1 1
Les trois séances
• Maitriser son système d’informationQuoi? Qui? Comment?
• Administration des réseauxTechnologie SNMP
• Les gestions des réseaux des « Service providers », Introduction outils Opensource (Nagios, cacti)
2 2
Maitriser son système d’information
Pour répondre aux besoins et challenge de l’entreprise
3 3
Maîtriser son SI
La problématiqueLes visions
4 4
Au fait!!
BRICKS
Internet
Portal
Enterprise
CLICKS
5 5
Le challenge
• Gérer les niveaux de service • Accroître l’utilisation des ressources• Réduire les coûts des technologies de
d’information • Etre flexible et répondre aux besoins de
changement rapide des affaires• Gère l’accroissement des risques
pesant sur les systèmes d’information
6 6
Lier entreprise et SI, les +
Les besoinsbusiness
La miseen place
Delivrer etopèrer services
du SI
La stratégie business
Architecture de l’entreprise
Architecturedes opérations
Un ocean de changement, de globalisation , dynanisme, très fortement couplé à l’entreprise
et à sa réactivité.
7 7
Gérer le SI, Quelles briques?
8 8
Une autre vision ?Une autre vision ?
La sécuriéLa sécuriéInternet Internet
Sécurité Sécurité au niveau utilisateurau niveau utilisateur
L’exploitation L’exploitation
Asset Asset managementmanagement
Déployer cesDéployer cesapplicationsapplications
Sécurisé les Sécurisé les applicatifsapplicatifs
SLA SLA &&
Politique de Politique de sécuritésécurité
9 9
Plusieurs catègories « d’outils »
• Les unitairesPar exemple :
Panneaux de configuration sous windowsMMC windowsLes commandes lignes sous UNIX/LINUXLes outils graphiques LINUX
• Dédiés a un type de ressourcesPar exemple :
Outils SNMP,CiscoWork pour les équipements Cisco,
• Une intégration au niveau de l’ensemble du système d’informationPar exemple:
Tivoli (IBM), Openview, BMC patrol, CA, Nagios
10 10
Les « Bigs four »
hp OpenView
http://www-3.ibm.com/software/tivoli/http://www.bmc.com
http://www.openview.hp.com http://www.cai.com
Mais aussi l’opensource
11 11
Mais à côté…..
Une liste impressionnnate d’outilsSouvent très performant.
Elément à prendre en compte:
LE BESOINS
12 12
Par exemple Microsoft
13 13
Une autre vision
Servicesréseaux
Systèmesserveurs
Applicationsweb services
Data Storage
Gestion des performances
Gestion des fautes
Service management
ASSURANCE
MISEEN
PLACE
USAGE
14 14
Maîtriser son SI
Gérer les incidents
15 15
Gestion des incidents
• Une gestion proactive –Des alarmes et évènements– Une vue intégrée et corrèlee de
tout le système d’information– Une reconnaissance automatiser
des fautes et évenement
– Activation d’actions spécifiques ou de règle de corrélation
– Une vue “intelligente des problèmes”Intelligent problem determination,-uniquement les bonnes alarmes au bon opérateur-
Améliore la pertinance et réduire la charge des operationsAméliore la pertinance et réduire la charge des operations
16 16
Gestion des incidents
• Un workflow automisé– Distribué les fonctions entre
plusieurs consoles d’administration
– Notion de profil d’administrateur avec droits d’accès
– Des fonctions de configuration efficaces pour faciliter les changement dans “staff duty”
– L’inititalisation automatique de tickets d’incident avec une database d’expérience
Réduire les coûts d’opérationRéduire les coûts d’opération
Jose
Jose
17 17
Pertinance des incidents remontés
• Pas d’alarme dupliquées
• Une analyse temporelle et un filtrage sophistiqué des incidents qui remontes
• Une language pour définier les règes
• Des règles qui permettent de faire de la corrélation
• Possibilité de groupés les règles par scenarii
Donner seulement l’information pertinance aux opérateursDonner seulement l’information pertinance aux opérateurs
18 18
Maîtriser son SI
Mesurer la Qos
19 19
La gestion des performances
• Une gestion en temps réel et “capacity planning” des performance du système– Une vue dynamique de toute
l’infrastructure du système d’information
– Des indicateurs temps réel de performance
– Une gestion automatisée de la collecte et du traitement pour générer des rapports de performance pertinent
Assurer et donner un vue d’ensemble du niveau de serviceAssurer et donner un vue d’ensemble du niveau de service
20 20
Gérer la qualité de service
• Exemple de Reporting– Distribution des alarmes en
fonction du temps, des éléments managés.
– Une mesure du temps entre le temps d’apparition et de résolution des incidents, avec rapports journalier, mensuel, annuel
– Des publication synthétique et historique des élément clés administrés.
– Un suivi des indicateurs QoS indicators
Gérer la QoS au travers de rapportGérer la QoS au travers de rapport
21 21
Maîtriser son SI
Gérer le logiciel……
22 22
Gestion logicielle
• C’est :– Les RPMs, lesDEB Linux, – La procédure d’install de windows– Les serveurs logiciel (ex: yum)– Les updates
• Mais pas uniquement….
23 23
Gestion des configs logicielles
24 24
Gestion et configuration logicielle
ReduireTCO
(Coût de possesion)
Améliorer laqualité de
service
Réduire le risqued’entreprise
25 25
Maîtriser son SI
Le déploiement, la gestion des biens
26 26
Asset Management
Le cycle de vie débute dès sa conception (élaboration d’un budget) jusqu’à sa fin de vie (mise au rebut) en passant par ses différents changements d’état (amélioration, rénovation,…). Le cycle de vie est géré par une ou plusieurs ressources de l’entreprise.
Cycle de vie
Le Total Cost of Ownership représente l’ensemble des coûts directs et indirects impactant l’ensemble du cycle de vie d’une infrastructure.
Total Cost of Ownership (TC0)
L'infrastructure de l'entreprise est composée de tous les équipements, moyens et services dont elle a besoin pour fonctionner et exercer son activité économique.Elle comprend l’ensemble des biens et des capacités de services, depuis les centres informatiques jusqu'aux bâtiments et aux flottes de véhicules, en passant par une multitude d’équipements opérationnels ou spécifiques à un métier.
Infrastructure
Le concept d’infrastructure s’inscrit dans un cadre plus large que les notions d’actifs, de patrimoine et d’immobilisations
27 27
Le cycle de vie des infrastructures
Négociation
Achats
LocationsGestion
desGarantie
s
Gestion des
Contrats
Retrait et/ouRe-
déploiement
Gestion des incidents
Installation
Gestion du Changement
Résolution des
Problèmes
Mesure SLA
Gestion des Ressources
Cycle de vie des infrastructuresCycle de vie des infrastructures
Budget/demandePlanifier
Retirer
Acquérir
Utiliser
28 28
Gestion du déploiement - Asset
Systèmes internesSAP…
Finance Dept
Process de MAJ ERP
Mise à jour Asset Centerdu bien commandé
Get-Resources
Asset CenterFournisseur
Interaction avec les autres systèmes pour la création d’une commande
Envoi de la commande au fournisseur choisiRetour Status
de la demande
Utilisateur effectue une demande
Demandeur
Vérification de la disponibilité
Si indisponible, début d’un process d’achat
29 29
Gestion du déploiement -Asset
Systèmes internes
SAP…
Finance Dept
Planification
Réception des équipements
Création des biens
Process de MAJ ERP
Création d’une intervention d’installation
Envoi de la notification de paiement au fournisseur
Installation des biens
Mise à jour GL, Clôture PO, création d’une immo, gestion du paiementClôture de
l’intervention
Utilisateur satisfait
Mise à jour Asset CenterN° d’immo
Livraison
Assignationintervention à un technicien
Service Center
Ajout du bien dans la base inventaire du système de gestion des incidents
Get-Resources
Asset Center
Fournisseur
30 30
Gestion des localisations
31 31
C’est aussi
Gerer les données
32 32
C’est à dire
• Objectifs de la sauvegarde des données: point de reprise (RPO), temps de reprise (RTO)
• Types de sauvegarde et restauration
• Politiques de sauvegarde et restauration
• Architectures des solutions de sauvegarde
• LAN, hors LAN, hors serveur, sauvegarde des NAS
• Techniques de copie temps réel
33 33
Définition de la sauvegarde
Quels objets?
Fichiers (arborescences)BD (ou parties)Données non structurées..
Comment?Quand?
Où?
Stratégies / règles(full, incremental…
online/offline …)Fréquence sauvegarde
(quotidien, hebdomadaire…)
Pools de drives/cartouches
Politique de rétentionGestion des cycles de vie
Objets à sauvegarder
Environnement Environnement d ’exploitationd ’exploitation
Données sauvegardées
Environnement Environnement de sauvegardede sauvegarde
34 34
Objectifs ?
• Protection des données (police d’assurance)– Persistance des données même après incident majeur
(matériel, logiciel, erreur humaine)– Restauration des données qui ne peuvent pas être
régénérés facilement– Restitution des accès aux données selon les besoins
applicatifs
• Maintien des données à long terme (besoins d’historiques non opérationnels)– Données figées, pas de contraintes sur le temps de
restauration (faible probabilité de restauration)
• Déplacements de données– Utilisation des medias pour des opérations de transfert de
données (ex: absence de bande passante suffisante sur le réseau)
35 35
Types de restauration
• Totale = toutes les données d’un volume– Image la totalité des block disque– Fichier/objets : la totalité du volume ou du
système de fichiers
– ATTENTION si sauvegardes incrémentales:• Toutes les bandes nécessaires pour la restauration• Des systèmes de fichiers peuvent déborder pendant
la restauration séquentielle
• Partielle Fichier/objet : fichiers ou arborescences sélectionné
36 36
Politiques de sauvegarde
• Sauvegarde totale – sauvegarde tous les fichiers sélectionnées
• Sauvegarde incrémentale– sauvegarde les fichiers qui ont changé depuis la dernière sauvegarde
• Sauvegarde différentielle – sauvegarde les fichiers qui ont changé depuis la dernière sauvegarde totale
•
Définir le scénario qui répond le mieux aux besoins !
37 37
NAS
LAN IP/Network
NAS
Storage Area NetworkAccès « block level »Optimisé pour BD, Haute disponibilitéSolutions « sur mesure »
Storage Area NetworkAccès « block level »Optimisé pour BD, Haute disponibilitéSolutions « sur mesure »
FC SAN
FC SAN
LAN IP/Network
Network Attached Storage Accès « file level »Optimisé pour service fichierSolutions « sur étagère »
Network Attached Storage Accès « file level »Optimisé pour service fichierSolutions « sur étagère »
Partage de ressources Partage de données
SAN et NAS
38 38
Les sauvegardes, obligatoires mais…
• Le service attendu est la restauration des données– Peut faire l’objet d’un contrat de qualité de service– Impose la sauvegarde comme contrainte opérationnelle
• Les sauvegardes ont un coût: – Matériel et logiciel, effort, temps, formation du personnel
• Les sauvegardes ne sont pas une activité critique pour le déroulement des opérations – la fenêtre de sauvegarde est un élément critique
• Les sauvegardes sont nécessaires mais pas suffisantes pour la reprise des activités après sinistre informatique
39 39
C’est aussi
Gérer les sinistres
40 40
Temps et Point Restauration (RTO/RPO)
Temps de restauration(RTO)
Point de restauration (RPO)
Données
Incident
Restauration
Données perdues
Reprise
Données restaurées
41 41
De la protection de l’information à la reprise des activités
RTO/RPO
Coût
Protection de l’information•Incident infrastructure (crash
disque, virus, bug…)•Erreur humaine (effacement…)
Reprise des opérations•Incident au niveau site (crash serveur,
indisponibilité de l’application…)
Disponibilité des données•Reprise de l’activité après sinistre
42 42
Geographic Load Balancer
Geographic Load Balancer
Site Load Balancer
SiteLoad
Balancer
Web Server
Clusters
Application Server
Clusters
Database Server
Clusters Disk
PIT Image, Tape B/U
Web Server
Clusters
Application Server
Clusters
Database Server
Clusters
Transaction Replication
DB Replication
Remote Copy
Secondary Site
LAN andPC TapeBackup
Copyright © 2002
Disaster Recovery Architecture
43 43
Cost
Disaster Recovery Time24
hours48
hours72
hoursminutes12 hours
StandardRecovery
Elec.Vaulting
ElectronicJournaling
Shadowing
Mirroring
Database and/or fileand/or object backup
Log/journal transfer(continuous or periodic)
Database and/or file and/or object replication
Assumes mirroring or shadowing plusa complete application environment
net $tape $
net $-$$+host $$+disk $$$$+
net $$$+host $$+disk $$$$+
net $$$+host $$$+disk $$$$+app. $+
Hot Standby orLoad-Balanced
Copyright © 2002
Technologies to Reduce RTO/RPO
net $host $disk $tape $
44 44
C’est aussi
Securiser….
45 45
Sécuriser
• Disponibilité• Intégrité• Confidentialité
46 46
Le système d’information doit:
• Pouvoir être utilisé : DisponibilitéDisponibilité
• Effectuer des actions de manière fiable et sans interruption :
Fiabilité, Continuité de serviceFiabilité, Continuité de service
• Permettre l'accès qu’aux entités autorisées :Confidentialité, IntégritéConfidentialité, Intégrité
• Prouver des actions :Non-RépudiationNon-Répudiation
47 47
• Agression physique (effraction, destruction...)
• Malveillance
• Espionnage économique
• Manque de maîtrise de la complexité des systèmes entraînant des dysfonctionnements
• Perte de confidentialité
• Mise à profit de l’ouverture des systèmes pour nuire
• Perte d’intégrité des données
• Détournement de fond
Des menaces diversifiées
48 48
Evolution des intrusions/attaques
1988 :
• Attaques sur mots de passe• Exploitation manuelle de
vulnérabilités
Aujourd’hui :
• Attaques sur mots de passe• Exploitation de vulnérabilités sous forme
automatique• Trous dans les protocoles• Examen des sources• Attaques http, ftp, mail• Installation de sniffers• Falsification d’adresse IP• Refus de service• Scanning à grande échelle• Attaques distribuées
LA JUNGLE
49 49
Eh oui!
1990 2004
Attaques
Connaissances Niveau
50 50
Élevé
Faible
1980 1985 1990 1995 2000
Percage de mot de passe
Autoréplication du code
Piratage de mot de passe
Exploitation des vulnérabilités connues
Invalidation des vérificationsPortes dérobées
Session depiratage
Analyseurs
Renifleurs de paquet
Usurpation
Sondes et explorationsautomatisées
Déni de service
Attaques par le Web
Outils
Attaquants
Connaissancesdes intrus
Sophisticationdes attaques
Techniques d’exploration
« furtives » et évoluées
Vols
Diagnostics de gestion de réseau
Attaques par saturation
Source - Computer Security Institute/FBI
Les attaques versus les intrus
51 51
Quelques chiffres
1990 2004
Le nombre d’intrus potentiel
Source: www.cert.org
52 52
Cependant
• Selon le CERT( is a center of Internet security expertise www.cert.org) :
”Plus de 95% des intrusions résultent de l’exploitation de vulnérabilités
connues ou d’erreurs de configuration, contre lesquelles des
mesures sont disponibles”
53 53
Exemples d’attaques
• Sur Machine en libre service – Démontable– Attaquable par les lecteurs (disquette, CD-ROM)
– accès fichiers / modifications mots de passe / etc.– Portes dérobées dans les BIOS
• Sur Installations par défaut, standard=danger– Installent également les vulnérabilités par défaut– Installent trop de choses
54 54
Exemple attaque: mots de passe
• Le management des Password – Sécurité compromise
• Post it• Reset nombreux
– Fatigue des utilisateurs• inflation des Password• changements fréquents• synchronisation du système
– Augmentation des coûts• 20-40% des appels support sont liés au PW reset • $20-$60 par appel• Lost productivité faible
18Livingstonecircle
Winter1682kill
quoio87lwni902ls
55 55
Exemple d’attaques: les virus• Signature virale
– Les virus se reproduisent en infectant des "applications hôtes", c'est-à-dire en copiant une portion de code exécutable au sein d'un programme existant. Or, afin de ne pas avoir un fonctionnement chaotique, les virus sont programmés pour ne pas infecter plusieurs fois un même fichier. Ils intègrent ainsi dans l'application infectée une suite d'octets leur permettant de vérifier si le programme a préalablement été infecté : il s'agit de la signature virale.
• Types – virus de boot– virus sur exécutable– virus polymorphiques– Cheval de troie– Etc…
• La lutte– Les antivirus s'appuient ainsi sur cette signature propre à chaque virus pour les détecter. Il
s'agit de la méthode de recherche de signature (scanning), la plus ancienne méthode utilisée par les antivirus.
– Les produits: Norton antivirus, Trendmicro, Mcafee, Titanium antivirus (panda software), Softwin (bitdefender), Kaspersky. Quelques uns gratuite par exemple Antivir Personnal edition de H+B EDV (http://www.free-av.com/)Possible aussi de teste sa machine en ligne Trendmicrohttp://fr.trendmicro-europe.com/enterprise/products/housecall_launch.php.
IntrusVirus
56 56
Exemple d’attaques: spywares
• Un espiogiciel est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé.
• Les récoltes d'informations peuvent ainsi être : – la traçabilité des URL des sites visités,– le traquage des mots-clés saisis dans les moteurs de recherche, – l'analyse des achats réalisés via internet, – voire les informations de paiement bancaire (numéro de carte bleue / VISA) – ou bien des informations personnelles.
• Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du temps des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel.
57 57
Exemple d’attaques: spywares
• Les types de spyware:– Les spywares internes (ou spywares internes ou spywares intégrés) comportant directement des
lignes de codes dédiées aux fonctions de collecte de données. – Les spywares externes, programmes de collectes autonomes installés Voici une liste non
exhaustive de spywares non intégrés : Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 et WebHancer
• La lutte:– La principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est
encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d'échange de fichiers en peer-to-peer).
– Voici quelques exemples (e liste non exhaustive) de logiciels connus pour embarquer un ou plusieurs spywares : Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh.
– Installer un anti-spyware• Parmi les anti-spywares les plus connus ou efficaces citons notamment : • Ad-Aware de Lavasoft.de • Spybot Search&Destroy • Microsoftantispyware en test
58 58
Exemple d’attaques: Keylogger
• Les keyloggers (littéralement enregistreur de touches) est un dispositif chargé d'enregistrer les frappes de touches du clavier et de les enregistrer, à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage.
• Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur
• Dans la mesure où les keyloggers enregistrent toutes les frappes de clavier, ils peuvent servir à des personnes malintentionnées pour récupérer les mots de passe des utilisateurs du poste de travail ! Cela signifie donc qu'il faut être particulièrement vigilant lorsque vous utilisez un ordinateur en lequel vous ne pouvez pas avoir confiance (poste en libre accès dans une entreprise, une école ou un lieu public tel qu'un cybercafé).
• Se protéger des keyloggers La meilleure façon de se protéger est la vigilance : – N'installez pas de logiciels dont la provenance est douteuse, – Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient pas ! S'il s'agit
d'un ordinateur en accès libre, examinez rapidement la configuration, avant de vous connecter à des sites demandant votre mot de passe, pour voir si des utilisateurs sont passés avant vous et s'il est possible ou non pour un utilisateur lambda d'installer un logiciel. En cas de doute ne vous connectez pas à des sites sécurisés pour lesquels un enjeu existe (banque en ligne, ...)
– Les antispyware testent la présence de keylogger
59 59
Les vols d’ordinateurs
• Des milliers d’ordinateurs et de portables qui se font quotidiennement voler contiennent de l’information sur :– Sur l’entreprise;– L’accès au réseau;– Les employés;– Les clients.
60 60
SI et Conformité (législation)
• Droits de propriété intellectuelle (droits d’auteurs, copyright des logiciels, etc…)
• Protection de la pérennité des information de l’organisation
• Protection des données et confidentialité des renseignements personnels
• Prévention de l’utilisation abusive des infrastructures
• Réglementation des mesures cryptographique
61 61
Investigations, éthique
• Collecte d’éléments de preuve
• Admissibilité en tant qu’élément de preuve
• Qualité et exhaustivité des éléments de preuve
• Éthique « Ce n’est pas parce que quelque chose n’est pas illégal que c’est correct … »
Peut être je peux utiliser le mot de passe de pierre?
62 62
Vu IT (Information technologie)
Stratégies, procédures, sensibilisation
Stratégies, procédures, sensibilisation
Sécurité physiqueSécurité physique
PérimètrePérimètre
Réseau interneRéseau interne
HôteHôte
ApplicationApplication
DonnéesDonnées
SécuritéSécurité dudu systèmesystème d'exploitation,d'exploitation, gestiongestion desdes correctifs,correctifs, authentification,authentification, disponibilité, disponibilité, HIDS, HIDS,
Pare-feu,Pare-feu, quarantainequarantaine VPN, ACLVPN, ACL
Protections,Protections, verrous,verrous, dispositifsdispositifs dede suivisuivi
Disponibilité segments réseau, IPSec, systèmes Disponibilité segments réseau, IPSec, systèmes de détection d'intrusion réseaude détection d'intrusion réseau
RenforcementRenforcement dede lala sécuritésécurité desdes applications,applications, antivirusantivirus
ACL,ACL, cryptage, cryptage, sauvegardesauvegarde
ÉducationÉducation desdes utilisateurs, politique de utilisateurs, politique de sécurité, gestion globale de la sécuritésécurité, gestion globale de la sécurité
63 63
La surface
Coupe feuAntivirus
Détection d’intrusion
64 64
Plus en profondeur !
Coupe feuAntivirus
Détection d’intrusion
Politique de sécurité
Organisation de la sécurité
Classification de l’information
Sécurité du personnel
Sécurité physique de l’environnement
Gestion des communications et des opérations
Contrôle des accès
Développement et maintenance des systèmes
Gestion de la continuitédes activités de l’entreprise
Conformité
65 65
Elements sur la sécurisation de la
partie infrastructure
66 66
Anti-virus architecture
Serveurs de messagerie
Réseau Externe(Internet, Extranet)
Firewall ou relais DMZéquipé d’une protection anti-virus de messagerie
Flux infecté Flux purgé
Anti-virus
Anti-virus
67 67
Firewall - Parefeu
• Système protégeant les frontières du SI vis à vis de l’extérieur ( Internet )
• Un firewall, système plus ou moins complexe, peut être composé de plusieurs machines et intégrer plusieurs techniques ou logiciels
68 68
Que peut faire un firewall• Analyse du trafic
– analyse du trafic entrant et sortant
– s’il est autorisé, il est routé
– sinon, il est bloqué
• Relais de connexion– depuis l’extérieur ou l’intérieur
– filtrage par informations du paquet
– bases de données locales
– applications “maison”
• Relais applicatif– application gateway / proxy / serveur mandataire
– contrôles au niveau de la couche application (http get, post, ftp put, telnet rm, etc.)
• Dissimulation du réseau local– topologie, adresses, OS, services, etc.
• Enregistrement des activités
69 69
Exemple d’architecture
LAN Entreprise
Internet
Serveur accèder depuis Internet
(Web, Ftp, Serveur/Relais MAIL) Lan DMZ
QQ fois deux en un
Routeurou Commutateur VLANou Commutateur LANou le tout
(1)
(1)
Serveur accèdant Internet
(Relais SMTP, Proxy)Lan DMZ Relais
Pare-feux
Sans oublier fonctions NAT
On peut aussi ajouter branche firewall pour
Extranet
(2)
(2)
70 70
Exemple 1
71 71
Exemple 2
72 72
Exemple 3
@Internet
Accés webmailAccés remote au VPN
VPN IP MPLSOpérateur
Accès Internet 256 K120 BAL + Anti Virus1 Nom de domaine
@Internet
LAN
ADSL 256Kbits/sBurst 320/2048 Kbits
SDSL 256Kbits/sBurst 2048/2048 Kbits
ADSL 256Kbits/sBurst 320/2048 Kbits
SITE A
LS 256Kbits/s
Exemples couts approximatifs
LS 256Kbits 1000€ADSL 256Kbits 350€SDSL 256Kbits 500€
Site B
Site C
Firewall MutualiséChez l’opérateur
Cisco 1700
PIX 515E
Cisco 1700
LAN
LAN
Firewall
ApplicationsMetiers
ApplicationsMetiers
DMZServeur fichier image
eRoom
73 73
Sécurité des télécoms/échanges
• Niveau 2 WAN, couche liaison/TransportVPN basés sur LS, Frame relay, ATM
• Niveau 2, les commutateurs encore mieux les VLANs
• Niveau IP – IP VPN: IPsec, PPTP
• Niveau transport– SSL Secure Socket Layer– SSH Secure Shell
• Niveau applicatif– Courrier electronique
securisé (S/MIME, PGP)
Couche Application
CryptageCoucheLiaison
CryptageCoucheLiaison
Couche TransportCouche Réseau
SSHS/MIME
ApplicationCouches (5-7)
Réseau/TransportCouches (3-4)
Physique/LiaisonCouches (1-2)
SSL
IPSec
74 74
QQ solutions
• Firewall logiciel– Check Point Firewall-1 – Microsoft Internet Security and Acceleration (ISA)
Server – Linux IPTABLES
• Firewall Hardware– Cisco ( PIX Firewall 501, 506E, 515E, 525, 535 )– WatchGuard – NetScreen – SonicWALL
75 75
Les organisations internationales
• ISO (International Organization for Standardization) Norme de sécurité ISO 17 799
• ISACA : Information System Audit and Control Association(http://www.isaca.org)
• UIT (Union Internationale des Télécommunications)
76 76
Les organismes américains
• NCSC (National Computer Security Center) centre de sécurité informatique de la NSA (National Security Agency)
• CERT (Computer Emergency Response Team) : Organisation créé en 1988 publiant des bulletins d ’informations et des statistiques sur les failles de sécuritéhttp://www.cert.org
• PCCIP (President ’s Commission on Critical Infrastructure) créé par Clinton en 1996 http://www.pccip.gov.
77 77
Les organismes français
• Direction Centrale de la Sécurité des Systèmes d ’Information (DCSSI ex SCSSI) : rattachée au premier ministrehttp://www.ssi.gouv.fr/fr/dcssi/
• CLUSIF : Club de la Sécurité des Systèmes d ’Information Françaishttp://www.clusif.asso.fr
• AFAI : Association Française d ’Audit des Systèmes d ’Information affiliée à l ’ISACA http://www.afai.asso.fr
• CNIL Commission Nationale Informatique et Libertéhttp://www.cnil.fr
78 78
Les clés du succès
• Une volonté et une implication forte au niveau de la Direction Générale
• Bonne imprégnation de la culture sécurité
• Une politique de sécurité simple, compréhensible, et applicable
• La publication en interne de la politique de sécurité
• Une gestion centralisée de la sécurité et une certaine automatisation des processus de sécurité
• Un niveau de confiance déterminé des personnes, des systèmes et des outils
• Des procédures de surveillance, d’enregistrement et d’audit
• L’expression des besoins sécuritaires au niveau des contrats
79 79
QQ principes• Plus l’entreprise a de notoriété et plus elle peut être attaquée
• Le maillon faible de la sécurité c’est l’homme • Pas de sécurité par l'obscurité • La technologie ne résout pas à elle seule le problème de la sécurité• La sécurité est l’affaire de tous• La sécurité a un coût, ce coût doit être mis en balance par rapport
aux coûts liés aux risques• La sécurité n’est jamais acquise définitivement, elle doit être ré-
évaluée en permanence• La qualité des outils utilisés dépend essentiellement de la politique
qu’ils servent• Donner à chaque utilisateur les privilèges juste nécessaires à
l'accomplissement d'une opération autorisée, ni plus, ni moins• Minimiser le nombre, l'importance et la complexité de composants
du système dans lesquels il faut être « aveuglément » confiants
Un système parfaitement sûr n'existe pas
80 80
Allons un peu plus loin
Un centre de gestion:Process,
Organisation
81 81
Gestion du SI, Quelle Org?
Convention de services
Réseaux
Systèmes d’exploitation
Postes de travail
SGBD
Progiciels
Appli.métier
ClientPrestataire
o Centre d'appel et assistance aux utilisateurs, o Hébergement, administration et exploitation des
réseaux, systèmes et applications, o Administration et exploitation de la sécurité
82 82
Le processus de mise en place
Cahier descharges
Proposition
Conventionde services
Contrat
Plan qualité
Tableaux debord
Liste desservices
offerts auxutilisateurs
Procéduresd’exploitation
83 83
Les acteurs?
• Client :C’est l’interface entre le Centre de Services et le bénéficiaire des prestations fournies. Cela peut être le chef de projet (hors Centre de Services) dans le cas où celui-ci assurerait la gestion du compte, cela peut être la maîtrise d’ouvrage du client d’Answare dans le cas où le Centre de Coordination gérerait directement le projet.
• Assistance niveau 1Ce niveau d’assistance regroupe l’ensemble des prestations de support bureautique qui sont offertes en ligne directement par le Centre de Contact.
• Assistance niveau 2Correspond aux prestations de support nécessitant une escalade vers un centre d’expertise.
84 84
Quelle organisation?
o Des gain de productivité, o Une couverture de service
étendue, o La capitalisation des expériences, o Une réduction des coûts.
85 85
Centre de contact
• Centre d'appels, gestion et suivi des appels utilisateurs,
•Assistance aux utilisateurs concernant l’ensemble des services bureautiques,
•Escalade des demandes non résolues par le Centre de Contact vers d'autres groupes compétents (Centre de Support,…),
• la gestion des demandes et du changement,
• Fourniture périodique d’une information (reporting) sur le volume d’activité et sur la qualité des services rendus par le Centre de Contact,
• Fourniture d’un support complémentaire avec une
couverture horaire étendue. Les horaires de couverture étendue sont définis dans les conventions de service (par exemple 6H – 20H).
86 86
Centre de contrôle
• L'exploitation et l'administration– Des réseaux,– Des systèmes,– Ses applications,– De la sécurité (firewall, durcissement
de système, antivirus, état de l'art).
87 87
Qui fait quoi?
88 88
Les appels au centre de contact
• La prise d’appels des utilisateursAssurer la logistique nécessaire pour offrir aux utilisateurs un numéro de téléphone à appeler en cas de problème,
• La résolution des incidentsFournir aux utilisateurs les compétences nécessaires à la résolution des incidents qu'ils rencontrent
• Le conseil à l’utilisationLes prestations du Centre de Contact ne se limitent pas au traitement des incidents,
• Le télédiagnostic et la télé-action par exemple utilisation de LandeskLes équipes du Centre de Contact peuvent être amenées à prendre la main sur les stations des utilisateurs, moyennant l'autorisation de ces derniers, pour effectuer des diagnostics plus poussés et éventuellement procéder à des dépannages.
89 89
Les prestations
90 90
Exemple de description de service
91 91
Exemple d’engagement de Qos