Accueil / Dématérialisation et Sécurité des Systèmes / LA DEMATERIALISATION DES PROCEDURES D'ABONNEMENT : CAS DE CAMTEL / Quelles sont les perspectives futures de sécurité pour CAMTEL en 2024 ?

Quelles sont les perspectives futures de sécurité pour CAMTEL en 2024 ?

Pour citer ce mémoire et accéder à toutes ses pages
🏫 ECOLE NATIONALE SUPERIEURE DES POSTES ET TELECOMMUNICATIONS - DIVISION TECHNIQUE DES TELECOMMUNICATIONS
📅 Mémoire de fin de cycle en vue de l'obtention du diplôme de Ingénieur - 2015-2016
🎓 Auteur·trice·s

Les perspectives futures de sécurité révèlent un retour sur investissement impressionnant de 108,7% pour la dématérialisation des procédures d’abonnement chez CAMTEL. Cette étude met en lumière des solutions innovantes, telles que l’authentification par QR codes, essentielles pour transformer la gestion des installations physiques.


Détermination des exigences de sécurité

        1. Identification des objectifs de sécurité

En se basant sur les besoins en sécurité recensés à l’étape 2 et les vulnérabilités à la section précédente, il en découle les objectifs de sécurité suivants : l’intégrité totale des entités du système d’information doit être garantie ; il faut implémenter des mécanismes pour prévenir le système d’arrêts temporaires ou définitifs de fonctionnement ; des dispositions doivent être prises afin de garantir l’intégrité des documents confidentiels ; des dispositions doivent être prises pour la protection du serveur de base de données Oracle, du serveur

de temps et du serveur de stockage de certificats ; tout accès au système doit être protégé par un dispositif d’identification et d’authentification ; des dispositions doivent être prises afin de garantir le contrôle des mesures de sécurité et leur adéquation par rapport aux objectifs de sécurité ; CAMTEL doit s’assurer que l’ensemble des lois et règlements applicables sont pris en compte dans la politique de sécurité ; des mécanismes de prévention contre les intrusions et de pannes doivent être pris en compte.

        1. Détermination des exigences de sécurité

Afin de remédier aux vulnérabilités recensées à la section précédente, nous allons proposer des solutions que nous structurerons selon les 10 chapitres du guide ISO/CEI 17799 :2005.

          1. Définir une politique de sécurité spécifique à la plateforme

Il faut : établir une charte d’utilisation de la plateforme pour les utilisateurs ; définir des sanctions auxquelles s’exposent les personnes ne respectant pas la politique de sécurité de la plateforme ; Appliquer la politique plan-do-check-act afin de rendre le processus de sécurisation du système évolutif ; définir une politique d’échange des données avec le milieu extérieur ; Etablir une politique de gestions des clés et certificats.

          1. Organisation de la sécurité de la plateforme

Il faut définir un organe (une équipe de personnes qualifiées) chargé de la sécurité de la plateforme, définir les attributions précises de l’organe chargé de la sécurité de la plateforme.

          1. Classification et contrôle des actifs de la plateforme

Il faut recenser les différents actifs (équipements, applications), Définir des niveaux de sécurité, classifier les différents actifs recensés selon les niveaux de sécurité définis.

          1. Sécurité du personnel

Il faut établir les profils des différents postes et fonctions existants pour ladite plateforme et former le personnel aux soins de premier secours vis-à-vis de la plateforme.

          1. Sécurité physique et de l’environnement

Il faut recruter des agents de sécurité pour surveiller la salle des serveurs, acquérir des coffres forts pour stocker les documents confidentiels et mettre dans une enceinte isolée le serveur de stockage de certificats, le serveur de temps et la base de données.

          1. Exploitation et Réseaux

Les agences et directions doivent communiquer avec la plateforme via l’INTRANET. Seul les personnels autorisés et les clients doivent pouvoir communiquer avec la plateforme en utilisant INTERNET. Il faut concevoir un SAN (voir annexe) pour améliorer la sauvegarde des données. Il faut ajouter un détecteur d’intrusion applicatif pour lutter contre les injections SQL et Intégrer un IPS réseau derrière le pare-feu pour détecter les intrusions qui ont pu traverser le pare-feu. Il faut également intégrer un IPS réseau devant le pare-feu pour détecter et prévenir des intrusions avant le pare-feu.

          1. Contrôle d’accès logique

Il faut : migrer du protocole http au protocole https; activer un moyen comme SHA-2, pour authentifier les échanges avec le serveur de temps ; Implémenter les e-services avec le protocole d’échange SOAP.

          1. Développement et maintenance des systèmes

Il faut : concevoir un système de reporting des opérations de maintenance qui pourra s’appuyer sur une base de connaissances ; cela permettra de capitaliser la connaissance ; Etablir une documentation précise du système qui devra comporter les fichiers de configuration des équipements réseaux et serveurs pour le fonctionnement de la plateforme.

          1. Continuité d’activité

Il faut définir des procédures de réaction en cas de sinistre pour la plateforme et établir des procédures de reprise après incident pour la plateforme.

          1. Conformité

Il faut mener des audits de la politique de sécurité de la plateforme afin de s’assurer de sa conformité légale.

        1. Mise en œuvre
          1. Proposition d’une politique de contrôle d’accès Applicatif

Pour garantir le contrôle d’accès applicatif, nous optons pour un contrôle d’accès basé sur les rôles et sur le modèle de Biba. En effet, le modèle de Biba privilégie l’intégrité à la confidentialité ce qui cadre avec nos études qui ont placées très haut l’intégrité des actifs par rapport

à leurs confidentialité. Un utilisateur ne pourra lire que des objets de niveaux de sécurité inférieure ou égale, et créer les objets de niveaux de sécurité supérieurs. En outre, le contrôle d’accès basé sur les rôles est beaucoup plus souple. Effet, les rôles sont des métiers élémentaires du processus et sont indépendants des utilisateurs. A un moment donné, un utilisateur pourra avoir un ensemble de rôles. Si un incident survient sur l’utilisateur (maladie, démission, mort, etc.), ses rôles pourront être attribués facilement à quelqu’un d’autre.

          1. Proposition d’une architecture sécurisée

[10_perspectives-futures-de-securite-pour-camtel-en-2024_12]

Figure 3.3 : proposition d’une architecture sécurisée de la plateforme


Questions Fréquemment Posées

Quelles sont les exigences de sécurité pour la plateforme de CAMTEL ?

Les exigences de sécurité incluent la garantie de l’intégrité des entités du système d’information, la prévention des arrêts de fonctionnement, la protection des documents confidentiels, et l’authentification des accès au système.

Comment CAMTEL organise-t-elle la sécurité de sa plateforme ?

CAMTEL définit un organe chargé de la sécurité de la plateforme avec des attributions précises et établit une charte d’utilisation pour les utilisateurs.

Quelles mesures sont prises pour la sécurité physique et de l’environnement chez CAMTEL ?

Des agents de sécurité sont recrutés pour surveiller la salle des serveurs, des coffres forts sont acquis pour stocker les documents confidentiels, et les serveurs sensibles sont placés dans une enceinte isolée.

Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top