Audit sécurité du réseau

Audit et optimisation du réseau informatique du programme d’Aspersion Intra Domiciliaire (A.I.D)

Les risques

Dans le domaine de la sécurité informatique on peut identifier plusieurs risques que sont

Les risques Humain

Les risques humains sont les plus importants, ils concernent les utilisateurs mais également les informaticiens. Malveillances : Certains utilisateurs peuvent volontairement mettre en danger le système d’information en y introduisant en connaissance de cause des virus, ou en mettant volontairement de mauvaises informations dans une base de données Maladresse : Comme dans toute activité, les humains commettent des erreurs, ils leur arrivent donc plus ou moins fréquemment d’exécuter un traitement non souhaité, d’effacer involontairement des données ou des programmes. Inconscience : De nombreux utilisateurs d’outils informatiques sont encore inconscients ou ignorants des risques qu’ils encourent aux systèmes qu’ils utilisent, et introduisent souvent des programmes malveillants sans le savoir. 

Les risques Techniques 

Programmes malveillants : C’est un logiciel développé dans le but de nuire à un système informatique. Voici les principaux types de programmes malveillants : • Le virus : Programme se dupliquant sur d’autres ordinateurs. Le ver : Exploite les ressources d’un ordinateur afin d’assurer sa reproduction. • Le Cheval de Troie : Programme à apparence légitime qui exécute des routines nuisibles sans l’autorisation de l’utilisateur. Accidents : il s’agit là d’un évènement perturbant les flux de données en l’absence de dommages aux équipements (panne, incendie, dégâts des eaux d’un serveur ou centre informatique,..). 22 Erreurs : que ce soit une erreur de conception, de programmation de paramétrage ou de manipulation de données ou de leurs supports, l’erreur désigne les préjudices consécutifs à une intervention humaine dans le processus de traitement automatisé des données. Technique d’attaques par messagerie : en dehors de nombreux programmes malveillants qui se propagent par la messagerie électronique, il existe des attaques spécifiques tels que : • Le Pourriel (Spam) : Un courrier électronique non sollicité, la plus part du temps de la publicité. Ils encombrent le réseau. • l’Hameçonnage : un courrier électronique dont l’expéditeur se fait généralement passer pour un organisme financier et demandant au destinataire de fournir des informations confidentielles. .Attaques sur le réseau : les principales techniques d’attaques sur le réseau sont : Le Sniffing : technique permettant de récupérer toutes informations transitant sur le réseau. Elle est généralement utilisée pour récupérer les mots de passe des applications qui ne chiffrent pas leurs communications. La Mystification (Spoofing) : technique consistant à prendre l’identité d’une autre personne ou d’une autre machine. Elle est généralement utilisée pour récupérer des informations sensibles. Attaques sur les mots de passe : les attaques sur les mots de passe peuvent consister à faire de nombreux essais jusqu’à trouver le bon mot de passe. Dans ce cadre, notons les deux méthodes suivantes : L’attaque par dictionnaire : le mot testé est pris dans une liste prédéfinie contenant les mots de passe les plus courants. L’attaque par force brute : toutes les possibilités sont faites dans le désorde jusqu’à trouver la bonne solution (par exemple de « aaaaaa « jusqu’à « zzzzzz » pour un mot de passe composé strictement de six caractères alphabétiques) avec la possibilité d’utiliser des majuscules et de chiffres de 0 à 9. 

Méthode d’analyse des risques

Il existe de nombreux outils performants d’analyse des risques : Méhari, Marion, Octave, Ebios, Cobit etc. Pour cette étude, nous allons opter pour MEHARI (Méthodes Harmonisées d’analyses des risques) qui est une méthode complète d’évaluation et de management des risques liés à l’information. Elle a été mise en place par CLUSIF et son utilisation est gratuite et sa distribution est réalisée selon les dispositions du logiciel libre (Open Source).Elle se présente sous forme d’un classeur Excel composé de plusieurs modules. Méhari comporte des outils et bases de connaissance pour : • analyser les enjeux majeurs, 23 • étudier les vulnérabilités, • réduire la gravité des risques, • piloter la sécurité de l’information. Capture 8 : fichier de la méthode MEHARI 

Présentation des feuilles de calcul contenues dans le classeur

Les feuilles de calcul contenues dans le classeur distribué par le CLUSIF sont de plusieurs types  Des feuilles générales de mise en œuvre • Intro • Dossier • Nav • Licence  4 Feuilles relatives aux résultats de l’analyse des enjeux de la classification • T1, T2 etT3 : exigences de sécurité pour les processus métiers et transverses • Classif : report des niveaux de classification des actifs à partir de T1,T2 et T3  Des feuilles relatives au diagnostic des services de sécurité • 01 Org à 14 ISM :feuilles de questionnaires de diagnostic (une par domaine) • Services : feuille récapitulative des résultats des diagnostics par service 24 • Thèmes : feuille récapitulative, par thème de sécurité • Score ISO : résultats des diagnostics selon la classification ISO 27001/27002et table de déclaration d’applicabilité (SOA)  Des feuilles relatives à l’évaluation des risques : • Expo : feuille d’évaluation de l’exposition naturelle aux risques • Scénarios : feuilles descriptives des scénarios • Risk%actif et Risk%event :feuilles récapitulatives de la gravité des scénarios par type d’actif et par type d’événement  Des feuilles relatives à la préparation de plans d’action : • Plans_d’action : Récapitulatif des scénarios par famille et des plans d’actions possibles • Obj_PA : Récapitulatif des objectifs issus des plans d’action • Obj_Projects : objectifs par projet  4 Feuilles d’éléments permanents et de paramétrage de la méthode • Vulnérabilités types • 2 Feuilles de paramétrage : Grille-IP et gravité • 1 feuille de correspondance entre les services de Mehari 2010 et Mehari 2007 • 1 feuille de codes (masquée) servant dans la description des scénarios On peut choisir un module et masquer certaines feuilles pour faire un meilleur ciblage et être en conformité avec le périmètre d’audit qu’on avait défini plus haut. Dans notre cas, nous utiliserons le module d’analyse de risque (identification, estimation et évaluation des risques).

Module d’analyse de risques

Comme on l’a décrit plus haut ce module est composé de 4 feuilles : Expo, Risk%actif, Risk%event, Scénarios 1. Remplissage de la feuille Expo : Cette feuille contient le tableau des évènements déclencheurs de scénarios dont la probabilité constitue la Potentialité Intrinsèque des scénarios. Les colonnes A à D contiennent les types d’événements et les codes correspondants. La colonne E contient la valeur (de 0 à 4) de l’exposition proposée en standard par le CLUSIF. La colonne F permet de forcer une valeur spécifique pour l’entité si la valeur standard ne s’applique pas à sa situation ou à son environnement. La colonne G contient par défaut la valeur standard et, si une valeur a été entrée en colonne F, cette dernière valeur est prise en compte. Par défaut la colonne H qui est à 1 permet de désélectionner (valeur 0) des menaces, et de ce fait tous les scénarios correspondants sont automatiquement désélectionnés..

Table des matières

Introduction
Première partie : Présentation du Projet AID
I- C’est quoi l’Aspersion Intra-domiciliaire (AID)
II- Organisation administrative et technique
III- Organisation Informatique
Deuxième partie : Audit Sécurité du réseau
I-Notion d’audit sécurité
I-1 Définition
I-2 Objectif
I-3 La Norme internationale ISO 27000
II Périmètre d’audit
III Etude de l’existant
III- 1 Architecture du réseau
III-2 Les équipements informatiques
III-3 Plan d’adressage
III-3 Protection contre les programmes malveillants
III-4 Dispositif de Sauvegarde et Restauration
III-5 Revue documentaire
IV- Etude des risques et vulnérabilités
IV-1 Les risques
IV-1-1 Les risques Humains
IV-1-2 Les risques Techniques
IV-1-3 Méthode d’analyse des risques
IV-1-4 : Présentation des feuilles de calcul contenues dans le classeur
IV-1-5 : Module d’analyse de risques
IV-1-6 : Tableaux Récapitulatifs des scénarios
IV-1-6-1 : la feuille Risk%actif
IV-1-6-2 : la feuille Risk%event
IV-Les Vulnérabilités
IV-1 Etude des vulnérabilités avec GFI Languard
IV- 2 Etude des vulnérabilités avec Malawarebytes
V- Recommandations
Troisième partie : Optimisation du réseau
I- La mise en place d’un proxy
I-1. Installer le proxy
I-2. Configurer le proxy
I-2-1 Nommer le proxy
I-2-2 Choisir le port
I-2-3 Choisir l’interface
I-2-4 Définir les droits d’accès
I-2-5 Autoriser le groupe
I-3. Démarrer le proxy
I-4 Informations
Logs du serveur
Changer la taille du cache
Fonctions et modules supplémentaires
II- Mise en place des Vlan
II-1 Rôle des Vlans
II-2 Configuration Vlan
II-2-1 Création des Vlans
II-2-2 Affectation des ports du switch à un Vlan
II-2-3 Configuration routage inter Vlan
Conclusion
Références

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *