WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Rapport d'audit de la sécurité informatique de l'ONT

( Télécharger le fichier original )
par Maddouri Faouzi
Université de Tunis El Manar - Master Sécurité des systèmes dà¢â‚¬â„¢informations et des réseaux 2006
  

précédent sommaire suivant

Extinction Rebellion

Chapitre 5- Sécurité physique et sécurité de l'environnement de travail :

- Le local technique de l'Office, dont la superficie ne dépasse pas 4 m2 , héberge plus que 10 serveurs. Ce ci peut engendrer un dégagement de chaleur très important, et par conséquent un incendie en cas de dysfonctionnement du climatiseur.

- L'accès des visiteurs est filtré seulement à l'entrée, ce qui permet une circulation libre à tous les bureaux du bâtiment.

- Absence d'un système de détection d'intrusion.

- Absence d'un système de vidéosurveillance des installations informatiques.

- Absence d'une procédure qui décrit les règles et les contrôles à vérifier avant de connecter un ordinateur portable au réseau de l'entreprise.

- Il n'y a pas une définition formelle des mesures directes de protection physique.

- Nous avons constaté que l'onduleur central, ne supporte pas l'ensemble des équipements informatique du siège, ce qui peut engendrer une surcharge de l'onduleur.

Chapitre6 - Exploitation informatique et gestion des réseaux :

- L'office dispose actuellement d'une armoire anti-feu pour le stockage des bandes magnétiques contenant des informations sensibles de l'établissement, mais l'emplacement de cette armoire n'est pas adéquat (au bureau du responsable).

- L'absence d'une documentation d'exploitation et de procédures formalisées de contrôle et de validation des modifications apportées au système d'information.

Rapport d'audit de la sécurité Informatique de l'ONT 23/125

- Les processus d'alerte en cas d'infection virale et de réparation existe mais ils ne sont pas formalisés.

- La journalisation concerne uniquement les logs générés par les systèmes d'exploitation et les bases de données SQL en exploitation.

- Les sauvegardes de secours sont stockées dans un autre site mais d'une façon non sécurisé.

- Les sauvegardes du système d'information de l'office sont stockées dans d'une armoire anti-feu. Ce pendant, l'emplacement de cette armoire n'est pas sécurisé.

- Le registre des anomalies est contrôlé lors des incidents graves ou des enquêtes.

- Absence d'une charte de sécurité d'utilisation de la messagerie et d'Internet, qui devrait être diffusée à l'ensemble des utilisateurs.

- Il n'existe pas de consignes de confidentialité de l'information lors des communications téléphoniques.

Chapitre 7 - Contrôle d'accès logique :

- Les contrôles d'accès sont basés sur des mots de passe non complexes.

- Il n'existe pas de charte d'utilisation des réseaux définie et diffusée à l'ensemble des utilisateurs, précisant les obligations de sécurité à respecter.

- Le réseau informatique du siège est protégé vis à vis de l'extérieur par un Firewall, mais le réseau du centre nodal ne dispose pas de firewall.

- Le contrôle d'accès logique fait l'objet d'une traçabilité, mais les journaux ne sont pas audités.

précédent sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius