recommandations suivantes, qui sont organisées par chapitre de la norme :

Politique de sécurité de l'information :

Nous avons proposé à l'office national de la Télédiffusion un document de politique de sécurité qui traite les principes, les objectifs et les exigences de la sécurité, ainsi que la nomination des responsables de la mise en place du système de sécurité (Annexe).

Organisation de la sécurité :

- La nomination d'un RSSI responsable de la sécurité.

- Rattacher le service informatique à la direction générale.

- Création d'un comité de sécurité de système d'information pour le suivi des projets de sécurité.

Rapport d'audit de la sécurité Informatique de l'ONT 93/125

- Lancer un appel d'offre auprès des sociétés spécialisées dans la sécurité, pour la mise en place d'un système de management de la sécurité de l'office.

Inventaire et classification des ressources :

- L'acquisition d'un logiciel qui gère le parc informatique de l'office. Sécurité et Ressources humaines :

- Elaboration d'une charte de sécurité qui doit être signée par les employés de l'office.

- Les contrats de recrutement doivent inclure un paragraphe relatif à la politique de sécurité de l'entreprise.

- Formation de tout le personnel de l'office (de la direction générale jusqu'aux employés) sur la sécurité informatique.

- La mise en place d'un système de suivi des incidents et des failles de sécurité.

Sécurité physique et sécurité de l'environnement de travail :

- Changer le local technique par un autre qui répond aux normes de sécurité. - Réserver un onduleur pour l'alimentation électrique du local technique.

- Sécuriser l'accès aux locaux sensibles par les badges électroniques ( avec enregistrement des accès).

- Embaucher des agents de sécurité pour contrôler l'entrée et la sortie des portes pendant les heures de travail.

- Installer un système de vidéo surveillance.

- Réglementer le déplacement d'ordinateurs à l'intérieur des locaux et la connexion des portables au réseau de l'Office.

Rapport d'audit de la sécurité Informatique de l'ONT 94/125

Exploitation informatique et gestion des réseaux :

- Mise en place d'un site de secours pour la sauvegarde en ligne des différentes données du système d'information.

- Acquérir un logiciel de clonage des disques et de sauvegarde à chaud pour les serveurs et les postes critiques.

- Mettre en place un système central d'analyse des logs.

- Maintenir un document d'exploitation des systèmes et des applications.

- Sécuriser les sauvegardes et installer l'armoire anti-feu dans un endroit accessible par clef ou par badge.

Contrôle d'accès logique

- Renforcer la sécurité des mots de passe

- Utiliser les connexions VPN entre le siège et les centres distants.

- Activer l'audit sur les serveurs critiques.

Développement et maintenance des applications et systèmes :

- Elaborer une politique pour la cryptographie des données critiques.

- Etablir des contrats de mise à jour et de maintenance pour tous les progiciels installés à l'office.

Gestion de la continuité :

o Elaborer un plan de continuité qui permet de maintenir ou rétablir, dans les délais prévus, les activités de l'Office en cas d'interruption ou de défaillance des processus cruciaux. Le plan de continuité est revu régulièrement en tenant compte des évolutions techniques et organisationnelles.

o Etablir un plan d'audit des éléments critiques de l'entreprise.

Rapport d'audit de la sécurité Informatique de l'ONT 95/125

Respect de la réglementation externe et interne

Il est recommander de définir les exigences légales, réglementaires et contractuelles pour chaque système d'information

2-2/ Recommandations techniques

2-2-1/ Architecture Globale de la solution de sécurité proposée

La Figure 22, présente une architecture Globale de la solution proposée pour la sécurisation du siège.

La Figure 23, présente une architecture Globale de la solution proposée pour la sécurisation du siège.

2-2-2/ Sécurisation du réseau local et Internet du centre nodal.

l'ONT exploite et commercialise une nouvelle technologie d'accès à l'Interne, l'Internet par télévision numérique. Cette nouvelle technologie se caractérise par l'envoi des requêtes sur un support filaire, RTC ou LS, et reçoit les réponses par antenne TV Technologie baptisée sous le nom de DVBT.

Vu l'importance de ce réseau pour l'ONT, nous proposons la mise en place :

> D'un Firewall pour contrôler le trafic entre les différents segments du centre nodal : la zone des serveurs de l'Internet, la zone des utilisateurs locaux, la liaison au siège et la connexion au réseau fédérateur de l'Internet.

> La mise en place d'un détecteur d'intrusion système qui écoute le trafic réseau de manière furtive afin de repérer les activités anormales ou suspectes et permet d'avoir une action de prévention sur les risques d'intrusion.

Equiper les serveurs critiques par des H-IDS (Integrity Host IDS).

Figure 22 : Architecture Du Siège

Rapport d'audit de la sécurité Informatique de l'ONT 96/125

Figure 23 : Architecture Centre Nodal

Rapport d'audit de la sécurité Informatique de l'ONT 97/125

Rapport d'audit de la sécurité Informatique de l'ONT 98/125

2-2-3/ Sécurisation du réseau Interne de l'ONT > Segmentation des réseaux

Le réseau interne doit subir une segmentation par nature d'application. Nous proposons différents segments réseaux tels que des VLANs pour la comptabilité, technique, paie et GRH, Trésorerie, etc.

> Gestion et monitoring réseau

L'administrateur doit toujours garder une vue sur l'état de son réseau et sur les performances des différents équipements et de leur disponibilité. Pour cela, il est nécessaire de mettre en place un système qui permet le monitoring et de contrôle en temps réel de l'activité sur les différents équipements, ainsi que l'analyse des performances et des problèmes réseaux.

2-2-4/ Sécurité des serveurs en exploitation et des postes de travail :

- Acquérir un logiciel de gestion de parc informatique pour identifier le matériel et les logiciels installés dans le réseau.

- Activer seulement les services indispensables sur les postes de travail et les serveurs.

- Désactiver les partages administratifs.

- Créer des VLANs dans le segment des serveurs pour séparer la messagerie, les applications de gestion, les application techniques, etc.

- Fermer tous les ports identifiés comme vulnérables sur les serveurs, les postes de travail et les équipements réseaux.

- Equiper les serveurs critiques par des H-IDS.

- Répartir les rôles sur plusieurs serveurs (contrôleur de domaine, DNS, serveur base de données).

- Activer l'audit des applications et des accès aux fichiers critiques.

Rapport d'audit de la sécurité Informatique de l'ONT 99/125

- Mettre en cluster le serveur de messagerie, jouant un rôle important dans le système d'information de l'ONT.

2-2-5/ Sécurisation des données :

Une stratégie de gestion proactive des données permet de protéger en permanence les données. Nous proposons :

- La création des stratégies pour gérer le stockage et les sauvegardes des données.

- L'utilisation de l'audit pour sécuriser en permanence les accès aux données.

- L'utilisation des autorisations de gestion pour sécuriser l'administration des données.

- Déterminer le délai de stockage des données et la manière d'utiliser le matériel redondant ainsi que les planifications de remplacement du matériel pour ne pas perdre les données en cas de défaillance matérielle.

- Création d'un site de secours, contenant une image des serveurs critiques de l'office.

2-2-6/ Sécurité des équipements d'interconnexion réseau :

- Désactivation des ports d'administration inutiles et limitation des accès d'administration.

- Mise en place des mécanismes de contrôle d'accès (ACL) sur les routeurs et les équipement d'accès.

- Mise à jour régulière des Firmware.

- Activation des outils de journalisation et des logs avec mise en place d'outil d'analyse sécurité.

Rapport d'audit de la sécurité Informatique de l'ONT 100/125

2-2-7/ Sécurisation Internet, protection du réseau interne :

- La mise en place d'un détecteur d'intrusion système qui écoute le trafic réseau de manière furtive afin de repérer les activités anormales ou suspectes et permet d'avoir une action de prévention sur les risques d'intrusion.

- Acquisition d'un deuxième Firewall pour assurer la disponibilité et le partage des charges dans le réseau du siège de l'ONT( haute disponibilité).

- La mise en place d'une Gateway antiviral pour le contrôle du trafic http, FTP et SMTP.

2-2-8/ Sécurisation réseau d'accès distant - Mettre en place une solution VPN.

2-3/ Conseils pratiques

Cette rubrique mentionne les mesures à entreprendre pour la sécurisation de chacune des composantes du réseau informatique de l'Office :

Pour la Sécurisation des Serveurs « contrôleur de domaine » il faut :

- Déplacez les fichiers journaux et la base de données des services d'annuaire de Microsoft Active Directory.

- Redimensionnez les fichiers journaux d'Active Directory.

- Implémenter Syskey pour le cryptage des mots de passe de comptes qui sont stockées dans l'annuaire.

- Sécurisez les comptes bien connus. - Sécurisez les comptes de service. - Implémenter des filtres IPSec.

Rapport d'audit de la sécurité Informatique de l'ONT 101/125

Pour la Sécurisation des Serveurs « DNS » il faut : - Configurez des mises à jour dynamiques sécurisées. - Limitez les transferts de zone aux systèmes autorisés. - Redimensionnez le journal du service DNS.

Pour la Sécurisation des routeurs il faut assurer que :

- Les dernières versions des correctifs et des mises à jour sont installées. - Les ports identifiés comme vulnérables sont bloqués.

- Les interfaces d'administration vers le routeur sont énumérées et sécurisées. L'administration Web est désactivée.

- Les services inutilisés sont désactivés (par exemple, TFTP). - Des mots de passe sûrs sont utilisés.

- La journalisation est activée et auditée en cas de trafic ou de situations hors norme.

- Les paquets ping volumineux sont analysés.

Pour la Sécurisation des Par-feu il faut assurer que :

- Les dernières versions des correctifs et des mises à jour sont installées.

- Des filtres efficaces ont été mis en place pour empêcher le trafic malveillant de pénétrer dans le périmètre du réseau.

- Les ports inutilisés sont bloqués par défaut.

- Les protocoles inutilisés sont bloqués par défaut.

- IPsec est configuré pour le cryptage de la communication dans le réseau du périmètre.

Rapport d'audit de la sécurité Informatique de l'ONT 102/125

- La détection des intrusions est activée au niveau du pare-feu.

Pour la Sécurisation des commutateurs il faut que :

- Les dernières versions des correctifs et des mises à jour sont installées.

- Les interfaces d'administration sont énumérées et sécurisées

- Les interfaces d'administration inutilisées sont désactivées

- Les services inutilisés sont désactivés.

3/ PLAN D'ACTION légende :

Prioritaire : à mettre en place dans un mois Urgent : à mettre en place dans 3 mois Normal : à mettre en place dans un an

ACTION

Priorité

Politique de sécurité.

Prioritaire

Système de management de la sécurité.

Normal

Définition formelle d'un responsable de la sécurité informatique.

Prioritaire

Charte de sécurité

Prioritaire

Site de secours.

Urgent

Plan de continuité.

Urgent

Bloquer tous les ports identifiés comme vulnérables sur tous les

Prioritaire

Rapport d'audit de la sécurité Informatique de l'ONT 103/125

serveurs, les postes de travail et les équipements du réseau.

 

Acquisition d'un logiciel d'administration du réseau.

Normal

Mise en place des outils de détection d'intrusion réseau NIDS.

Normal

Mise en place des outils de détection d'intrusion sur les serveurs et les postes critiques, au niveau du siège et centre nodal.

urgent

La mise en place d'un pare-feu au niveau du centre nodal

Urgent

Mise en place une solution pour centralisation et analyse des logs.

Normal

Mettre en place une solution VPN entre les utilisateurs des sites distants.

Normal

Mettre en place une solution de sauvegarde complète des données et de restauration des systèmes après incident.

Urgent

Acquisition d'un deuxième Firewall pour assurer la

disponibilité et le partage des charges dans le réseau du siège de l'ONT.

Normal

Mettre en cluster le serveur de messagerie, jouant un rôle important dans le système d'information de l'ONT.

normal

Acquisition d'un logiciel de gestion de parc informatique.

Normal

Acquisition d'un logiciel de Gestion et monitoring réseau

Urgent

Rapport d'audit de la sécurité Informatique de l'ONT 104/125

Conclusion générale

Nous avons essayé le long de cet audit d'être le plus objectif possible dans nos analyses, malgré la difficulté de juger notre propre activité.

L'audit interne est une occasion précieuse dont il faut profiter, car nous avons pu dégager à travers cet audit nos propres insuffisances. Ce ci nous incite à préparer un plan d'action qui va tenir compte de toutes les recommandations mentionnées dans ce rapport d'audit.

Par conséquent, nous estimons que l'audit interne deviendra une coutume de l'office qui sera planifié tous les 6 mois, afin d'actualiser et de réviser la situation de la sécurité au niveau de l'Office.

En fin de cette mission, nous proposons la panification d'une autre étude visant à mettre en oeuvre un système d'analyse et de gestion des risques (RIAMS) qui couvre tous les sites et toutes les activités même d'ordre secondaire, ce représentera une généralisation du RIAMS mis en oeuvre durant cette mission, ce permettra certainement d'améliorer la situation et d'apporter la finalisation necessaire à ce RIAMS, permettant ainsi de calculer le niveau de risque, d'évaluer l'évolution de la situation et d'offrir un tableau de bord métrique pour le décideur, afin de bien cibler les investissements en matière de sécurité et rendre le système de management de sécurité d'information plus efficace.

Rapport d'audit de la sécurité Informatique de l'ONT 105/125

Bibliographie

[1] ISO 19011:2002 (F), lignes directrices pour l'audit des systèmes de

management de la qualité et/ou de management environnemental, Octobre 2002.

[2] ISO/IEC 17799:2000, Information technology, Code of practice for information security management.

[3] BS 7799-2:2002, Information security management systems, Specification with guidance for use.

[4] Microsoft official course 2113A, Conception de la sécurité pour les réseaux Microsoft.

[5] C. LLORENS, L. LIVIER, Tableau de bord de la sécurité réseau.

[6] XICom Rapport de Synthèse d'audit 2003 pour ONT

[7] XICom Rapport de Solution proposée 2003

[8] XICom Rapport Détaillé d'audit 2003 pour ONT

[9] S. M. Bellovin et W. R. Cheswick : Firewalls et Sécurité Internet, Edition

Addison-Wesley.

Annexe 1 : Questionnaire

Rapport d'audit de la sécurité Informatique de l'ONT 106/125

Questionnaire

Nom auditeur : Rahmoune Mohamed Ali

Date de l'Audit : 12-01-2006

Questions

Chap.1 : Politique de Sécurité

Questions

Réponse

1,1 Politique de sécurité

 
 

« La Direction a-t-elle publié la politique de sécurité de

 

1

1 -

l'information de l'établissement ? »

OUI/NON

 
 

« Existe-t-il un responsable nommément désigné de la mise en

 

1

1 -

oeuvre et du suivi de la politique de sécurité ? »

OUI/NON

 

Chap.2 : Management de la Sécurité

organisation de la securité

2 1 -

« La politique de sécurité de l'information fournit-elle les lignes directrices sur l'attribution des rôles et des responsabilités concernant la sécurité de l'information et du système d'information dans l'établissement (niveau décisionnel, de

OUI/NON

Rapport d'audit de la sécurité Informatique de l'ONT 107/125

 
 

pilotage, opérationnel) ? »

 

2

1 -

« Existe-t-il un Comité de sécurité du système d'information »

OUI/NON

2

1 -

« Existe-t-il un RSSI dans l'établissement, avec une fiche de poste, ainsi qu'une délégation formelle mentionnant ses attributions et ses moyens d'action. »

OUI/NON

2

1 -

« Existe-t-il un Comité opérationnel de sécurité du système d'information, chargé d'assister le RSSI dans le pilotage et la coordination des actions de sécurité, ou dans les petites structures, la direction a-t-elle indiqué que l'action du RSSI doit être appuyée et réalisée avec le concours des responsables opérationnels ? »

OUI/NON

2

1 -

« Le RSSI, son correspondant sécurité, ou le Comité opérationnel de sécurité du système d'information, est-il saisi d'une demande d'avis lors de l'introduction de nouvelles configurations ou applications dans le système d'information ? »

OUI/NON

2

1 -

« L'établissement adhère-t-il a un CERT? »

OUI/NON

2

1 -

« L'établissement a-t-il déjà fait procéder à un examen de la qualité de l'application de la politique de sécurité, mené par un expert indépendant ? »

OUI/NON

strategie de mise en oeuvre

 
 
 

OUI/NON

 
 

« L'établissement a-t-il procédé à l'auto-évaluation de son niveau

 

2

2 -

de sécurité

 

2

2 -

« L'établissement a-t-il formalisé et budgétisé son plan d'actions

OUI/NON

Rapport d'audit de la sécurité Informatique de l'ONT 108/125

sécurité pluriannuel ?»

OUI/NON

2 2 -

« L'établissement procède-t-il régulièrement à une évaluation des risques, et a-t-il procédé à leur évaluation en terme d'impact sur l'hôpital ?»

sensibilisation

OUI/NON

2 3 -

« L'établissement a-t-il sensibilisé le personnel aux enjeux de la sécurité (confidentialité des données informatisées, lutte antivirale, Internet et messagerie,...) et l'a-t-il informé de sa responsabilité en matière de respect des consignes de sécurité ?»

securité des interventions par des tiers externes

2

4 -

« L'établissement a-t-il identifié les risques liés aux types d'accès possibles pour les tiers externes (physique, logique depuis l'extérieur, logique depuis l'intérieur) ?»

OUI/NON

2

4 -

« L'établissement procède-t-il systématiquement à une analyse des risques lors de l'ouverture de son SI (relation avec les médecins de ville, participation des réseaux de santé, relation électronique avec les patients,...) »

OUI/NON

2

4 -

« L'établissement a-t-il intégré aux contrats de tiers externes (sous-traitance) ses exigences en matière de sécurité de l'information ?»

OUI/NON

2

4 -

« L'établissement a-t-il procédé à la mise en place des mesures de contrôle d'accès adaptées avant d'ouvrir l'accès au SI à des tiers externes ? »

OUI/NON

Chap.3 : Inventaire et Classification des Ressources

inventaire des rssources

Rapport d'audit de la sécurité Informatique de l'ONT 109/125

 
 

« L'inventaire des ressources des systèmes d'information de

OUI/NON

3

1 -

l'établissement est... »

 

3

1 -

« Le responsable de chaque ressource inventoriée est... »

OUI/NON

classification des ressources

 
 

« Une grille de classification des ressources est-elle définie dans

OUI/NON

3

2 -

 
 
 
 

l'établissement ? »

 
 
 

« La classification des ressources a t-elle été effectué, et est-elle

OUI/NON

3

2 -

périodiquement actualisée ? »

 

Chap.4 : Sécurité et Ressources humaines

Rapport d'audit de la sécurité Informatique de l'ONT 110/125

securité dans la definition des postes et des ressources

 
 

« Toutes les « fiches de poste » contiennent-elle des détails sur les

OUI/NON

4

1 -

rôles et responsabilités des acteurs en matière de sécurité ? »

 
 
 

« Le personnel est-il informé de ses droits et devoirs en matière

OUI/NON

4

1 -

de Sécurité du système d'information ? »

 
 
 

« L'établissement rappelle-t-il au personnel (permanent ou non ;

OUI/NON

4

1 -

aussi bien à l'entrée qu'à la sortie) ses devoirs et responsabilités concernant l'utilisation des systèmes d'information,

 

formation du personnel à la securité de l'Information

4 2 -

« La formation et l'éducation à la Sécurité des Systèmes d'Information SI de l'établissement (exigences et utilisation des outils de sécurité) sont... »

 
 

OUI/NON

reactions aux incidents de securité et aux defauts de fonctionnement

4 3 - « L'établissement a t-il établit et communiqué un processus de

 

OUI/NON

 
 

gestion des incidents de sécurité ? »

 

4

3 -

« L'établissement a t-il établit et communiqué un processus

d'alerte sur les failles de sécurité, avérées ou soupçonnées ? »

OUI/NON

4

3 -

« L'établissement a t-il mis en place un système de suivi des incidents à des fins de qualification et d'amélioration ? »

OUI/NON

Chap.5 : Sécurité physique et Sécurité de l'environnement

Rapport d'audit de la sécurité Informatique de l'ONT 111/125

etablissement et protectiond'un perimetre de securité

5 1 -

« L'établissement a-t-il établi un périmètre de sécurité dans l'établissement et déterminé clairement des zones de sécurité en fonction de la sensibilité des informations et des infrastructures ?

 
 
 
 

»

OUI/NON

protection et securité du materiel

5

 

2 -

« L'établissement a-t-il mis en place un contrôle d'accès physique comprenant plusieurs niveaux d'habilitation selon la sensibilité des zones accédées ? »

OUI/NON

5

2 -

« Les configurations et les postes informatiques et réseaux

sensibles sont-ils secourus en cas de rupture de l'alimentation électrique normale ? »

OUI/NON

5

2 -

« Les chemins de câbles, armoires de brassage et baies, sont-ils protégés contre les accidents physiques, les erreurs et les malveillances internes et externes ?»

OUI/NON

Chap.6 : Exploitation informatique et gestion des réseaux

procedures d'exploitation et responsabilités

6 1 - « Des procédures d'exploitation des systèmes informatiques en

OUI/NON

 
 

production sont-elle définies ? »

 

6

1 -

« Les modifications apportées aux systèmes informatiques en exploitation... »

OUI/NON

6

1 -

« En cas d'anomalie constatée ... »

OUI/NON

6

1 -

« La lutte contre la fraude fait-elle partie des préoccupations de l'établissement lors de la définition et du partage des responsabilités. »

OUI/NON

6

1 -

« Les principes de séparation des responsabilités sont... »

OUI/NON

6

1 -

« Le contrôle du respect des procédures et de la réglementation... »

OUI/NON

planification de la capacité et recette pour mise en exploitation

6 2 -

« Le responsable de l'exploitation mène-t-il des actions régulières de planification de la capacité (capacity planning ) ? »

OUI/NON

protection contre les logiciels pernicieux

 
 

« L'organisation de la lutte contre les codes pernicieux (lutte anti-

OUI/NON

6

3 -

virale) est-elle formalisée et efficace ? »

 
 
 

« Les consignes interdisant l'utilisation de codes pernicieux et de logiciels acquis illicitement ainsi que l'installation de logiciels par

OUI/NON

6

3 -

un personnel non-habilité ont - elles été portées à l'attention des utilisateurs et sont-elles respectées »

 
 
 

« La configuration des logiciels anti-virus répond-elle aux

OUI/NON

6

3 -

exigences de la PSC ? »

 
 
 

« Existe-t-il un dispositif de lutte anti-virale pour la messagerie et

OUI/NON

6

3 -

les supports amovibles ? »

 

Rapport d'audit de la sécurité Informatique de l'ONT 112/125

6 3 -

« Les processus d'alerte en cas d'infection virale et de réparation sont-ils formalisés et mis en oeuvre ? »

OUI/NON

Rapport d'audit de la sécurité Informatique de l'ONT 113/125

6 3 -

« Les utilisateurs sont-ils sensibilisés à la lutte contre les codes pernicieux ? »

OUI/NON

sauvegarde et journaux d'exploitation

 
 

« L'établissement sauvegarde-t-il régulièrement les systèmes qui

OUI/NON

6

4 -

lui sont indispensables ? »

 
 
 

« Les sauvegardes font-elles l'objet d'une politique formalisée et appliquée, se traduisant par des procédures opérationnelles

OUI/NON

6

4 -

distinguant sauvegardes d'exploitation et sauvegardes de recours

 
 
 

? »

 

6

4 -

« Les sauvegardes sont-elles régulièrement testées ? »

OUI/NON

6

4 -

« Les sauvegardes de recours... »

OUI/NON

 
 

« Existe-t-il une journalisation complète, automatisée et

OUI/NON

6

4 -

consolidée des activités de l'exploitation ? »

 
 
 

« Les anomalies et les incidents sont-ils consignés dans un

OUI/NON

6

4 -

registre, corrigés et signalés ? »

 

6

4 -

« Le registre des anomalies est-il régulièrement contrôlé ? »

OUI/NON

gestion des reseaux

6 5 -

« Les réseaux font-ils l'objet de mesures de sécurité spécifiques ? »

OUI/NON

manipulation et securité des supports

6 6 - « La sortie de supports informatiques amovibles contenant des

OUI/NON

 
 

informations sensibles de l'établissement ... »

 

6

6 -

« L'établissement dispose-t-il de procédures de destruction des supports informatiques contenant des informations sensibles, et s'assure-t-il de leur respect par le personnel interne et externe ?»

OUI/NON

6

6 -

« L'établissement a-t-il formalisé et communiqué au personnel les

consignes relatives au transport et au stockage des documents écrits sur papier ou sur support informatique ?»

OUI/NON

echanges d'informations et des logiciels

 
 

L'établissement s'est-il assuré de la mise en oeuvre de la

OUI/NON

6

7 -

politique de sécurité du Domaine d'Information de Santé,
avant ouverture de tout accès ou échanges d'information ?

 
 
 

« L'établissement a-t-il publié une Charte d'utilisation de la

OUI/NON

6

7 -

messagerie et d'Internet après consultation des instances représentatives du personnel ? »

 
 
 

« L'établissement s'est-il assuré de sa conformité au cadre

OUI/NON

6

7 -

juridique avant de dématérialiser ses relations avec ses fournisseurs ? »

 
 
 

« Avant de rédiger les spécifications de son site Internet

OUI/NON

6

7 -

ouvert au public, l'établissement a-t-il procédé à une analyse des risques ? »

 
 
 

« L'établissement a-t-il établi des consignes de

OUI/NON

6

7 -

confidentialité de l'information lors des communications téléphoniques ou lors d'échanges par télécopie ? »

 

Chap.7 : Contrôle d'accès logique

Rapport d'audit de la sécurité Informatique de l'ONT 114/125

expression des exigences de l'etablissement en matiere de contrôle d'acces logique

 
 

"L'établissement a-t-il défini et publié une politique d'autorisation précisant :

OUI/NON

7

1 -

- les exigences de sécurité de l'établissement ;

 
 
 

- les droits d'accès par catégorie de personnel ;

 
 
 

- les règles de contrôle d'accès logique à appliquer ?"

 
 
 

« Existe-t-il des identifiants et mots de passe communs à

OUI/NON

7

1 -

plusieurs personnes d'un service ou d'une équipe ? »

 
 
 

« Chaque utilisateur possède-t-il un identifiant unique et un

OUI/NON

7

1 -

authentifiant unique (mot de passe) pour l'accès au système

 
 
 

d'information ? »

 

gestion des acces des utilisateurs

 
 

« L'établissement tient-il à jour un annuaire des utilisateurs de ses

OUI/NON

7

2 -

systèmes d'information permettant la vérification des droits accordés à chacun, ainsi que l'ensemble des droits accordés? »

 
 
 

« Les autorisations accordées aux utilisateurs font-elles l'objet

OUI/NON

7

2 -

d'un audit interne

 
 
 

« Les règles à respecter en matière de contrôle d'accès sont-elles

OUI/NON

7

2 -

contractualisées ? »

 

responsabilité des utilisateurs

7 3 -

« Les bonnes pratiques concernant la protection des mots de passe (ne pas les partager, choisir un mot de passe solide...) sont-elles diffusées aux utilisateurs ? »

OUI/NON

contrôle d'acces logique au niveau des reseaux

Rapport d'audit de la sécurité Informatique de l'ONT 115/125

7

4 -

« Une charte d'utilisation des réseaux est-elle diffusée aux utilisateurs (document indépendant ou partie d'un document plus complet) ? »

OUI/NON

7

4 -

« Le réseau informatique de l'établissement est-il protégé vis-à- vis de l'extérieur (création d'une DMZ) ?»

OUI/NON

7

4 -

« Des mesures ont-elles été prises pour renforcer l'authentification lors des connexions distantes (utilisation de modems call-back, de tokens, de techniques cryptographiques, inactivation des ports de télémaintenance, modification des mots de passe par défaut...) ? »

OUI/NON

contrôle d'accees logique au niveau des systemes d'exploitation

 
 

« L'authentification de l'utilisateur est-elle obligatoire pour toute

OUI/NON

7

5 -

connexion à un terminal ou à un PC de l'établissement ? »

 
 
 

Les sessions inactives pendant un certain temps sont-elles

OUI/NON

7

5 -

fermées, ou un écran de veille verrouille-t-il le poste avec un mot de passe ? »

 

supervision des acces et de l'utilisation des systemes d'information

OUI/NON

7 7 -

« Le contrôle d'accès logique fait-il l'objet d'une traçabilité et d'audits réguliers afin de suivre les ouvertures et fermetures de sessions et les anomalies de sécurité (tentatives d'accès refusées...) ? »

Chap.8 : Développement et maintenance des applications et

systèmes

integration de la securité dans les developpements

Rapport d'audit de la sécurité Informatique de l'ONT 116/125

 
 

« Les rôles de la maîtrise d'ouvrage et de la maîtrise d'oeuvre

OUI/NON

8

1 -

pour la prise en compte de la sécurité dans les projets et les maintenances sont-ils formalisés, publiés et respectés ?»

 
 
 

« L'intégration de la sécurité dans la conduite des projets fait-elle

OUI/NON

8

1 -

l'objet d'une démarche formalisée et appliquée ? »

 
 
 

« Suite à une analyse de risques, MOA et MOE arrêtent-elles

OUI/NON

8

1 -

ensemble le choix des mesures à mettre en oeuvre pour répondre aux exigences de sécurité ?... »

 
 
 

« La recette des développements spécifiques à la sécurité est-elle

OUI/NON

8

1 -

réalisée selon une procédure formalisée ? »

 

cadre de mise en oeuvre des mecanismes applicatifs et proceduraux de securité

8

2 -

« L'établissement met-il en place les contrôles de validité et de qualité des données sensibles à l'entrée du système d'information (identité du patient par exemple), et le personnel est-il sensibilisé aux impacts d'erreurs de saisie ? »

OUI/NON

8

2 -

« L'établissement met-il en place les contrôles de validité des données (administratives et médicales) de sortie à l'issue des traitements et des éditions, avant communication (envoi postal, fichier, messages,..) en interne et en externe ? »

OUI/NON

cadre de mise en oeuvre des mecanismes cryptographique de securité

8 3 -

« L'établissement a-t-il rédigé et diffusé son cadre de référence pour l'utilisation de mécanismes de cryptographie, dans le souci d'une réponse proportionnée aux risques ? »

OUI/NON

securité des logiciels en exploitation

Rapport d'audit de la sécurité Informatique de l'ONT 117/125

8 4 -

« L'établissement a-t-il mis en place des mesures de prévention de l'altération accidentelle ou frauduleuse des logiciels opérationnels exploités par le service de production informatique ou par d'autres services ? »

OUI/NON

8 4 -

« L'établissement rend-t-il anonyme les données des jeux d'essai à caractère personnel, lorsqu'elles sont issues de bases opérationnelles ? »

OUI/NON

sercurité des environement de developpement et d'assistance

8 5 -

« L'établissement a-t-il interdit les modifications internes sur les progiciels utilisés dans l'établissement ? »

OUI/NON

Chap.9 : Gestion de la continuité

prise en compte des exigences de disponilbilité de l'etablissemnet

 
 

« L'établissement a-t-il ouvert un projet de continuité des

OUI/NON

9

1 -

activités des métiers qui utilisent l'informatique et le réseau? A-t-il désigné un pilote pour ce projet ? »

 
 
 

« L'établissement a-t-il mis en place une organisation de crise en

OUI/NON

9

1

cas de sinistre grave entraînant l'indisponibilité de moyens informatiques et réseaux ? »

 
 
 

« L'établissement a-t-il déterminé ses besoins de continuité :

OUI/NON

9

1 -

Délai Maximum d'Interruption Acceptable (DMIA) et Perte de

 
 
 

Données Maximale Tolérable (PDMT) ? »

 

mise en oeuvre d'un plan de continuité

9 2 -

« L'établissement a-t-il mis en place un plan de secours informatique, pour mettre à disposition les ressources informatiques et réseaux des applications dans le DMIA imparti,

OUI/NON

Rapport d'audit de la sécurité Informatique de l'ONT 118/125

en cas d'indisponibilité partielle ou totale des installations gérées par le service informatique ? »

OUI/NON

9 2 -

« Les sauvegardes de recours sont-elles stockées de façon sécurisée et testées régulièrement dans le cadre d'un exercices de back up par exemple ? »

maintien en condition operationnel du plan de continuité de l'etablissemnt

9 3 -

« L'établissement procède-t-il à un test du plan de secours informatique et réseaux au moins une fois par an, de manière globale ou par parties pertinentes ? »

OUI/NON

Chap.10 : Respect de la réglementation externe et interne

respect de la reglementation externe

 
 

« L'établissement a-t-il identifié la législation applicable aux

OUI/NON

10

1 -

systèmes d'information de santé, et a-t-il formalisé les procédures permettant de s'assurer de son respect ? »

 
 
 

« L'établissement a-t-il formalisé les procédures permettant de

OUI/NON

10

1 -

s'assurer du respect de la Loi Informatique et Libertés

 
 
 

« L'établissement a-t-il formalisé les procédures relatives à la

OUI/NON

10

1

garantie de la confidentialité des données de santé à caractère personnel ? »

 
 
 

« L'établissement a-t-il instauré les dispositifs de sécurité mis en

OUI/NON

10

1

oeuvre pour organiser le droit d'accès des patients à leur dossier médical ? »

 

Rapport d'audit de la sécurité Informatique de l'ONT 119/125

 
 

« L'établissement a-t-il mis en place l'anonymisation des données directement ou indirectement nominatives lorsqu'il transmet des

OUI/NON

10

1

données personnelles de santé à des fins statistiques (PMSI par exemple) ou d'études épidémiologiques ? »

 
 
 

« L'établissement a-t-il demandé au RSSI un rapport annuel sur

OUI/NON

10

1

l'application de la législation relative à l'informatique et aux systèmes d'information ? »

 
 
 

« L'établissement a-t-il chargé le RSSI de définir et d'évaluer périodiquement les procédures mises en oeuvre pour le respect de

OUI/NON

10

1

la législation relative à l'utilisation des moyens cryptographiques et de la signature électronique ? »

 
 
 

« L'établissement a-t-il mis en place les procédures et moyens

OUI/NON

10

1 -

permettant de respecter les conditions et les durées légales de conservation des documents et données électroniques ? »

 

conformité à la reglementation interne

 
 

« L'établissement s'assure-t-il régulièrement par des audits

OUI/NON

10

2 -

internes et externes, que les procédures et systèmes sont conformes à la politique de sécurité ? »

 
 
 

« L'établissement fait-il périodiquement procéder à des tests pour

OUI/NON

10

2 -

mesurer la conformité des dispositifs de sécurité sensibles

 
 
 

(paramétrage, conception,...) à la politique de sécurité ? »

 

Rapport d'audit de la sécurité Informatique de l'ONT 120/125

Annexe 2 : Autres modèles et échantillons

de documents

Rapport d'audit de la sécurité Informatique de l'ONT 121/125

Plan d'urgence

Rapport d'audit de la sécurité Informatique de l'ONT 122/125

Rapport d'audit de la sécurité Informatique de l'ONT 123/125

Fiche entretient page 1

Fiche entretient page 2

Autheur(s) : MrMaddouri F. & Mr Rahmoune Med Ali / ONT 2005

 

Fiche d'Entretient

P-INF-G04/12/2005

Date :

Révision :

Activité :

Responsable

Delais

 

ResponsabeDelais

 

Mesures actuellement en place

 

Probabilité Actuelle

Page :

2 / 3

 

Mesure

Docmentée Appliquée Inssuffisance Occurrences

C I D

"=moynne de NR

 
 
 

1

Procedure d'ouverture des plis

1 2

2

4

16

 
 
 
 
 

2

 
 
 
 

0

 
 
 
 
 

3

 
 
 
 

0

 
 
 
 
 

4

 
 
 
 

0

 
 
 
 
 
 

D

 
 
 
 

I

 
 
 
 

N

 
 
 
 
 
 

Moyens d'Execution de l'Activité :

Eq. Materiel

Logiciel

Réseau

Documentaire

 
 
 
 
 
 
 
 
 
 
 
 
 
 

Nbr Utilis.

Serveur(s)

SGBD

Portable(s)

 
 
 
 
 
 
 
 
 
 
 
 
 
 

cout

exigence reglementaire

impact strategique

 
 
 
 
 

2 : Coût Acceptable

 
 
 
 
 
 

Documents/enregistrements à collecter :

Reçu

Le De la part de

 
 
 
 

· Politique de Sécurité

· Plan d'urgence

· Manuel de procédures d'exploitation nor

 
 
 
 
 
 
 
 
 
 
 
 

Fin De Foche d'Entretient

 
 
 

Remarques/Reclamations :

Personnes : Moyen :

Méthode :

L'objectif visé a été réation: Opération concluante.

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Action vérifié le : Validation :

Annexe 3 : Politique De Sécurité

Rapport d'audit de la sécurité Informatique de l'ONT 124/125

Annexe 4 : Preuves d'audit

Rapport d'audit de la sécurité Informatique de l'ONT 125/125






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King