Vous êtes sur la page 1sur 11

OFFRE TECHNIQUE

Audit de la sécurité du réseau


informatique de la DGI
SOMMAIRE

PARTIE I : PRÉSENTATION OPTIWARE...........................................3


a. Prés
entation OPTIWARE 3
b. Notr
e positionnement 3
c. Réfé
rences d’OPTIWARE 4
d. Que
lques Projets réalisés 5
e. Que
lques contrats de support et assistance 5
f. Exp
ert délégué 6
PARTIE II : OFFRE TECHNIQUE.........................................................7
I. Rap
pel des TDRs 7
II. Obj
ectifs Globale 7
III. En
quoi consiste un audit de sécurité du parc informatique……7
IV. Mét
hodologies 8
V. Equ
ipe de Projet 11

Page 2 sur 11
PARTIE I : PRÉSENTATION ET RÉFÉRENCES D’OPTIWARE

a. Présentation d’OPTIWARE
Fondé en 2015 et ayant un partenaire local à Bamako, MTECH, depuis Mai 2020,
OPTIWARE est un acteur majeur des nouvelles technologies au Sénégal et en Afrique grâce
à son positionnement innovant autour de plusieurs axes d’excellence :
• la Business Intelligence (BI / IA / EPM)
• les bases de données 
• les infrastructures Oracle ODA, EXADATA, EXALYTICS, Cloud
• les applications mobiles
• les Architectures de Services et l’API Management
• le Big Data et les Objets Connectés
• Le cloud
OPTIWARE est également éditeur de solutions BI Solution BI Vision 360 basée sur Oracle
OBIEE
D’autres solutions basées toujours sur Oracle BI et Oracle Data Integrator ont été conçues et
déployées :
• Solution de Prévision et Forecast 
• Solution de Suivi et Pilotage de la performance Vision 360 tourne par exemple
chez TELESOM en Somaliland tandis que nos solutions de Prévision-Forecast et
de Suivi et Pilotage de la performance tournent à la LONASE.

b. Notre positionnement
Société africaine de référence dans les domaines suivants :
• Business Intelligence et IA
• Infrastructures et DATA (Bases de données, Big Data) 
• ERP
• Intégration et Automation 
• Développement Mobile et Cloud
• Conseil

Page 3 sur 11
c. Références d’OPTIWARE :
BCEAO, LONASE, SONATEL, EXPRESSO TELECOM, SENELEC, Banques BDK et

BDA, CCA Bank Cameroun, Mali :


ORANGE MALI, Etat de Somaliland :
TELESOM, Cote
d'Ivoire, Cameroun

Page 4 sur 11
a. Quelques Projets réalisés

Plusieurs grands projets réalisés :


1. Les projets BI et Refonte des infrastructures de bases de données d’EXPRESSO
2. Les projets Mise en place de Dataware house et BI de la LONASE
3. Les projets BI et Refonte des infrastructures de bases de données de TELESOM
4. Mise en route & intégration de l’ODA X7-2HA, la Migration de la BI de SONATEL
et l’Audit, corrections & Amélioration des performances des chargements
5. Développements de tableaux de bord de la CRRAE Abidjan
6. Projets de Migration et consolidation des bases de données de la BCEAO sur 3 ODA
X7-2HA et mise en place du PRA sur Siège, Dakar et Abidjan: Application Monétique
(GAP), Compensations bancaires, ...
7. Mise en place + Refonte globale de l’infrastructure de bases de données du groupe
ORANGE
8. Mise en place d’infrastructure et refonte + consolidation des bases de données de la
banque de Dakar et de la banque d’Abidjan
9. Reprise du projet ODA de la CCA Bank du Cameroun et migration des bases de
données + Mise en place du PRA et PCA entre Amsterdam et Yaoundé

e. Quelques contrats de support et assistance

Plusieurs contrats de services managés, de support et d'assistance signés


• Contrat de Services Managés et de support des bases de données et plateforme BI
d’EXPRESO en 2019 et 2020
• Bases de données du Dataware house
• Plateforme Oracle Business Intelligence OBIEE
Page 5 sur 11
• 2 ODA X6-2L
• Système d'intégration des flux Oracle Data Integrator (ODI)
• Contrat de Services Managés et support sur la plateforme BI Finances du
Groupe SONATEL depuis 2018
• Base de données du Dataware house
• OBIEE et interfaçage avec l'ERP E-business Suite
• Plateforme ODA X7-2HA
• Contrat de Services Managés et support sur la plateforme BI de la LONASE
depuis 2017
• Base de données du Dataware house
• BI & Système d'intégration Oracle Data Integrator
• Développement des évolutions de la BI & BI Cloud
• Contrat de Services Managés et de Support et Assistance de TELESOM en 2016,
2017 et 2018
• Bases de données du Datawarehouse
• Bases de données sources
• 2 ODA X5-2HA
• Oracle Business Intelligence (OBIEE) et Solutions de Reporting
• Système d'intégration des flux Oracle Data Integrator (ODI)
• Mobile Banking (système Etatique)
• PRA Oracle Dataguard

f. Experts délégués
Mise à disposition d'experts intégrés au sein des équipes internes de sociétés:
• SONATEL: Expert bases de données
• EXPRESSO: Expert Base de données et BI & Intégration
• LONASE: Experts BI et Intégrateurs, Développeurs Cloud

Page 6 sur 11
PARTIE II : PROPOSITION TECHNIQUE :

I. Le Rappel des TDRs :


La Directrice des Finances et du Matériel du Ministère de l’Économie et des Finances invite
les bureaux de consultant admissibles à manifester leur intérêt à rendre le service d’ audit de
la sécurité du réseau informatique pour le compte de la Direction Générale des Impôts (DGI).

II. Objectif globale :


L’objectif global de cette étude est d’auditer l’infrastructure informatique par competence
afin d’identifier les points forts et faibles et de faire des recommandations pour rehausser le
niveau de sécurité de l’infracstructure réseau de la direction del’impot.

III. En quoi consiste un audit de securite du parc informatique :

L’audit de sécurité informatique est un processus mis en place pour identifier les principales
failles du système d’information d’une entreprise, et d’en définir le niveau de sécurité
actuel. Cette analyse permet d’orienter la stratégie de cybersécurité en fonction des besoins de
l’infrastructure existante et des cybermenaces récurrentes.

Il s’attache à vérifier les risques liés aux courriels, aux stations de travail, aux piratages, aux
falsifications d’informations et aux erreurs de manipulation.

Un audit de sécurité est une démarche préventive. De fait, il ne faut pas attendre qu’un
incident survienne pour le mettre en place. La clé d’un système d’information performant et
protégé de toutes menaces est l’anticipation. Il convient également d’y avoir recours à
intervalles réguliers afin de faire face à l’évolution des attaques, mais également d’adapter son
infrastructure informatique en fonction des mises à jour nécessaires.

En adoptant régulièrement des actions correctrices, l’entreprise évite de perdre en rapidité et


efficacité et élimine les risques d’attaques imprévues, pouvant engendrer des conséquences
désastreuses (ralentissement de l’activité, pertes financières…).

Page 7 sur 11
IV. Méthodologie :

a. Phase Cadrage des besoins :


Cette phase consiste à faire l’état des lieux de l’infrastructure du réseau informatique afin de
Définir les objectifs et les besoins en sécurité de l’entreprise, et identifier les mesures déjà
mises en place.

b. Vérifier la conformité du Système d’information:

Inspecter le système d’information de l’entreprise afin de s’assurer qu’il répond aux normes
de sécurité demandées par la législation.

a. Analyser l’infrastructure existante :

L’audit d’infrastructure vise à répertorier l’ensemble des équipements informatiques et les


différents points d’entrées que pourraient utiliser les hackers pour s’introduire dans le SI. Il
convient de vérifier la gestion des sauvegardes, le pare-feu, les anti-virus et anti-malwares mis
en place sur les postes de travail, mais également le point d’accès Wifi, la sécurité de la
messagerie et de de l’anti-spam.

b. Faire un test d’intrusion :


Après avoir repéré tous les points d’entrées potentiels du système d’information, il faut lancer
une phase de test d’intrusion. Elle est la phase la plus importante et ne doit omettre aucun des
points d’entrées potentiels, qui se multiplient avec les évolutions technologiques. Maintenant,
les pirates peuvent pénétrer un système d’information à partir de postes de travail nomades,
comme les ordinateurs portables, les tablettes ou les smartphones.

c. Mettre en place une Stratégie de sécurité :


Rédiger un rapport de sécurité détaillé qui permettra à l’entreprise d’effectuer des actions
correctrices visant à renforcer la sécurité informatique.

Page 8 sur 11
d. Schéma d’architecture réseau à proposer :

b. Chronogramme :

Nous allons déployer des ressources humaines suffisantes et compétentes pour la division des
tâches de l’enquête et la production d’un rapport conséquent dans le délai imparti. Pour cela ,
nous proposons le chronogramme suivant :

Page 9 sur 11
Prestations Durée en
nombre de jours
Phase Cadrage du besoin :
Cette phase consiste à faire l’état des lieux de l’infrastructure du réseau
informatique afin de Définir les objectifs et les besoins en sécurité de
l’entreprise, et identifier les mesures déjà mises en place. 12 jours

Vérifier la conformité du Système d’information:


Inspecter le système d’information de l’entreprise afin de s’assurer qu’il
8 jours
répond aux normes de sécurité demandées par la législation

a. Analyser l’infrastructure existante :


L’audit d’infrastructure vise à répertorier l’ensemble des équipements
informatiques et les différents points d’entrées que pourraient utiliser les
hackers pour s’introduire dans le SI. Il convient de vérifier la gestion des
sauvegardes, le pare-feu, les anti-virus et anti-malwares mis en place sur 10 jours
les postes de travail, mais également le point d’accès Wifi, la sécurité de la
messagerie et de de l’anti-spam.

a. Faire un test d’intrusion :


Après avoir repéré tous les points d’entrées potentiels du système
d’information, il faut lancer une phase de test d’intrusion. Elle est la phase
la plus importante et ne doit omettre aucun des points d’entrées potentiels,
qui se multiplient avec les évolutions technologiques. Maintenant, les 8 jours
pirates peuvent pénétrer un système d’information à partir de postes de
travail nomades, comme les ordinateurs portables, les tablettes ou les
smartphones.

Page 10 sur 11
Mettre en place une Stratégie de sécurité :

Rédiger un rapport de sécurité détaillé qui permettra à l’entreprise


d’effectuer des actions correctrices visant à renforcer la sécurité
informatique
7 jours
Et proposer une architechture réseau conforme au shéma ci-déssus

La bonne exécution de ce chronogramme avec des ressources humaines compétentes doit


permetre à la direction general des impôts DGI de bénéficier d’une expertise et d’un conseil
de qualité. L’audit de sécurité est une démarche essentielle afin d’identifier précisément les
failles de son SI et d’y remédier efficacement, en mettant en place une stratégie de cyber
sécurité fiable, et adaptée aux besoins de l’entreprise. 

IV. Equipe projet :

Nous mettrons à la disposition du projet une équipe de trois (3) ingénieurs et un Docteur avec:

➢ Un expert en digitalisation 22 ans d’expérience Bac +5

➢ Un spécialiste réseau en conception et installation réseau informatique et


expert en cyber sécurité Bac +5 (enquêteurs)

➢ Un spécialiste en Système d’information 26 ans d’expérience en Système


d’information Doctorat (Bac +8)

➢ Un spécialiste en conception et installation réseau informatique et Analyste


développeur Bac +5 (enquêteurs)

L’équipe technique dispose d’une expertise forte sur l’ensemble des composants.

Page 11 sur 11

Vous aimerez peut-être aussi