Latest Upload :

Audit et Sécurité Informatique d’un Réseau Local D’entreprise

Audit et Sécurité Informatique d’un Réseau Local D’entreprise


MEMOIRE

Présenté pour l’obtention du

Diplôme de License appliqué en

Technologie de l’information et communication







Sommaire
Introduction Générale………………………………………………………...1
Chapitre 1 : Présentation de la Société Palma………….……….………......2
1. Présentation de la Société…..………..………….…….…………………….2
2. Activité de la Société…..……………………………….……..……………………....2
Chapitre II : Audit t sécurité réseau informatique ……………………….…4
1. Apparition du thème audit informatique en Tunisie………………….……….5
2. Introduction…………………..………...…….……………………………6
3. Audit de sécurité……………………………...…………………………….6
3.1 Définition………………………………………………………………………….6
3.2 Contenu de l’audit……………………………...………………………………….6
4. La norme internationale ISO 17799………………………………………….…………...7
4.1 Introduction………………………………………………………………………...7
4.2 Couverture thématique………………………………………………………….….7
4.3 Les contraintes de sécurité………………………………………………………...9
5. la qualité des services de sécurité………………………………………………………...9
5.1 Définition…………………………………………………………………………..9
5.1.1 L’efficacité des services de sécurité……………………………………...………9
5.1.2 Leur robustesse………………………………………………………………….9
5.1.3 Leur mise sous contrôle………………………………………………………….9
6. Les risques de sécurité informatique……………………………….……………………10
6.1. Les types de risques……………………………………………………………...10
6.2 Classification des risques………………………………………………………..10
6.2.1. Les risques Humains…………………………………………………………...10
6.2.2. Les risques Techniques………………………………………………………...11
7. Méthodologie d’Audit……………………………………….…………………………..12
7.1 Définition………………………………………………………………………..12
7.2. Les phases d’audit……………………………………………………………….12
7.2.1. Phase préparatoire……………………………………………………………..12
7.2.2. Evaluation de la qualité des services…………………………………………..13
7.2.3. Audit de l’existant……………………………………………………………..13
7.2.4. Expression des besoins de sécurité……………………………………………13
Chapitre III : Audit du réseau informatique de Palma………………….…15
I. Phase préparatoire………………………………………………………………………..15
1. Définition du périmètre de l’étude………………...…………………………….15
2 .Les équipements et matériels réseau……………………...……………………..15
2.1 Description………………………………………………………………………..15
2.2 Appréciation…………………………………………….………………………..15
II. Audit de l’existant………………………………………….…….………………….17
1. Les services de sécurité………………………………..…….……………………17
2. Fonction Informatique de sécurité……………...………………………………..17
2.1 Rôle des directions dans le système informatique…………….…………..17
2.2 Existence de politiques, de normes et de procédures…………….……….18
2.3Responsabilité de la direction informatique……………………………….19
2.4 Existence de dispositif de contrôle interne………………………………..20
3. Décentralisation des traitements…………………………………………………20
3.1 Gestion des configurations………………………………………………..20
3.2 Analyse des demandes arrivant au help-desk……………………………..21
3.3 Procédures d’achat………………………………………………………...21
4. Equipement Informatique…………………………...…………………………...22
4.1 Inventaires des équipements informatiques………………………………22
4.1.1 Les Unités Centrales……………………………………………………22
4.1.2 Les Switch et les Hubs………………………………………………….22
4.1.3 Les câblage Informatique……………………………………………….22
4.1.4 Les Imprimantes………………………………………………………..23
4.2 Environnement du matériel……………………………………………….23
4.2.1Les défauts de climatisation……………………………………………..23
4.2.2 Détection des dégâts d’eau……………………………………………...23
4.2.3 Détection des dégâts du feu……………………………………………..24
4.2.4 Les dégâts d’électricité………………………………………………….24
4.3 Environnement des logiciels de base……………………………………..24
4.3.1 Les Patchs………………………………………………………………24
4.3.2 Les systèmes de fichier………………………………………………….25
4.3.3 Les services inutilisables………………………………………………..25
5. Réseaux et communications……………………………………...……………….26
5.1 Configuration du réseau…………………………………………………………..26
5.1.1 Réseau Local…………………………………………………………………..26
5.1.1.1Segmentation…………………………………………………………………26
5.1.1.2 L’affectation des adresses IP………………………………………………...26
5.1.1.3 Les postes utilisateurs………………………………………………………..26
a- Séquence de démarrage…………………………………………………….26
b- Session………………………………….………………………………….27
c- Active directory…………………………………………………………….27
5.2 Identification des risques………………………………………………………….27
5.2.1 Les risques humains…………………………………………………………….27
5.2.2 Les risques techniques………………………………………………………….28
5.2.2.1 Les Virus…………………………………….………………………………..28
5.2.2.2 Attaque sur le réseau………………………………………………………….28
5.2.2.3 Attaque sur le mot de passe…………………………………………………..29
6. Sécurité informatique……………………………………………………………..29
6.1 Repérage des actifs informationnels………………………………………………29
6.2 Gestion des impacts……………………………………………………………….30
6.2.1 Intégrité des données…………………………………………………………30
III. Solutions de Sécurité…………………………………...………………………….……30
1. Déploiement complet d'AD………………..…………………………………………30
2. Solution Antivirale…………………………………………………..………………..31
3. Le serveur de mise à jour……………………...………………………...…………...31
4. Système de détection d’intrusion…………………………………………………….31
4.1 Système de détection d’intrusion d’hôte……………………………………………...31
4.2 Système de détection d’intrusion réseau……………………………………………...32
5. Solution Firewall………………………………………………………………...……32
5.1 Firewall à filtrage de paquets…………………………………………………………32
5.3 Firewall Applicatif……………………………………………………………………32
6. Annuaire……………………………………………………………………………….33
Chapitre IV : Installation et déploiement de Active directory…………...…...34
I. Introduction……………………………………………………………………..35
II. Présentation……………………………………………………………………..35
III. Structure d’active directory……………………………………………………36
1. Domaines…………………………………………………………………….36
2. Arbres de domaines…………………………………………………………36
3. Forêt………………………………………………………………………….36
IV. Installation Active directory……………………………………………………36
1. Serveur……………………………………………………………………….36
2. Poste client…………………………………………………………………...46
3. Fonctionnement……………………………………………………………...50
Conclusion …………………………………………………………..………………………52
Bibliographie………………………………………………………………………………...53
 


DOWNLOAD

Share this article :

Enregistrer un commentaire

 
Support :