Vous êtes sur la page 1sur 7

Analyse de la sécurité des réseaux informatiques et

proposition de mesures pour les renforcer

I. Introduction
Que ça soit à la BCI (La banque pour le commerce et l’industrie du Mali) ou pour toutes autre
structure qui utilisent les technologies de l'information et de la communication. La sécurité des
réseaux informatiques est un sujet crucial,
Les réseaux informatiques sont des cibles potentielles pour les cybercriminels, les pirates
informatiques et les espions industriels.
Les attaques réussies peuvent entraîner des pertes financières, des dommages à la réputation et
même la fermeture de la structure.
L'objectif de cette analyse, pour cas de la BCI (La banque pour le commerce et l’industrie du Mali) est
de comprendre les risques et les vulnérabilités des réseaux informatiques de la BCI (La banque pour
le commerce et l’industrie du Mali) est de
Comprendre les risques et les vulnérabilités des et de proposer des mesures de sécurité pour
renforcer leur protection. Cette analyse présente également les avantages et les inconvénients de
chaque mesure de sécurité proposée ainsi que l'évaluation de leur efficacité pour réduire les risques
liés à la sécurité des réseaux informatiques

II. Problématique
Le système informatique en dépit de son déploiement dans tous les secteurs professionnels et son
développement phénoménal, s’avère accompagné par une croissance
Frappante d’utilisateurs qui ne révèlent pas forcément de bonnes intentions vis-à-vis
Ce système informatique, vu que Firewall et d’autres antivirus ne suffisent point à
Garantir la sécurité des réseaux informatiques, des systèmes de détection et de prévention
d’intrusion sont mis en place. toute foi on a constaté des anomalies relatives à la sécurité
de Leur réseau, par rapport au manque d’un mécanisme de détection et de prévention
D’intrusion.
De ce fait, durant notre stage au sein de La Banque pour le Commerce et l'Industrie du (Mali BCI
MALI S.A.) nous avons constaté des anomalies relatives à la sécurité de leur réseau, à savoir le
manque d’un
Mécanisme de détection et de prévention d’intrusion.

1.Les menaces et les risques liés à la sécurité des réseaux informatiques


1.1 La sécurité d'un réseau est un ensemble de moyens techniques, organisationnels,
juridiques et humains nécessaires et mis en place pour conserver,
Rétablir, et garantir sa sécurité. En général, la sécurité d'un réseau englobe celle du système
Informatique sur lequel il s'appuie.

1.2 Les menaces informatiques sont variées et redoutables d'efficacité. Toutes les études arrivent
à la même conclusion : les entreprises sont de plus en plus victimes de piratage informatique Voici
des différentes menaces auxquelles sont confrontées les entreprises.
Example
➢ -Les logiciels de rançon (Ransomwares)
➢ -Hameçonnage (Phishing / Scamming)
➢ -La fuite de donnée
Les attaques par Déni de Service DDOS (Distributed Denial of
Serviceattacktivirus et anti-logiciels malveillants)
➢ -IP Spoofing ou IP address spoofing
2. Les différents types d'attaques

Les systèmes informatiques mettent en œuvre différentes composantes,


Allant de l'électricité pour alimenter les machines au logiciel exécuté via le
Système d'exploitation et utilisant le réseau.
Les attaques peuvent intervenir à chaque maillon de cette chaîne, pour peu
Qu’il existe une vulnérabilité exploitable
-Types d’attaques peuvent être de différentes sortes :

 Obtenir un accès au système ;


 Voler des informations, tels que des secrets industriels ou des Propriétés intellectuelles ;
 Glaner des informations personnelles sur un utilisateur ;
 Récupérer des données bancaires ;
 S’informer sur l'organisation (entreprise de l'utilisateur, etc.) ;
 Troubler le bon fonctionnement d'un service ;
 Utiliser le système de l'utilisateur comme « rebond » pour une Attaque ;
 Utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur lequel il
est situé possède une bande passante élevée
3. Évaluation de la vulnérabilité du réseau informatique

L'évaluation de la vulnérabilité est également appelée analyse de la vulnérabilité


La méthode de reconnaissance, de catégorisation et de caractérisation des failles de sécurité
(appelées vulnérabilités) parmi l'infrastructure réseau, les ordinateurs, le système matérielle
les logiciels, etc. est connue sous le nom d'analyse de vulnérabilité la sécurité de tout réseau,
les six étapes suivantes doivent être ciblées :
1. Repérez et réalisez l'approche de votre industrie ou de votre entreprise comme la
façon dont elle est structurée et gérée.
2. Tracez les systèmes, les données et les applications qui sont exercés tout au long de la
pratique de l'entreprise.
3. Recherchez les sources de données invisibles qui peuvent permettre une entrée simple
dans les informations protégées.
4. Classez à la fois les serveurs physiques et virtuels qui exécutent les applications métier
nécessaires.
5. Suivi de toutes les mesures de sécurité existantes qui sont déjà mises en œuvre.
6. Inspectez le réseau pour toute vulnérabilité.
III. Objectifs

1.Analyse de la sécurité du réseau informatique

Une analyse complète permet donc de faire le point sur la sécurité et le degré d’adaptation
de votre système informatique Ce check-up permet de prévenir d’éventuelles pannes ou
obsolescences de vos matériels et logiciels Vous pourrez ainsi prendre conscience de ces
vulnérabilités et envisager des mesures pour y remédier est aussi Meilleurs outils
d'évaluation de la vulnérabilité
1 Parker net
2 Intrus
3 Détection de vulnérabilité de réseau SolarWinds
4 AppTrana
5 Communauté Nexpose
6 Tripwire IP360
7 Wireshark
8 Analyseur de sécurité de base Microsoft (MBSA)
9 Inspecteur de logiciels personnels Secunia

2.Les normes et les bonnes pratiques de sécurité des réseaux informatiques

La sécurité des réseaux combine de nombreuses couches de défenses en périphérie et dans le


réseau. Chaque couche de sécurité du réseau met en œuvre des politiques et des contrôles. Les
utilisateurs autorisés obtiennent un accès aux ressources de réseau, tandis que les intervenants
malveillants sont bloqués et ne peuvent pas accomplir leurs exploitations et menaces.

3. Évaluation des règles de sécurité (pare-feu, filtrage, cryptage, etc.)

Pare-feu
Les pares-feux mettent une barrière entre votre réseau interne fiable et les réseaux externes qui ne le
sont pas, comme l’Internet. Ils utilisent un ensemble de règles définies pour autoriser ou bloquer le
trafic. Un pare-feu peut être matériel, logiciel ou les deux. Cisco offre des dispositifs de gestion
unifiée des risques liés à la sécurité (UTM) et des pares-feux de nouvelle génération axés sur les
menaces

Logiciels antivirus et anti-logiciels malveillants


Les « malicieux » ou « logiciels malveillants » comprennent les virus, les vers informatiques, les
chevaux de Troie, les rançongiciels et les logiciels espions. Parfois les programmes malveillants
infecteront un réseau, mais demeureront inactifs pendant des jours, voire des semaines. Les
meilleurs programmes anti-logiciels malveillants ne se contentent pas de faire des analyses pour
cerner les logiciels malveillants lors de leur entrée. Ils font aussi un suivi des fichiers en permanence
pour trouver les anomalies, supprimer les logiciels malveillants et réparer les dommages.
Segmentation du réseau
La segmentation définie par logiciel répartit le trafic réseau entre différentes catégories et facilite la
mise en application des politiques de sécurité. Idéalement, les catégories se fondent sur l’identité du
terminal et pas sur les seules adresses IP. Vous pouvez attribuer des droits d’accès selon les rôles,
l’emplacement et d’autres paramètres, afin que le niveau approprié d’accès soit accordé aux bonnes
personnes et que les périphériques suspects soient contenus, voire corrigés

IV.. SOLUTION PROPOSE

1.. Proposition d'améliorations pour la sécurité du réseau informatique

Une politique de sécurité s’élabore à plusieurs niveaux. On va tout d’abord sécuriser l’accès
aux données de façon logicielle (authentification, contrôle d’intégrité). On va également
sécuriser l’accès physique aux données : serveurs placés dans des sales blindées (qui
empêchent les ondes électromagnétiques d’être captées) avec badge d’accès. De même, si
les utilisateurs laissent leur mot de passe écrit à côté de leur PC, son utilité est limitée. Enfin,
il est essentiel pour un responsable de sécurité de s’informer continuellement, des nouvelles
attaques existantes, des outils disponibles de façon à pouvoir maintenir à jour son système
de sécurité et à combler les brèches de sécurité qui pourraient exister. Etape à suivre pour
une politique de sécurité - Identifier les points faibles et sensibles du réseau (serveur, fichier
confidentiel…) - Evaluer en détail les risques associés - Choix des contre-mesures (matériels
ou logiciels de défense, sous-traité avec un partenaire extérieure de control de sécurité) -
Evaluation des coûts de contre-mesures. - Décision finale

2.. Mise en place de mesures de prévention (mise à jour régulière des logiciels, renforcement
de la sécurité des mots de passe, etc.)

1.protéger physiquement son infrastructure

2.protéger l’accès à internet

3.protéger le réseau informatique

4.sauvegarder vos données informatiques

5.crypter les données

6.filtrer les courriers électroniques

7.sensibiliser les utilisateurs

8.anticiper les incidents et minimiser leurs impacts

9.sécurité informatique des entreprises : conclusion


3.. Mise en place de mesures de détection et de réponse (système d'alerte, surveillance du
réseau, etc.)

Un système d'alerte et de surveillance des mesures comprend cinq composantes :

a) Collecte de données : Sert à recueillir les données relatives aux mesures à partir de différentes
sources.

b) Transmission des données : Sert à transférer les données depuis les sources vers le système de
surveillance des mesures.

c) Stockage des données : Sert à organiser et à stocker les données entrantes.

d) Alerte : Sert à analyser les données entrantes, à détecter les anomalies et à générer des alertes.
Le système doit pouvoir envoyer des alertes à différents canaux de communication configurés
par l'organisation.

e) Visualisation : Sert à présenter les données sous forme de tableaux, de graphiques ou sous
d'autres formes, car il est plus facile de cerner les tendances ou les problèmes lorsque les
données sont présentées visuellement.

Système de surveillance par diffusion et Système de surveillance


par extraction :
Avantages : Notifications en temps réel des problèmes et des alertes.
Peut alerter plusieurs destinataires en même temps Peut être personnalisé en fonction d'exigences
et de besoins précis Peut être intégré à d'autres systèmes et applications.
Inconvénients : Nécessite une connexion Internet constante et fiable pour fonctionner
correctement.
Le nombre de notifications et d'alertes peut devenir trop lourd Peut être vulnérable aux
cyberattaques et aux atteintes à la sécurité.
Système de surveillance par extraction :

Avantages : Accessible à distance et à partir de plusieurs appareils Peut être configuré pour vérifier
des mesures et des paramètres précis à intervalles réguliers.
Peut être facilement configuré et personnalisé.
Peut fournir des données détaillées et historiques aux fins d'analyse et de production de rapports.

Inconvénients : Nécessite une intervention manuelle pour vérifier et examiner les données.
Peut ne pas fournir d'alertes et de notifications en temps réel Peut être moins efficace pour cerner
les problèmes et les anomalies et y remédier.
4.. Mise en place d'une stratégie de sauvegarde et de restauration des données en cas
d'incident de sécurité.

Une stratégie de sauvegarde complète est un élément essentiel du plan de protection des données
d'une entreprise pour résister, récupérer et réduire tout impact susceptible d'être subi en raison d'un
événement de sécurité. Créez une stratégie de sauvegarde complète qui définit les données à
sauvegarder, la fréquence à laquelle les données doivent être sauvegardées et la manière dont les
tâches de sauvegarde et de restauration seront surveillées.

Lorsque vous élaborez une stratégie complète de sauvegarde et de restauration des données,
identifiez d'abord les interruptions susceptibles de se produire et leur impact commercial potentiel.

Votre objectif est d'élaborer une stratégie de restauration qui reprenne votre charge de travail ou
évite les temps d'arrêt dans les limites des objectifs de restauration acceptables, à savoir l'objectif de
temps de restauration (RTO) et l'objectif de point de restauration (RPO).

Le RTO est le délai acceptable entre l'interruption du service et le rétablissement du service.


Le RPO est la durée acceptable depuis le dernier point de récupération de données. Envisagez une
stratégie de sauvegarde granulaire qui inclut tous les éléments suivants :

Cadence de sauvegarde continue

Restauration à un instant dans le passé (PITR)

Restauration au niveau des fichiers

Restauration au niveau des données des applications

Restauration au niveau du volume


V. Conclusion

Le proverbe dit : « Mieux vaut prévenir que guérir. »


Divers aspects de la sécurité des systèmes d’information, nous pouvons dire qu’en
Ce domaine prévenir est impératif, parce que guérir est impossible et de toute façon ne sert à
Rien. Lorsqu’un accident ou un pirate a détruit les données de l’entreprise et que celle-ci N’a ni
sauvegarde ni site de secours, elle est condamnée, tout simplement : les personnels de ses
usines ne savent plus quoi produire ni à quels clients livrer quoi, ses comptables ne peuvent plus
encaisser les factures ni payer le personnels et débiteurs, ses commerciaux N’ont plus de fichier
de prospects.

Vous aimerez peut-être aussi