Académique Documents
Professionnel Documents
Culture Documents
com
MEMOIRE
DE STAGE DE FIN D’ETUDE
Pour l’obtention du
MASTERE PROFESSIONNEL
Présenté par :
Ayari Amani
Soutenu le : 05/02/2014
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 1/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
A ma mère
pour toute l’affection qu’elle me procure.
A mon père
pour ses innombrables et précieux conseils.
A mon fiancé Ahmed
L’homme que j’aime tant et avec qui je
construirai ma vie
A ma tante Mtira
Pour son soutien moral
Amani
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 2/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Le travail présenté dans ce rapport a été effectué dans le cadre de ce projet de fin
d’études pour l’obtention du diplôme de mastère professionnel en Nouvelles Technologies de
Télécommunications et Réseaux à l’Université Virtuelle de Tunis (UVT)
Mes remerciements vont aussi aux membres du jury , qui donneront à mon travail une
valeur ajoutée à travers leurs recommandations et leurs remarques si importantes, dont je serai
très reconnaissant.
Je remercie enfin tous ceux qui, d’une manière ou d’une autre, ont contribué à la réussite de ce
travail.
Amani
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 3/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
..........................................................................................................................7
Introduction Générale
Chapitre I : ......................................................................................................................................... 10
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 4/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 5/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Annexes .............................................................................................................................................. 79
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 6/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
TABLE DES TABLEAUX
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 7/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Introduction Générale
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 8/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Dès lors, la sécurité revêt une importance qui grandit avec le développement des
réseaux IP, les entreprises y voient aujourd’hui un avantage concurrentiel et un
nouveau défi à battre. La complexité des technologies utilisée, la croissance
exponentielle des terminaux à protéger ainsi que la prolifération de nouvelles menaces
démontrent que la sécurité est très importante, et nécessaire.
Les opérations informatiques offrent de nouvelles perspectives de rentabilité
pour les pirates et les malveillants. Elles constituent un moyen d’attaque qui peut être
mené à des milliers de kilomètres de la cible visée. Ces risques ont gagné du terrain
depuis la naissance du réseau mondial Internet. Par conséquent, toute organisation qui
a des ordinateurs relies à internet (ou à tout autre réseau externe) doit élaborer une
politique pour assurer la sécurité de chaque système.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 9/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Dans ce contexte il nous a été confié de réaliser une mission d’audit de sécurité
du système d’information du ministère des technologies de l’information et de
communication.
Le présent rapport sera structuré en six parties :
La première partie présente des généralités sur la sécurité informatique et sur
une mission d’audit ainsi qu’un aperçu sur les normes de sécurité de
l’information.
La deuxième partie présente l’organisme d’accueil et l’étude de l’existant et
l’identification de système cible.
La troisième partie est consacrée aux taxonomies des failles organisationnelles et
physiques basés sur la norme 27002 et ses résultats.
La quatrième partie sera consacrée aux taxonomies des failles techniques qui
permettent, à travers des outils de détection des vulnérabilités, d’évaluer la
sécurité mise en place pour la protection du système d’information.
Enfin, les deux dernières parties de ce rapport comporteront des
recommandations et des conseils suggérés pour remédier à ces problèmes de
sécurité.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 10/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Chapitre I :
Généralités et Etude de
l’Art
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 11/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
1- Introduction
Les normes sont des accords documentés contenant des spécifications techniques
ou autres critères précis destinés à être utilisés systématiquement en tant que règles,
lignes directrices ou définitions de caractéristiques pour assurer que des processus,
services, produits et matériaux sont aptes à leur emploi.(2)
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 12/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Cette norme est issue de la BS 7799-1 (datant de 1995) qui a évolué en ISO
17799:V2000, puis en ISO 17799:V2005. Enfin en 2007, la norme ISO/IEC 17799:2005 a
été rebaptisée en ISO 27002 pour s'intégrer dans la suite ISO 2700x, intitulé « Code de
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 13/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
L’audit sécurité est une mission d’évaluation de conformité par rapport à une
politique de sécurité ou à défaut par rapport à un ensemble de règles de sécurité.
Principe : auditer rationnellement et expliciter les finalités de l’audit, puis en déduire
les moyens d’investigations jugés nécessaires et suffisants.
L’objectif principal d’une mission d’audit sécurité c’est de répondre aux préoccupations
concrètes de l’entreprise, notamment de ses besoins en sécurité, en :
Déterminant les déviations par rapport aux bonnes pratiques.
Proposant des actions d’améliorations de niveau de sécurité de l’infrastructure
informatique.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 14/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 15/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 16/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Afin de réaliser cette étape de l’audit, ce volet doit suivre une approche
méthodologique qui s’appuie sur un ensemble de questions. Ce questionnaire préétabli
devra tenir compte et s’adapter aux réalités de l’organisme à auditer. A l’issu de ce
questionnaire, et suivant une métrique, l’auditeur est en mesure d’évaluer les failles et
d’apprécier le niveau de maturité en termes de sécurité de l’organisme, ainsi que la
conformité de cet organisme par rapport à la norme référentielle de l’audit.
Dans notre contexte, cet audit prendra comme référentiel la norme ISO/27002 :2005.
6.3- Audit technique
a- Objectif
Cette étape de l’audit sur terrain vient en seconde position après celle de l’audit
organisationnel. L’audit technique est réalisé suivant une approche méthodique allant
de la découverte et la reconnaissance du réseau audité jusqu’au sondage des services
réseaux actifs et vulnérables. Cette analyse devra faire apparaître les failles et les
risques, les conséquences d’intrusions ou de manipulations illicites de données.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 17/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
L’audit technique sera réalisé selon une succession de phases respectant une
approche méthodique. L’audit technique permet la détection des types de
vulnérabilités suivante, à savoir :
Les erreurs de programmation et erreurs d’architecture.
Les erreurs de configurations des composants logiques installés tels que les
services (ports) ouverts sur les machines, la présence de fichiers de configuration
installés par défaut, l’utilisation des comptes utilisateurs par défaut.
Les problèmes au niveau de trafic réseau (flux ou trafic non répertorié, écoute
réseau,...).
Les problèmes de configuration des équipements d’interconnexion et de contrôle
d’accès réseau.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 18/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
des attaques. Egalement, il permet de sensibiliser les acteurs (management, équipes sur
site, les utilisateurs) par des rapports illustrant les failles décelées, les tests qui ont été
effectués (scénarios et outils) ainsi que les recommandations pour pallier aux
insuffisances identifiées.
A la fin des précédentes phases d’audit sur terrain, l’auditeur est invité à rédiger
un rapport de synthèse sur sa mission d’audit. Cette synthèse doit être révélatrice des
défaillances enregistrées. Autant est-il important de déceler un mal, autant il est
également important d’y proposer des solutions. Ainsi, l’auditeur est également invité à
proposer des solutions (recommandations), détaillées, pour pallier aux défauts qu’il
aura constatés.
Les recommandations devront inclure au minimum :
Une étude de la situation existante en termes de sécurité au niveau du site
audité, qui tiendra compte de l’audit organisationnel et physique, ainsi que les
éventuelles vulnérabilités de gestion des composantes du système (réseau,
systèmes, applications, outils de sécurité) et les recommandations
correspondantes.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 19/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
instaurer.
7- Lois relative à la sécurité informatique en Tunisie
8- Conclusion
L’audit est une démarche collaborative visant l’exhaustivité. Elle est moins
réaliste qu’un test mais permet en contrepartie de passer méthodiquement en revue tout
le réseau et chacun de ses composants en détail.
Dans le chapitre suivant nous mettons l’accent sur l’étude de l’existant et
l’identification de système cible.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 20/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Chapitre II :
Présentation de
l’organisme d’accueil et
étude de l’existant
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 21/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
1- Introduction
e-mail info@infocom.tn
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 22/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 23/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 24/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
statistiques
-Direction générale des entreprises et établissements publics
-Direction générale des services communs
Le cabinet comprend les structures suivantes :
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 25/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
informatiques.
La fixation de besoins en matière informatique et participation à l’élaboration des
financiers.
Le suivi et l’application des programmes de maintenance des équipements
informatiques au niveau régional à travers les pôles régionaux.
Dans cette partie nous allons identifier tous les éléments et les entités qui
participent au fonctionnement du Système informatique.
D’après les visites effectuées et les documents qui nous ont été fournis, nous
répartissons l’inventaire des équipements informatiques comme suit :
3.1- Inventaire des micro-ordinateurs et serveurs
Nombre des postes de travail : 220
Tous les ordinateurs sont de type PC
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 26/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
réseau Intranet du ministère et dont les serveurs sont hébergés au Centre National de
l’informatique, ils sont comme suit :
Les applications Description Développement
Externe/Interne
INSAF Application permet la gestion Externe
intégrée des ressources humaines
et de la paie du personnel de
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 27/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
l’Etat
RACHED Application pour Externe
l’automatisation des procédures
relatives aux missions effectuées
a l’étranger par les agents de
l’administration
ADAB Application d’aide a la décision Externe
Budgétaire
Gestion des biens Application permettant le suivi Externe
mobiliers de l’Etat des différentes étapes de gestion
« MANKOULET » des biens mobiliers du ministère,
depuis leur acquisition jusqu'à la
fin de leur utilisation
Gestion des stocks de Application de gestion des stocks Externe
l’Administration des produits tenus en stock dans
« MAKHZOUN » les magasins du ministère
Tableau 2:liste des applications du MTIC
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 28/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Tous les hôtes du réseau utilisent des adresses IP privée de classe A (10.0.x.0/24)
avec un masque réseau de classe C. Le réseau Interne est segmenté en 8 sous réseaux :
Adresse Sous réseau Description
10.0.1.1/24 Zone d’administration
10.1.0.0/24 Postes utilisateurs zone DGTC
10.0.2.0/24 Postes utilisateurs zone inspection
10.0.3.0/24 Zone des serveurs en exploitation
10.0.4.0/24 Postes utilisateurs zone DAAF
10.0.5.0/24 Postes utilisateurs zone juridique
10.0.7.0/24 Postes utilisateurs zone Bâtiment
10.0.8.0/24 Postes utilisateurs zone Informatique
10.0.13.0/24 Postes utilisateurs zone cabinet
Tableau 4:liste des plans d'adressage
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 29/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Toute l’architecture du réseau Interne est autour d’un doublet de firewall (qui
fonctionne en mode clustering) ayant 8 interfaces Ethernet de 10/100/1000 Mbps.
Les firewalls internes sont reliés à un doublet de firewall Frontal.
Des mesures de sécurité ont été prises pour assurer au mieux la sécurité des
infrastructures et des utilisateurs du réseau.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 30/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Salle serveur fermée à clef, seuls les personnes autorisées et qui possèdent la clé
peuvent y accéder,
La climatisation est assurée par (deux) climatiseurs domestiques installé dans la salle
des serveurs.
Les prises de courant électriques ne sont pas ondulées.
Existence des onduleurs (3 de marque InfoSec 5kva administrable a distance et 5 de
marque APC 1kva) pour assurer la continuité de service des ressources critique en
cas de problèmes électrique.
Seuls les machines et les composants réseaux à importance élevée sont protégés par
des onduleurs pour éliminer les problèmes d’alimentation électrique de courte durée.
Les extincteurs d’incendies sont disponibles dans chaque couloir
Absence des caméras de surveillance pour les zones sensibles.
5.2- Sécurité logique
Pour la sécurité logique, les moyens mis en place au sein du S.I sont :
Acquisition d’une solution matériel de sauvegarde de données wooxo security box :
qui comprend 2 disques (chacun est de capacité 512Mb), il est administrable via le
web, il est sécurisé contre les risques majeurs tel que : le feu, l’inondation, et le vol
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 31/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Des procédures de sauvegarde pour les données sensibles sont appliquées selon les
fréquences suivantes :
- Pour la base de données de l’application SyGec : une image sur disque chaque
jour.
- Pour les Emails au niveau du serveur de messagerie : une sauvegarde est
planifiée tous les jours (fin de la journée) sur un poste de travail dédié pour
backup Mail.
- Pour la configuration du firewall : une sauvegarde de la configuration chaque
mois ou lors d’une modification importante, et une sauvegarde des logs est
assurée chaque semaine.
Afin d’assurer la continuité des services et éviter l’arrêt des services même
partiellement en cas des problèmes (panne matériel, crash disque...), une certaine
redondance matérielle a été constaté notamment au niveau des firewalls ainsi qu’au
niveau des disques de certains serveurs qui utilisent une technologie Raid niveau 5.
5.3- Sécurité réseau
Le réseau est segmenté physiquement en des sous réseaux autour d’un commutateur
niveau 3 qui assure le routage.
Les filtrages des accès depuis et vers les réseaux externes sont assurés par le Firewall
interne de marque StoneGate et de modèle 1050.
Pour l’accès au réseau Internet, le mécanisme du NAT est assuré par le doublet de
Firewall frontal de marque StoneGate et de modèle 1030.
Dans la zone des serveurs en exploitation, un système de détection des intrusions
(IDS/IPS) de marque StoneGate et de modèle 1030 est installé afin de la protéger
contre les attaques.
5.4- Sécurité des systèmes
Le système Antiviral :
Quelque soit les mesures mises en place, on ne peut pas éviter à 100% que les
machines ne seront pas infectées par des virus.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 32/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Une Solution antivirale Koss 9.0 (Kaspersky Open Space Security) est mise en
place avec une architecture client/serveur, et une version client (agent) est installée sur
toutes les machines du réseau (une version pour les postes de travail et une version
pour les serveurs), le serveur de l’antivirus télécharge les mises à jour régulièrement et
les installe sur tous les Ordinateurs.
6- Conclusion
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 33/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Chapitre III :
Taxonomies des failles
organisationnelles et physiques
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 34/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
1- Introduction
2- Approche adopté
Lors de cette phase, je me suis ainsi entretenu avec le chef service informatique :
Mr Marouane LADJIMI. Des visites ont été réalisées au site afin de vérifier la sécurité
physique.
Voir annexe 1
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 35/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 36/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 37/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
L’inexistence des consignes interdisant l’utilisation des logiciels sans licence qui
doivent être respectés et contrôlés.
Absence d’une politique de sécurité pour les emails.
g- Contrôle d’accès
Absence d’une procédure d’attribution ou de retrait des privilèges qui nécessite
l’accord formel de la hiérarchie.
Les utilisateurs non conscients qu’ils doivent verrouiller leurs sessions en
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 38/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 39/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
PS
70
OS
60 GB
SRH
50
SPE
40
GCE
30 CA
DMS
20
GI
10 GCA
C
0
Légende :
PS : Politique de sécurité de l’information (0%)
OS: Organisation de la sécurité de l’information (30%)
GB : Gestion des biens (50%)
SRH : Sécurité liée aux ressources humaines (23%)
SPE : Sécurité physique et environnementale (61%)
GCE : Gestion des communications et de l’exploitation ( 50%)
CA : Contrôle d’accès (57%)
DMS : Développement et maintenance des systèmes (38%)
GI : Gestion des incidents (0%)
GCA : Gestion de la continuité d’activité ( 45%)
C : Conformité (50%)
Par conséquent, la moyenne est de : 37%
→ Niveau très bas en terme de sécurité physique et organisationnelle
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 40/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
4- Conclusion
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 41/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Chapitre IV:
Taxonomies des failles
techniques
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 42/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
1- Introduction
Concernant le plan d’adressage, tous les hôtes du réseau utilisent des adresses IP
privée de classe A (10.0.x.0/24) avec un masque réseau de classe C.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 43/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Cette figure montre les postes utilisateurs de la zone inspection, la zone des
serveurs en exploitation et les postes utilisateurs de la zone DAAF sur le réseau interne.
Le réseau interne est segmenté en 8 sous réseaux.
Tous les hôtes du réseau utilisent des adresses IP privée de classe A (10.*.*.*/24)
avec un masque réseau de classe C ce qui n’est pas conforme aux normes en vigueur. La
configuration TCP/IP des hôtes est manuelle, ce qu’indique qu’elle est protégée contre
les modifications, les postes de travail occupent des adresses de plage 10.x.x.x/24.
Pour l’accès au réseau public Internet, une translation d’adresse (NAT) est
assurée par le Firewall frontal.
Nous signalons à cet égard, que la configuration réseau au niveau des postes
n’est pas protégée contre les modifications. En effet, chaque utilisateur peut changer son
adresse ce qui peut générer des conflits d’adresses. Des attaques de type IP Spoofing
(usurpation d'identité) peuvent être facilement menées et générer un déni du service; il
suffit de remplacer l’adresse IP du poste par celle d’un équipement critique (routeur,
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 44/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
rapide de sécurité sur le réseau, il regroupe des informations enregistrées sur les
postes de travail telles que les noms d’utilisateurs, les partages, etc.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 45/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Des essais de balayage systématique des ports avec des options de détection des
systèmes d ‘exploitation ont permis d’avoir la liste des O.S au niveau des stations de
Il s’agit de déterminer les services offerts par les serveurs et les postes de travail
qui peuvent être une source de vulnérabilité.
J'ai effectué un balayage des machines (serveurs et postes de travail) du réseau
interne, j’ai pu cerner l a liste des ports ouverts sur les stations en activité.
J’ai retenu utile de présenter deux petits échantillons de ces prélevés effectué sur
le serveur backup mail en utilisant l’outil Zenmap et le console sur Back-Track 5(8) :
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 46/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Il est aisé d’identifier les services réseau en activité sur les serveurs d’applications
et de données en exploitation au niveau du site MTIC et de connaître le type des OS,
ainsi que les failles relatives aux versions associées.
Certains services en activité sur les stations, dont il faudra décider de leur utilité
et de s’assurer périodiquement de l’absence des failles, par exemple : HTTP 80 (TCP),
TELNET 23 (TCP), FTP 21 (TCP), SMTP 25(TCP) et NETBIOS 135 (TCP & UDP), 139
(TCP) et 445 (TCP & UDP).
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 47/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
J’ai appliqué l’outil GFI LANguard sur les serveurs et les équipements critiques
et j’ai constaté qu’il existe des ports qui sont ouverts et non utilisés.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 48/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 49/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
des boucles dans les réseaux pontés et par extension dans les VLANs
e- Identification des partages réseaux
J’ai utilisé l’outil GFI LANguard sur les serveurs et les équipements critiques pour
déterminer les partages réseaux utilisés :
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 50/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Par la suite, je vais mesurer les vulnérabilités des parties les plus sensibles du
réseau local pour dégager rapidement les failles réellement dangereuses et dégager à
partir des outils, des rapports efficaces et exploitables pour une sécurisation rapide et
efficaces du système.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 51/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Identification du port critique ouvert tel que par exemple : port 23 pour le service
Telnet.
Cela peut mettre en danger le serveur vu la criticité du Telnet (accès à distance et flux
circulant en clair).
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 52/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Les vulnérabilités sont réparties sur des vulnérabilités relatives aux services
réseaux en activité (ports critiques ouverts, comme le port 23), vulnérabilités relatives
au système d’exploitation et au système SGBD ( le port 1433 (Microsoft SQL Server) est
un port utilisé par le cheval de Troie « Voyager Alpha Force »).
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 53/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Les vulnérabilités sont réparties sur des vulnérabilités relatives aux services
réseaux en activité et vulnérabilités systèmes.
Le sondage des ports avec les vulnérabilités associées est présenté comme suit :
Sasser (5554|TCP) (Vulnérabilité d’ordre grave)
Utilisé en tant que serveur FTP pour les anciennes versions du ver Sasser. Sasser a été
un ver qui a exploité un débordement de tampon dans Windows LSA service. Le ver
a attaqué le port TCP 445 avec l'exploit, puis en cas de succès il a ouvert une
commande Shell à distance sur le port TCP 9996 et un service ftp sur le port 5554. Le
service ftp est pourtant même exploitable et la tentative de ver Dabber tente
d'exploiter cette vulnérabilité.
POP3 (110|TCP) (Vulnérabilité d’ordre grave)
Le port 110 est ouvert, désactivé le service s’il n’est pas utilisé car il est possible de
détecter quels chiffrements SSL qui sont pris en charge par le service pour le
cryptage des communications.
SMTP (25|TCP) (Vulnérabilité d’ordre moyenne)
Port SMTP ouvert (cible des spammeurs), il est recommandé de le désactiver s’il n’est
pas utilisé, ou filtrer le trafic entrant à ce port.
HTTP (80|TCP) (Vulnérabilité d’ordre moyenne)
Il est recommandé de le désactiver s’il n’est pas utilisé car il est possible d’extraire
des informations de configuration et de déterminer le type et la version du serveur
web.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 54/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Lors d’une réunion avec le chef service informatique, j'ai pu à l’aide du Checklist
présenté en annexe 3 déterminer les vulnérabilités suivantes (c'est un routeur Cisco
2850) :
Absence de contrôle et de suivi de la version IOS du routeur.
Absence d’une procédure documentée pour le backup des configurations du
routeur.
Les logs du routeur ne sont pas révisés.
Identification du port Telnet ouvert.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 55/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Voici les remarques que j’ai pu dégager lors d’une réunion avec le chef service
informatique concernant le Switch HP Procurve 5406zl :
Firmware pas mis à jour « Software revision : K.15.02.0005 », la dernière étant la
K.15.06.0017
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 56/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Les méthodes d'authentification utilisées sont les mots de passe au niveau postes
de travail et serveurs.
Nous remarquons concernant la politique d’usage de mot de passe les points
suivants :
Pour les serveurs, routeurs et tous les autres équipements réseau les mots de passe
sont robustes de point de vue nombre de caractère et la combinaison de minuscules
et majuscules, de chiffres, de lettres et de caractères spéciaux.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 57/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
passe autorisés, la longueur des mots de passe, les délais d'expiration, la technique
de génération, l'occurrence d'utilisation des mots de passe,…
5- Conclusion
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 58/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Chapitre V :
Recommandations
organisationnelles et
physiques
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 59/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
1- Introduction
2- Politique de sécurité
Le MTIC est tenu à élaborer sa politique de sécurité qui doit être validée par les
responsables, distribuée et publiée à tout le personnel. Chaque employé doit donner son
consentement et signer son adhésion à la charte du respect de la confidentialité de
l’information. Le message qui doit être délivré à travers la politique de sécurité et la
charte informatique est que toute violation de la confidentialité est un délit punissable
selon le degré de sa gravité.
Aussi une revue régulière de cette politique de sécurité doit être planifiée pour
tenir compte des possibles changements qui surviendront (nouveaux incidents,
nouvelles vulnérabilités, changements à l’infrastructure...)
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 60/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
légales,...).
Assurer une veille technologique en matière de sécurité (participation à des
cercles, associations, congrès,...).
Etablir une revue de la sécurité de l’information en foncti on des évolutions de
structures.
Analyser les risques liés aux accès de personnel tiers au système d’info rmation ou
aux locaux et établir les mesures de sécurité nécessaire.
Les ressources sont répertoriés, mais ils doivent être classifiées selon leur
importance basée sur les 3 axes : besoin en terme de disponibilité, confidentialité et
intégrité.
Définir les types d'actifs qui doivent être identifiés et inventoriés. Les actifs
peuvent être des informations, des logiciels, des équipements matériels, des
services et servitudes, des personnes ou du savoir-faire, des actifs intangibles tels
que la réputation ou l'image.
Tenir à jour l’inventaire des types d'actifs identifiés.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 61/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 62/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Il faut mettre des consignes claires à propos du fait manger, boire ou fumer dans
les locaux informatiques.
Contrôler de manière globale le mouvement des visiteurs et des prestataires
occasionnels (signature de la personne visitée, etc.).
Définir des procédures spécifiques de contrôle pour chaque type de prestataire
extérieur au service amené à intervenir dans les bureaux (sociétés de
maintenance, personnel de nettoyage, etc.) : port d'un badge spécifique, présence
d'un accompagnateur, autorisation préalable indiquant le nom de l'intervenant,…
Faire une analyse systématique et exhaustive de toutes les voies possibles d'arrivée
d'eau et de tous les risques d'incendie et les risques environnementaux
envisageables et prendre des mesures en conséquence.
Mettre en place des détecteurs d'humidité et des détecteurs d'eau à proximité de
salle machine qui doivent être reliés à un poste permanent de surveillance.
Définir des procédures de gestion de crise en cas de long arrêt du système et de
permettre la reprise du fonctionnement au moins partiellement (favoriser
quelques machines sur d’autres).
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 63/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
8- Contrôle d’accès
Etablir une politique de gestion des droits d'accès aux zones de bureaux
s'appuyant sur une analyse préalable des exigences de sécurité, basées sur les
enjeux de l’activité.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 64/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Les droits accordés aux utilisateurs dès leur enregistrement doivent être
approuvés par les propriétaires des ressources concernées.
Contrôler strictement le processus d'attribution (ou modification ou retrait) de
Les règles établissant les critères de connexion au réseau étendu doivent définir les
mesures de sécurité logique devant protéger les équipements de réseau et les
équipements de sécurité, et doivent préciser les filtrages à mettre en place pour
contrôler les accès entrant aussi bien que pour les accès sortant.
Procéder régulièrement à une revue des connexions autorisées (standards et non
standards) et de leur pertinence pour le réseau local et étendu.
Analyser la sensibilité des systèmes généraux pour mettre en évidence leurs
exigences de sécurité et en déduit des mesures d’isolement (physique et logique)
appropriées pour les serveurs ou équipements concernés.
Dévalidation automatique de l'identifiant de l'utilisateur, en cas d'absence
d'échange après un délai défini, nécessitant une nouvelle identification –
authentification.
Définir les liens permanents et les échanges de données devant être protégés par
des solutions de chiffrement et mis en place de telles solutions au niveau de réseau
étendu et local.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 65/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
clés, et plus généralement la gestion des clés, doivent offrir des garanties de
solidité dignes de confiance, lors des échanges et d’accès distant sur le réseau local
et étendu.
Mettre en place des procédures pour contrôler l’installation du logiciel s ur les
systèmes en exploitation.
Les installations, les matériels et les logiciels du système d'information ainsi que
ceux qui assurent la protection du système d'information et la fourniture des
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 66/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Définir des processus, régulièrement mis en œuvre, d’analyse des risques, liés à
l’information, pouvant conduire à une interruption des activités de l’entreprise,
débouchant sur une définition des exigences de sécurité, des responsabilités, des
procédures à appliquer et moyens à mettre en œuvre afin de perm ettre
l’élaboration des plans de continuité.
Analyser la criticité des différentes activités pour mettre en évidence les besoins de
continuité de service et déduire des plans de continuité d’activité pour chaque
activité critique.
Ces plans doivent prévoir bien toutes les actions à entreprendre pour assurer la
continuité de l'activité entre l'alerte et la mise en œuvre éventuelle des solutions de
remplacement prévues par les plans de secours techniques.
Ces plans doivent traiter tous les aspects organisationnels liés à la solution de
secours "manuel" (personnel, logistique, encadrement,...).
Mettre en place une solution de secours pour pallier l’indisponibilité de tout
équipement ou de toute liaison critique du réseau étendu et local.
Identifier précisément les scénarios de sinistre pouvant affecter l’ensemble du parc
des postes utilisateurs et analyser pour chaque scénario, ses conséquences en
termes de service rendus impossibles aux utilisateurs.
12- Conformité
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 67/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Définir et documenter les règles concernant les audits menés sur le réseau, les
procédures et les responsabilités associées.
Les outils d'audit doivent être protégés afin d'éviter toute utilisation indue ou
13- Conclusion
Dans cette partie, j’ai proposé des recommandations que je juge nécessaires à
mettre en œuvre pour améliorer la sécurité du système d’information d u MTIC en se
basant sur la norme 27002. Dans la partie suivante, je vais aborder l’aspect
technique.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 68/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Chapitre VI :
Recommandations
techniques
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 69/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
1- Introduction
Après avoir terminé l’évaluation technique, Les outils de scan et les tests
techniques effectués ont permis de déceler des failles de sécurité et des vulnérabilités
des différents composant du système d’information.
Par la suite, je vais proposer des recommandations techniques à mettre en œuvre
pour pallier les insuffisances et les défaillances détectées.
2- Recommandations
Prévoir des cycles de sensibilisation pour les utilisateurs pour qu’ils tiennent
compte de l’importance de la sécurité et l’impact de l’insécurité.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 70/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 71/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Une bonne politique de sécurisation des accès par mot de passe consiste également
en la définition d'un délai d'expiration du mot de passe. Il est par exemple possible
de définir le renouvellement des mots de passe par période de 15, 30 ou 45 jours.
Ne divulguez jamais un mot de passe et surtout pas en l'envoyant par courrier
électronique.
Évitez de noter le mot de passe quelque part ou de le laisser exposé (sur écran,
sous le clavier, dans un fichier non protégé, ...).
Proposer des changements réguliers tout en bloquant la possibilité d'utiliser des
mots de passe déjà employés.
Définir la fréquence des audits afin de s'assurer que la politique est bien respectée.
Des outils tels que LophtCrack, John the Ripper ou Crack permettent de contrôler
régulièrement la robustesse des mots de passe.
Politique de sauvegarde
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 72/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
3- Solution proposée
3.1- Déploiement complet d’Active directory (Annexe 4)
L’objectif principal d’Active Directory est de fournir des services centralisés
d’identification et d’authentification à un réseau d’ordinateurs utilisant le système
Windows. Il permet également l’attribution et l’application de stratégies, la distribution
des logiciels, et l’installation de mise à jour critique par les administrateurs.(5)
Active Directory répertorie les éléments d’un réseau administré tels que les
comptes des utilisateurs, les serveurs, les postes de travail, les dossiers partagés, les
imprimantes, etc. Un utilisateur peut ainsi facilement trouver des ressources partagées,
et les administrateurs peuvent contrôler leurs utilisations grâce à des fonctionnalités de
distribution, de duplication, de partitionnement et de sécurisation des accès aux
ressources répertoriées.
3.2- Windows Server Update Services
(ou proxy de mises à jour) qui se synchronise avec le site public Microsoft Update et
permet de contrôler la diffusion des mises à jour dans le parc. Par défaut chaque
machine Windows faisant ses mises à jour, va les chercher sur le site officiel, ce qui
demande beaucoup de bande passante sur un parc avec de nombreuses machines.
3.3- Deuxième Switch HP Procurve
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 73/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
4- Conclusion
J’ai proposé dans ce chapitre des recommandations sur le plan technique à fin de
minimiser le risque d’exploitation des vulnérabilités du réseau et de protéger les
différents équipements pour assurer une continuité et une disponibilité complète.
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 74/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Conclusion Générale
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 75/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
mission, nous avons évalué le niveau de maturité des différentes clauses qui définissent
la sécurité organisationnelle et physique, puis l’audit s’est concentré sur les aspects
techniques.
Pour l’audit technique nous avons étudié l’architecture du réseau informatique
ainsi que les différents équipements critiques. Nous avons aussi consacré une bonne
partie de cet audit pour étudier les différents systèmes applicatifs tel que le service
messagerie ou le SGBD vu leur importance dans le SI du MTIC.
Nous avons détaillé, examiné et classifié les failles trouvées, pour enfin proposer
différentes recommandations couvrant les domaines étudiés, et nous avons élaboré un
plan d’action permettant à l’organisme d’atteindre ses objectifs et améliorer la façon de
gérer son SI.
Le plan d’action proposé détaille les mesures nécessaires pour améliorer la qualité
de la sécurité du SI, en précisant les objectifs à atteindre et les indicateurs de suivi qui
permettent d’évaluer la réussite des mesures prises. Nous avons aussi proposé quelques
solutions commerciales et gratuites permettant d’aider les responsables à améliore r la
façon de gérer le SI surtout la partie concernant le réseau informatique.
Nous devons signaler que les responsables du MTIC seront les principaux joueurs et
décideurs en ce qui concerne les estimations financières et l’organisation des ressources
humaines impliquées dans l’exécution de ce plan d’action vu leur méthodologie de
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 76/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 77/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Bibliographie
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 78/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
1 :http://www.pommef.com/audit-informatique-Macintosh-paris.html
2 :http://users.polytech.unice.fr/~hugues/GL/Norme/norme.html
3 :http://www.blog.saeeed.com/2012/11/implementation-et-mise-en-oeuvre-de-la-
norme-iso-cei-27001/
4 :http://cisco.goffinet.org/s2/methode_diagnostic#.UpXKE9JHR-s
5 :http://www.arkeia.com/fr/products/arkeia-network-backup/backup-
agent/directory-server-agents/active-directory-agent
6 : http://www.ansi.tn/fr/presentation_agence/cadre_juridique.html
7 : http://nmap.org/
8 :http://www.ehacking.net/p/backtrack-5-tutorial.html
9 : http://www.networkview.com
10 :http://www.cyber-
infos.net/modules.php?name=Forums&file=viewtopic&t=59&view=previous
11 :http://www.securiteinfo.com/conseils/portstroyens.shtml
12 :http://forum.cigiema.fr/t235-Les-Ports-Reseaux.html
http://www.nessus.org/products/nessus
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 79/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Annexes
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 80/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 81/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 82/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Aucun
Y a-t-il un contrat qui stipule les conditions d’accès et les recours en cas de O
panne lors des accès par des tiers ou des sous traitants ?
Les risques dus aux effets externes sont ils identifiés ? N
En cas d’externalisation l’entreprise précise t elle dans un contrat les clauses N
relatives à :
La sécurité des valeurs de l’organisation
La sécurité physique
L’existence d’un plan de secours
Aucun
Avez-vous appliqué une démarche méthodologique d’analyse et de gestion N
des risques SSI ?
L’organisation de la sécurité est -elle formalisée dans un document ? N
Une politique de confidentialité a-t-elle été élaborée dans le cadre de ce N
projet ?
Des révisions périodiques de la mise en œuvre de la gestion de la sécurité N
sont-elles prévues ?
3. Gestion des biens
Existe-t-il un inventaire des biens du projet ? O
Existe-t-il une classification des biens par rapport à leurs critères de N
sensibilité (en termes de disponibilité, d’intégrité et de confidentialité) ?
Les actifs de l’organisme sont ils identifiés répertoriés ? O
Est-ce qu’on a prévu une classification des informations selon leur N
importance ?
A chaque actif est-il associé un propriétaire qui doit en assurer également la O
responsabilité ?
Quelles sont les valeurs critiques de l’entreprise ? - Donnée
Les personnes s
Le matériel - Service
Les logiciels s
Les données - Matérie
Les services ls
Les sous réseaux
L’image de marque et réputation
L’entreprise procède t elle régulièrement à un inventaire de ces avoirs ? O
Existe-il des fiches concernant les mouvements ? O
(date d’entrée, date de sortie, date de mouvement, destination, provenance)
Les informations sensibles bénéficient elles des procédures définissant leurs N
conservations ou destruction ?
Le matériel informatique est-il inventorié par un élément identifiable et O
unique ? (ex : n° de série ?
Le matériel en prêt est-il clairement identifié sur l’inventaire ? (nom de la O
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 83/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 84/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
naturels ou industriels ?
Le câblage électrique est il conforme aux règles de sécurité ? O
Est-ce qu’une analyse de risque a été effectuée pour évaluer la sécurité O
physique de la société ?
Parmi ces procédures quels sont ceux qui figurent dans la protection - Limitat
physique des locaux : ion
Contrôles des portes d’entrée d’accès
Clôtures hautes
Attribution des badges
Contrôle à la sortie
Caméra de surveillance
Limitation d’accès
Est-ce que des mesures de sécurité particulière ont été instaurées pour le N
centre informatique ? (si oui commenter...)
Par
badge………………………………………………………………………………
………………………………….
Y a-t-il une réglementation spéciale contre le fait de fumer, boire, et manger N
dans les locaux informatiques ?
Existe-il une protection de câblage informatique et de télécommunication à O
l’égard des risques électrique ? (variation de tension…)
Les équipements acquis suivent ils une politique de maintenance ? N
Existe-t-il un système de protection contre les coupures et les micros O
coupures ? -
Si oui Onduleu
lesquels ?.............................................Onduleurs………………………………… rs
… - Groupe
électrogè
ne
Existe-t-il un système de climatisation conforme aux recommandations du O
constructeur ?
Existe-t-il un groupe électrogène pour les coupures de longue durée ? O
Y a-t-il une procédure de crise en cas de long arrêt ? (favoriser quelques N
machines sur d’autres…)
Quelles mesures de sécurité contre l’incendie figurent parmi ces mesures :
Existence d’un système de détection automatique d’incendie pour
l’ensemble de bâtiment
Existence d’un système d’extinction automatique pour les salles
d’ordinateur
Existence d’extincteurs mobiles
Existence des meubles réfractaires pour le stockage des documents et
des supports informatique vitaux
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 85/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 86/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
vitales ?
Les accès aux locaux (sensibles ou pas) sont ils contrôlés, enregistrés et O
analysés à travers des logs ?
Existe-t-il une politique qui hiérarchise les autorisations d’accès ? N
Un ancien employé perd t-il ces droits d’accès aux locaux et aux O
informations
sensibles de l’organisme ?
L’accès distant (logique) au réseau informatique est -il protégé ? Par quel O
équipement ou outil ou mécanisme ?
L’accès au système est il contrôlé par un dispositif d’identification et N
d’authentification ?
Existe-t-il un dispositif de revue des droits d’accès à des intervalles N
réguliers ?
Est-ce que les terminaux sensibles sont équipés d’un économiseur d’écran O
avec mot de passe ?
Est-ce que les utilisateurs verrouillent leur session de travail avant de ?
quitter leur poste de travail même pour quelques instants ?
Les mots de passe sont-ils affectés individuellement ? O
Y a-t-il des conditions à respecter lors du choix des mots de passe (ex : min N
6 caractères…) ?
Un ancien employé perd t-il ces droits d’accès aux informations et locaux ? O
Y a-t-il une suite aux tentatives d’accès infructueuses ? O
A- t-on prévu des limitations contre : N
L’utilisation des applications
Le téléchargement d’application
L’utilisation des disquettes, CD…
8. Développement et maintenance des systèmes
Existe-t-il des procédures de validation des changements réalisés sur les N
programmes ?
La garantie de la confidentialité, l’authenticité et l’intégrité de l’information O
s’effectue-t-elle au moyen de signature électronique ou de cryptographie ?
La sécurité de la documentation du système d’information est elle assurée ? N
Est-ce que les programmes sont contrôles contre les portes dérobés et O
chevaux de trois ?
Existe-t-il des procédures de contrôle pour les logiciels développés en sous- N
traitance ?
S’assure-t-on que l’équipement à acquérir répondra aux besoins exprimé ? O
S’assure-t-on de la non régression de service lors du développement ou de N
l’intégration des nouveaux services ?
Existe-t-il une politique de maintenance périodique et assidue des N
équipements ?
9. Gestion des incidents
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 87/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 88/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 89/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 90/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 91/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Je partirai du principe que le Windows server 2008 a été bien installé et allons
donc poursuivre dans ce sens.
Commencez par démarrer votre serveur et connectez-vous-y en tant
qu’Administrateur
Démarrer le gestionnaire de serveur
Cliquez sur le nœud Rôles (1) puis sur Ajouter des rôles (2)
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 92/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 93/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
La case Services de domaine Active Directory est bien cochée… cliquez sur Suivant
Cliquez sur Suivant
Une fenêtre de récapitulatif apparait, vérifiez vos paramètres et cliquez sur Installer
L’assistant d’ajout de rôle a bien installé les services de rôle mais le serveur n’est pas
pour autant passer en contrôleur de domaine.
Pour cela, nous devons cliquez sur: lancez l’assistant Installation des services de
domaine Active Directory (dcpromo.exe)
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 94/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 95/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
N’ayant actuellement aucun domaine, cochez la case Créer un domaine dans une
nouvelle forêt (1) afin de créer ce dernier, ensuite cliquez sur Suivant (2).
Attention toutefois à ne pas créer un nouveau domaine dans une nouvelle forêt si
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 96/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Nous allons en profiter pour ajouter le rôle de serveur DNS à notre serveur
Si elle ne l’est pas, cochez la case Serveur DNS puis cliquez sur Suivant
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 97/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 98/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 99/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 100/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 101/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 102/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Cliquez suivant
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 103/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Cliquez surdesuivant
En attente fin de l’installation du service
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 104/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 105/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 106/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Protection de c:\windows\systeme32\spool
Protection de SamSs
Protection de kerberos
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 107/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Installation terminé
Redémarrage de l’ordinateur
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 108/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Les tests
On va créer un nouveau utilisateur, cliqué sur BSI-nouveau-utilisateur
On va remplir le formulaire
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 109/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Le serveur DNS fonction convenablement .il peut résoudre dans les deux sens
du nom BIOS à l’@ IP et de l’@ IP au nom BIOS
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 110/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 111/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Cliquer sur
panneau de «configuration
Configuration» utilisateur-stratégies-modèles administration-
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 112/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 113/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Résultat :
-avant -après : icône désactivé
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 114/115
5/27/2018 AuditSecuriteSystemeInformatiqueMTIC-slidepdf.com
Résultat :
-avant
-après
Message d’erreur « F:\ n’est pas accessible » et « Accès refusé »
http://slidepdf.com/reader/full/audit-securite-systeme-informatique-mtic 115/115