WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé


par Essoro'ng ASSIH
ESGIS Togo - Master 2 en Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.4.2.3 - Problèmes liés à la sécurité du périmètre

La mise en place d'un système de Détection et Prévention d'Intrusions entre les deux réseaux (E-Gouv et Réseau local de Radio Lomé) se font désirer afin de détecter et de prévenir des actes malveillants ou anormaux et l'accès facile des informations sur les principaux liens du réseau surtout avec le réseau de E-Gouv.Il n'existe aucune règle de sécurité configurée sur le firewall déjà inexistant, la protection contre les codes malveillants utilisée est périmée d'où toutes les machines connectées sont exposées à toute attaque informatique.

I.4.2.4 - Problèmes liés au SOC (Security Operations Center) et SMSI (Système de Gestion de la Sécurité de l'Information)

La gestion des incidents, des menaces, des vulnérabilités, du réseauest absente d'où le manque de disponibilité du système. La radio ne dispose pas d'un système de suivi de fonctionnement (monitoring) des ressources pour le scan et les correctifs à appliquer au réseau qui devrait être gérer par le service SOC de l'entreprise.

I.4.3- Recommandation

Après ces quelques critiques nous pouvons conclure que nous sommes en face d'un réseau classique qui manque d'administration. Nous devons remédier au :

· problèmes liés à l'infrastructure ;

· problèmes de sécurité administrative ;

· problèmes liés à la sécurité du périmètre ;

· problèmes liés au SOC et SMSI.

I.4.3.1 - Propositions pour l'infrastructure

Aujourd'hui, les environnements informatiques sont de plus en plus complexes. Cependant, la fiabilité de votre infrastructure est essentielle afin d'offrir le meilleur niveau de service. Ainsi, nous mettons en place un câblage réseau sécurisé, une salle serveur avec un contrôle d'accès, un système automatisé de protection de cette salle serveur contre les incendies ainsi que des caméras de surveillance. Ensuite mettre en place une protection antivirale centralisée, un serveur d'authentification, de partage de fichier, de stockage, web et d'application pour assurer la disponibilité des informations. Il est vivement conseillé d'avoir un système centralise des mises à jour, de renouveler la licence pour Avast Security pour assurer une protection de toutes les machines.

I.4.3.2 - Propositions pour la sécurité administrative

Pour garantir la disponibilité des ressources nous devons réorganiser notre réseau.Nous proposons les mesures ci-dessous :l'établissement d'une politique de sécurité, l'établissement d'une charte de sécurité, la classification des données, sensibilisation des utilisateurs, définir une politique de sauvegarde.

Etablirun document de politique de sécurité, il s'agit de la sécurité physique qui définit des procédures et des moyens pour protéger les ressources des risques (électriques, incendies. . .) et des accès physiques aux matériels (postes de contrôle, barrières, blindages. . .) ; sécurité administrative qui régit la sécurité organisationnelle et les procédures en vigueur dans l'entreprise ; les politiques de sécurité logique qui font référence aux aspects informatiques et techniques des systèmes et définissent les actions légitimes qu'un utilisateur peut effectuer.

Etablir une charte utilisateurs pour l'exploitation des ressources du système d'informations.

Laclassification des données ;qui dit sécurité des données, dit par le fait même que les données sont classifiables et classifiées en fonction de leur sensibilité et de leur criticité : La sensibilité fait référence au degré de confidentialité des données et au risque de divulgation. Les données sont classées comme publiques, internes, confidentielles ou secrètes.

Mettre en place les contrôles nécessaires pour gérer les identités et les accès aux différents ressources et systèmes. 

Etablir des procédures de sauvegarde et de restauration des données.

Enfin aucune sécurité n'est fiable lorsqu'on n'implique pas les utilisateurs dans la politique de sécurité et la formation ou la mise à niveau des responsables techniques sur les différentes technologies implémentées dans la structure.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci