WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Rapport d'audit de la sécurité informatique de l'ONT

( Télécharger le fichier original )
par Maddouri Faouzi
Université de Tunis El Manar - Master Sécurité des systèmes dà¢â‚¬â„¢informations et des réseaux 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 5- Sécurité physique et sécurité de l'environnement de travail :

- Le local technique de l'Office, dont la superficie ne dépasse pas 4 m2 , héberge plus que 10 serveurs. Ce ci peut engendrer un dégagement de chaleur très important, et par conséquent un incendie en cas de dysfonctionnement du climatiseur.

- L'accès des visiteurs est filtré seulement à l'entrée, ce qui permet une circulation libre à tous les bureaux du bâtiment.

- Absence d'un système de détection d'intrusion.

- Absence d'un système de vidéosurveillance des installations informatiques.

- Absence d'une procédure qui décrit les règles et les contrôles à vérifier avant de connecter un ordinateur portable au réseau de l'entreprise.

- Il n'y a pas une définition formelle des mesures directes de protection physique.

- Nous avons constaté que l'onduleur central, ne supporte pas l'ensemble des équipements informatique du siège, ce qui peut engendrer une surcharge de l'onduleur.

Chapitre6 - Exploitation informatique et gestion des réseaux :

- L'office dispose actuellement d'une armoire anti-feu pour le stockage des bandes magnétiques contenant des informations sensibles de l'établissement, mais l'emplacement de cette armoire n'est pas adéquat (au bureau du responsable).

- L'absence d'une documentation d'exploitation et de procédures formalisées de contrôle et de validation des modifications apportées au système d'information.

Rapport d'audit de la sécurité Informatique de l'ONT 23/125

- Les processus d'alerte en cas d'infection virale et de réparation existe mais ils ne sont pas formalisés.

- La journalisation concerne uniquement les logs générés par les systèmes d'exploitation et les bases de données SQL en exploitation.

- Les sauvegardes de secours sont stockées dans un autre site mais d'une façon non sécurisé.

- Les sauvegardes du système d'information de l'office sont stockées dans d'une armoire anti-feu. Ce pendant, l'emplacement de cette armoire n'est pas sécurisé.

- Le registre des anomalies est contrôlé lors des incidents graves ou des enquêtes.

- Absence d'une charte de sécurité d'utilisation de la messagerie et d'Internet, qui devrait être diffusée à l'ensemble des utilisateurs.

- Il n'existe pas de consignes de confidentialité de l'information lors des communications téléphoniques.

Chapitre 7 - Contrôle d'accès logique :

- Les contrôles d'accès sont basés sur des mots de passe non complexes.

- Il n'existe pas de charte d'utilisation des réseaux définie et diffusée à l'ensemble des utilisateurs, précisant les obligations de sécurité à respecter.

- Le réseau informatique du siège est protégé vis à vis de l'extérieur par un Firewall, mais le réseau du centre nodal ne dispose pas de firewall.

- Le contrôle d'accès logique fait l'objet d'une traçabilité, mais les journaux ne sont pas audités.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King