Académique Documents
Professionnel Documents
Culture Documents
I. Introduction
Que ça soit à la BCI (La banque pour le commerce et l’industrie du Mali) ou pour toutes autre
structure qui utilisent les technologies de l'information et de la communication. La sécurité des
réseaux informatiques est un sujet crucial,
Les réseaux informatiques sont des cibles potentielles pour les cybercriminels, les pirates
informatiques et les espions industriels.
Les attaques réussies peuvent entraîner des pertes financières, des dommages à la réputation et
même la fermeture de la structure.
L'objectif de cette analyse, pour cas de la BCI (La banque pour le commerce et l’industrie du Mali) est
de comprendre les risques et les vulnérabilités des réseaux informatiques de la BCI (La banque pour
le commerce et l’industrie du Mali) est de
Comprendre les risques et les vulnérabilités des et de proposer des mesures de sécurité pour
renforcer leur protection. Cette analyse présente également les avantages et les inconvénients de
chaque mesure de sécurité proposée ainsi que l'évaluation de leur efficacité pour réduire les risques
liés à la sécurité des réseaux informatiques
II. Problématique
Le système informatique en dépit de son déploiement dans tous les secteurs professionnels et son
développement phénoménal, s’avère accompagné par une croissance
Frappante d’utilisateurs qui ne révèlent pas forcément de bonnes intentions vis-à-vis
Ce système informatique, vu que Firewall et d’autres antivirus ne suffisent point à
Garantir la sécurité des réseaux informatiques, des systèmes de détection et de prévention
d’intrusion sont mis en place. toute foi on a constaté des anomalies relatives à la sécurité
de Leur réseau, par rapport au manque d’un mécanisme de détection et de prévention
D’intrusion.
De ce fait, durant notre stage au sein de La Banque pour le Commerce et l'Industrie du (Mali BCI
MALI S.A.) nous avons constaté des anomalies relatives à la sécurité de leur réseau, à savoir le
manque d’un
Mécanisme de détection et de prévention d’intrusion.
1.2 Les menaces informatiques sont variées et redoutables d'efficacité. Toutes les études arrivent
à la même conclusion : les entreprises sont de plus en plus victimes de piratage informatique Voici
des différentes menaces auxquelles sont confrontées les entreprises.
Example
➢ -Les logiciels de rançon (Ransomwares)
➢ -Hameçonnage (Phishing / Scamming)
➢ -La fuite de donnée
Les attaques par Déni de Service DDOS (Distributed Denial of
Serviceattacktivirus et anti-logiciels malveillants)
➢ -IP Spoofing ou IP address spoofing
2. Les différents types d'attaques
Une analyse complète permet donc de faire le point sur la sécurité et le degré d’adaptation
de votre système informatique Ce check-up permet de prévenir d’éventuelles pannes ou
obsolescences de vos matériels et logiciels Vous pourrez ainsi prendre conscience de ces
vulnérabilités et envisager des mesures pour y remédier est aussi Meilleurs outils
d'évaluation de la vulnérabilité
1 Parker net
2 Intrus
3 Détection de vulnérabilité de réseau SolarWinds
4 AppTrana
5 Communauté Nexpose
6 Tripwire IP360
7 Wireshark
8 Analyseur de sécurité de base Microsoft (MBSA)
9 Inspecteur de logiciels personnels Secunia
Pare-feu
Les pares-feux mettent une barrière entre votre réseau interne fiable et les réseaux externes qui ne le
sont pas, comme l’Internet. Ils utilisent un ensemble de règles définies pour autoriser ou bloquer le
trafic. Un pare-feu peut être matériel, logiciel ou les deux. Cisco offre des dispositifs de gestion
unifiée des risques liés à la sécurité (UTM) et des pares-feux de nouvelle génération axés sur les
menaces
Une politique de sécurité s’élabore à plusieurs niveaux. On va tout d’abord sécuriser l’accès
aux données de façon logicielle (authentification, contrôle d’intégrité). On va également
sécuriser l’accès physique aux données : serveurs placés dans des sales blindées (qui
empêchent les ondes électromagnétiques d’être captées) avec badge d’accès. De même, si
les utilisateurs laissent leur mot de passe écrit à côté de leur PC, son utilité est limitée. Enfin,
il est essentiel pour un responsable de sécurité de s’informer continuellement, des nouvelles
attaques existantes, des outils disponibles de façon à pouvoir maintenir à jour son système
de sécurité et à combler les brèches de sécurité qui pourraient exister. Etape à suivre pour
une politique de sécurité - Identifier les points faibles et sensibles du réseau (serveur, fichier
confidentiel…) - Evaluer en détail les risques associés - Choix des contre-mesures (matériels
ou logiciels de défense, sous-traité avec un partenaire extérieure de control de sécurité) -
Evaluation des coûts de contre-mesures. - Décision finale
2.. Mise en place de mesures de prévention (mise à jour régulière des logiciels, renforcement
de la sécurité des mots de passe, etc.)
a) Collecte de données : Sert à recueillir les données relatives aux mesures à partir de différentes
sources.
b) Transmission des données : Sert à transférer les données depuis les sources vers le système de
surveillance des mesures.
d) Alerte : Sert à analyser les données entrantes, à détecter les anomalies et à générer des alertes.
Le système doit pouvoir envoyer des alertes à différents canaux de communication configurés
par l'organisation.
e) Visualisation : Sert à présenter les données sous forme de tableaux, de graphiques ou sous
d'autres formes, car il est plus facile de cerner les tendances ou les problèmes lorsque les
données sont présentées visuellement.
Avantages : Accessible à distance et à partir de plusieurs appareils Peut être configuré pour vérifier
des mesures et des paramètres précis à intervalles réguliers.
Peut être facilement configuré et personnalisé.
Peut fournir des données détaillées et historiques aux fins d'analyse et de production de rapports.
Inconvénients : Nécessite une intervention manuelle pour vérifier et examiner les données.
Peut ne pas fournir d'alertes et de notifications en temps réel Peut être moins efficace pour cerner
les problèmes et les anomalies et y remédier.
4.. Mise en place d'une stratégie de sauvegarde et de restauration des données en cas
d'incident de sécurité.
Une stratégie de sauvegarde complète est un élément essentiel du plan de protection des données
d'une entreprise pour résister, récupérer et réduire tout impact susceptible d'être subi en raison d'un
événement de sécurité. Créez une stratégie de sauvegarde complète qui définit les données à
sauvegarder, la fréquence à laquelle les données doivent être sauvegardées et la manière dont les
tâches de sauvegarde et de restauration seront surveillées.
Lorsque vous élaborez une stratégie complète de sauvegarde et de restauration des données,
identifiez d'abord les interruptions susceptibles de se produire et leur impact commercial potentiel.
Votre objectif est d'élaborer une stratégie de restauration qui reprenne votre charge de travail ou
évite les temps d'arrêt dans les limites des objectifs de restauration acceptables, à savoir l'objectif de
temps de restauration (RTO) et l'objectif de point de restauration (RPO).