Etude et conception d’une nouvelle architecture réseau pour les établissements et facultés de l’Université de Lomé : Cas de la FSS de l’ESTBA et de l’EAM
Cette recherche présente un projet de modernisation du réseau des établissements de l’Université de Lomé. L’analyse se concentre sur la conception d’une nouvelle architecture réseau pour améliorer la disponibilité et la sécurité des données. Les travaux incluent l’étude des réseaux existants de la FSS, de l’ESTBA et de l’EAM, ainsi que des propositions pour corriger les insuffisances identifiées. Ce mémoire aborde également les mesures de sécurité nécessaires pour protéger ces réseaux contre les attaques potentielles.
Université de Lomé
Centre informatique et de calcul (CIC)
Licence professionnelle
Présentation de mémoire de fin de formation
Etude et conception d’une nouvelle architecture réseau pour les établissements et facultés de l’Université de Lomé : Cas de la FSS, de l’ESTBA et de l’EAM
AGOSSOU Kodjo Edem
Supervisé par : Dr. BOROZE TCHAMYE Tcha-Esso & M. BARATE Mohamed
Année académique : 2019
Ce mémoire est réalisé dans le cadre du projet de modernisation du réseau des établissements et facultés de l’Université de Lomé. Ce projet a pour objectif la conception et le déploiement d’une nouvelle architecture réseau dans les
DEDICACE
A ma mère TOTO Ama Marie, la rare et précieuse perle dont m’a fait don le ciel.
A mon très attentionné père AGOSSOU Yao Tito dont les sacrifices et les qualités humaines m’ont permis de vivre ce jour.
A mon grand frère AGOSSOU K. Pascal Gedeon ainsi qu’à ma petite sœur AGOSSOU A. Evenunye Esther.
A mes camarades de promotion
SHITOU O. Haleem, ABELE José, AMEGANVI Boris, SABAH Sarah, ALISSERA
Manaar, AMENYITO K. Yves, AMEDANOU Tatiana, GLEY Achile, WONAME Bienvenu,
…
AGOSSOU Kodjo Edem …
REMERCIEMENTS
Au père céleste qui me permet de vivre ce merveilleux moment, j’adresse un amalgame de mots de gratitude.
Je tiens à remercier toutes les personnes qui ont contribué au succès de mon stage et qui m’ont aidée lors de cette formation.
Je voudrais remercier Dr. Kossi ATCHONOUGLO, Maître de Conférences et Directeur du Centre Informatique et de Calcul (CIC) et Dr. BOROZE TCHAMYE Tcha-Esso, son adjoint de m’avoir accueilli et intégré en tant que stagiaire au Centre Informatique et de Calcul.
Mes mots de remerciements s’adressent également à mon directeur de mémoire Dr.-Ing. MAO Barèrèm-Mêlgueba, enseignant-chercheur à l’Université de Lomé, pour sa patience, sa disponibilité et surtout ses judicieux conseils, qui ont contribué à alimenter ma réflexion.
Je dis merci à mon maître de stage Monsieur ADJARI Nazif, administrateur réseau au Centre Informatique et de Calcul (CIC) pour ses conseils et son aide durant toute la période du travail.
Un grand merci aux membres du jury qui malgré leurs diverses occupations ont accepté d’évaluer ce travail.
Je remercie également toute l’équipe pédagogique du Centre Informatique et de Calcul (CIC) et les intervenants professionnels responsables de ma formation, pour avoir assuré la partie théorique de celle-ci.
A mon père et à ma mère, pour leur soutien dans mes choix et leur attention sans faille j’adresse une pensée spéciale.
Qu’il me soit enfin permis de remercier toute ma famille pour leur amour et leur soutien constant.
LISTE DES TABLEAUX
Pages Tableau 1: Tableau récapitulatif des données recueillies à la FSS 8
Tableau 2 : Tableau récapitulatif des données recueillies à la FSS 11
Tableau 3 : Modèle OSI 27
Tableau 4 : Ethernet standard 35
Tableau 5 : Ethernet fin 35
Tableau 6 : 10BaseT 36
Tableau 7 : 10BaseF 36
Tableau 8 :100BaseT 36
Tableau 9 : 100BaseFX 37
Tableau 10 : 1000BaseLX 37
Tableau 11 : 1000BaseSX 37
Tableau 12 : 1000BaseCX 38
Tableau 13 : 1000BaseT 38
Tableau 14 : Devis câblage FSS 47
Tableau 15 : Devis câblage EAM 50
Tableau 16 : Devis câblage ESTBA 54
Tableau 17 : Proposition d’adressage IP 55
LISTE DES FIGURES
Pages Figure 2. 1 : Architecture réseau existante de la FSS 9
Figure 2. 2 : Architecture réseau existante de l’ESTBA 12
Figure 2. 3 : Architecture réseau existante de l’EAM 14
Figure 2. 4 : Intérieur du coffret informatique de l’EAM 15
Figure 3. 1: Personal Area Network (PAN) 20
Figure 3. 2 : Local Area Network (LAN) 21
Figure 3. 3 : Metroplitan Area Network 22
Figure 3. 4 : Wide Area Network (WAN) 23
Figure 3. 5 : Différents types de réseau selon la distance 23
Figure 3. 6 : Topologie en bus 24
Figure 3. 7 : Topologie en étoile 25
Figure 3. 8 : Topologie en étoile étendue 25
Figure 3. 9 : Topologie en anneau 26
Figure 3. 10 : Topologie maillée 26
Figure 3. 11 : Modèle TCP/IP 28
Figure 3. 12 : Câble coaxial 29
Figure 3. 13 : Paire torsadée 30
Figure 3. 14 : Câble otique 31
Figure 4. 1 : Nouvelle architecture réseau FSS 45
Figure 4. 2 : Plan de câblage de la FSS 46
Figure 4. 3 : Nouvelle architecture réseau EAM 48
Figure 4. 4 : Plan de câblage EAM 49
Figure 4. 5 : Nouvelle architecture réseau ESTBA 51
Figure 4. 6 : Plan de câblage ESTBA 53
GLOSSAIRE
AAA : Authentication Authorization Accounting
ACL : Access Control List
ANSI : American National Standard Institute
ARP : Address Resolution Protocol
BNC : Bayonet Neill-Concelman connector CIC : Centre Informatique et de Calcul CIP : Cellule d’Information Pédagogique
CSMA/CA : Collision Sense Multiple Access with Collision Avoidance CSMA/CD : Collision Sense Multiple Access with Collision Detection DWDM : Dense Wavelength Division Multiplexing
EAM : Ecole des Assistants Médicaux
EIA : Electronic Industries Alliance
EIISI : Équipe technique mixte établie et ayant pour mission d’intervenir à la suite d’un incident de sécurité et, s’il y a lieu, de solliciter des ressources externes en vue de résoudre ou de contenir l’incident et de rétablir la situation.
ESTBA : Ecole Supérieure des Techniques Biologiques et Alimentaires
FOIRL : Fiber-Optic Inter-Repeater Link FSS : Faculté des Sciences de la Santé FTP : Foiled Twisted Pair
ICMP : Internet Control error Message Protocol
IDS : Intrusion Detection System
IEEE : Institute of Electrical and Electronic Engineers
IGMP : Inter Group Message Protocol
IP : Internet Protocol
IP sec : Internet Protocol security
IPX : Inter network Packet Exchange
ISO : International Organization for Standardization
LAN : Local Area Network
MAC : Media Access Control MAN : Metropolitan Area Network NDP : Neighbor Discovery Protocol OSI : Open System Interconnection PAN : Personal Area Network
PC : Personal Computer
PDA : Personal Digital Assistant
RADIUS : Remote Authentication Dial-In User Service
RARP : Reserve Address Resolution Protocol
RIP : Routing Information Protocol SEND : Secure Neighbor Discovery SMNP : Simple Mail Transfer Protocol
SNMP : Simple Network Management Protocol
SPAN : Switched Port Analyser SPX : Sequenced Packet Exchange SSH : Secure Shell
SSTP : Shielded and Shielded Twisted Pair
STRG : Spanning Tree Root Guard
TACAS : Terminal Access Controller Access-Control System
TCP : Transmission Control Protocol
TIA : Telecommunication Industry Association
TIC : Technologie de l’Information et de la Communication
UDP : User Datagram Protocol
UL : Université de Lomé
UPS : Uninterruptible Power Supply UTP : Unshielded Twisted Pair VoIP : Voice over IP
VPN : Virtual Private Network WAN : Wide Area Network WPA : Wi-Fi Protected Access WEP : Wired Equivalent Privacy Wi-Fi : Wireless Fidelity
WLAN : Wireless Local Area Network
TABLE DES MATIERES
Pages DEDICACE i
REMERCIEMENTS ii
AVANT-PROPOS iii
RESUME iv
ABSTRACT iv
LISTE DES TABLEAUX v
LISTE DES FIGURES vi
TABLE DES MATIERES x
INTRODUCTION GENERALE 1
Chapitre 1 2
PRESENTATION DU CADRE D’ETUDE ET DE STAGE : Le Centre Informatique et de Calcul (CIC) de l’Université de Lomé 2
• Introduction 3Centre de formation et de Stage : Centre Informatique et de Calcul (CIC) 3Présentation 3Historique 3Activités 3Organisation administrative 4Offres de formation 5Conclusion 5
• Introduction 3
• Centre de formation et de Stage : Centre Informatique et de Calcul (CIC) 3Présentation 3Historique 3Activités 3Organisation administrative 4Offres de formation 5
• Présentation 3
• Historique 3
• Activités 3
• Organisation administrative 4
• Offres de formation 5
• Conclusion 5
Chapitre 2 6
PRESENTATIION DU PROJET 6
• Introduction 7Etude et critique de l’existant 7Faculté des Sciences de la Santé (FSS) 7Réseau informatique de la FSS 7Matériel informatique de la FSS 10Critique de l’existant de la FSS 10Ecole Supérieure des Techniques Biologiques et Alimentaires (ESTBA) 10Réseau informatique de l’ESTBA 10Matériel informatique de l’ESTBA 12Critique de l’existant de l’ESTBA 13Ecole des Assistants Médicaux (EAM) 13Réseau Informatique de l’EAM 13Matériel informatique de l’EAM 14Critique de l’existant de l’EAM 15Contexte 15Problématique 16Intérêt du sujet 16Objectifs du sujet 17Résultats attendus 17Méthodologie de travail 17Conclusion 17
• Introduction 7
• Etude et critique de l’existant 7Faculté des Sciences de la Santé (FSS) 7Réseau informatique de la FSS 7Matériel informatique de la FSS 10Critique de l’existant de la FSS 10Ecole Supérieure des Techniques Biologiques et Alimentaires (ESTBA) 10Réseau informatique de l’ESTBA 10Matériel informatique de l’ESTBA 12Critique de l’existant de l’ESTBA 13Ecole des Assistants Médicaux (EAM) 13Réseau Informatique de l’EAM 13Matériel informatique de l’EAM 14Critique de l’existant de l’EAM 15
• Faculté des Sciences de la Santé (FSS) 7Réseau informatique de la FSS 7Matériel informatique de la FSS 10Critique de l’existant de la FSS 10
• Réseau informatique de la FSS 7
• Matériel informatique de la FSS 10
• Critique de l’existant de la FSS 10
• Ecole Supérieure des Techniques Biologiques et Alimentaires (ESTBA) 10Réseau informatique de l’ESTBA 10Matériel informatique de l’ESTBA 12Critique de l’existant de l’ESTBA 13
• Réseau informatique de l’ESTBA 10
• Matériel informatique de l’ESTBA 12
• Critique de l’existant de l’ESTBA 13
• Ecole des Assistants Médicaux (EAM) 13Réseau Informatique de l’EAM 13Matériel informatique de l’EAM 14Critique de l’existant de l’EAM 15
• Réseau Informatique de l’EAM 13
• Matériel informatique de l’EAM 14
• Critique de l’existant de l’EAM 15
• Contexte 15
• Problématique 16
• Intérêt du sujet 16
• Objectifs du sujet 17
• Résultats attendus 17
• Méthodologie de travail 17
• Conclusion 17
Chapitre 3 18
GENERALITES SUR LES RESEAUX INFORMATIQUES 18
• Introduction 19Les différents types de réseau 19Le réseau PAN (Personal Area Network) 19Le réseau LAN (Local Area Network) 20Le réseau MAN (Metropolitan Area Network) 21Le réseau WAN (Wide Area Network) 22Topologie de réseaux informatique 24Topologie en bus 24Topologie en étoile 24Topologie en étoile étendue 25Topologie en anneau 26Topologie maillée 26Les modèles de réseau et protocoles associés 27Le modèle OSI 27Le modèle TCP/IP 27Média de transmission 28Le câble coaxial 28La paire torsadée 29La fibre optique 30Equipements d’interconnexion d’un réseau informatique 31Le répéteur 31Le Concentrateur 31Le pont 32Le commutateur 32Le routeur 32La passerelle 32Etude technique de quelques équipements réseau 32La technologie Ethernet 34Ethernet IEEE 802.3 34Ethernet standard 35IEEE 802.3.a 35IEEE 802.3 c-d 35IEEE 802.3 i 35IEEE 802.3 j 36Fast Ethernet IEEE 802.3u 36100BaseT 36100BaseF 37Gigabit Ethernet 37Définitions IEEE 802.3z : 1000BaseX 37Définition 1000BaseT : IEEE 802.3ab 38Méthode d’accès CSMA/CD 38Quelques protocoles utilisés dans les LAN 39Adressage IP 40Les réseaux locaux sans fil 40Avantages des WLANs sur les LANs 40Mobilité de l’utilisateur 41Facilité d’installation 41Flexibilité 41Faible coût d’installation 41Inconvénients des réseaux sans fil 41Sensibilité aux interférences 41Interception de données 41Intrusion réseau 42Qualité de service 42Les dénis de service 42Conclusion 42
• Introduction 19
• Les différents types de réseau 19Le réseau PAN (Personal Area Network) 19Le réseau LAN (Local Area Network) 20Le réseau MAN (Metropolitan Area Network) 21Le réseau WAN (Wide Area Network) 22
• Le réseau PAN (Personal Area Network) 19
• Le réseau LAN (Local Area Network) 20
• Le réseau MAN (Metropolitan Area Network) 21
• Le réseau WAN (Wide Area Network) 22
• Topologie de réseaux informatique 24Topologie en bus 24Topologie en étoile 24Topologie en étoile étendue 25Topologie en anneau 26Topologie maillée 26
• Topologie en bus 24
• Topologie en étoile 24
• Topologie en étoile étendue 25
• Topologie en anneau 26
• Topologie maillée 26
• Les modèles de réseau et protocoles associés 27Le modèle OSI 27Le modèle TCP/IP 27
• Le modèle OSI 27
• Le modèle TCP/IP 27
• Média de transmission 28Le câble coaxial 28La paire torsadée 29La fibre optique 30
• Le câble coaxial 28
• La paire torsadée 29
• La fibre optique 30
• Equipements d’interconnexion d’un réseau informatique 31Le répéteur 31Le Concentrateur 31Le pont 32Le commutateur 32Le routeur 32La passerelle 32
• Le répéteur 31
• Le Concentrateur 31
• Le pont 32
• Le commutateur 32
• Le routeur 32
• La passerelle 32
• Etude technique de quelques équipements réseau 32
• La technologie Ethernet 34Ethernet IEEE 802.3 34Ethernet standard 35IEEE 802.3.a 35IEEE 802.3 c-d 35IEEE 802.3 i 35IEEE 802.3 j 36Fast Ethernet IEEE 802.3u 36100BaseT 36100BaseF 37Gigabit Ethernet 37Définitions IEEE 802.3z : 1000BaseX 37Définition 1000BaseT : IEEE 802.3ab 38Méthode d’accès CSMA/CD 38Quelques protocoles utilisés dans les LAN 39
• Ethernet IEEE 802.3 34Ethernet standard 35IEEE 802.3.a 35IEEE 802.3 c-d 35IEEE 802.3 i 35IEEE 802.3 j 36
• Ethernet standard 35
• IEEE 802.3.a 35
• IEEE 802.3 c-d 35
• IEEE 802.3 i 35
• IEEE 802.3 j 36
• Fast Ethernet IEEE 802.3u 36100BaseT 36100BaseF 37
• 100BaseT 36
• 100BaseF 37
• Gigabit Ethernet 37Définitions IEEE 802.3z : 1000BaseX 37Définition 1000BaseT : IEEE 802.3ab 38
• Définitions IEEE 802.3z : 1000BaseX 37
• Définition 1000BaseT : IEEE 802.3ab 38
• Méthode d’accès CSMA/CD 38
• Quelques protocoles utilisés dans les LAN 39
• Adressage IP 40
• Les réseaux locaux sans fil 40Avantages des WLANs sur les LANs 40Mobilité de l’utilisateur 41Facilité d’installation 41Flexibilité 41Faible coût d’installation 41Inconvénients des réseaux sans fil 41Sensibilité aux interférences 41Interception de données 41Intrusion réseau 42Qualité de service 42Les dénis de service 42
• Avantages des WLANs sur les LANs 40Mobilité de l’utilisateur 41Facilité d’installation 41Flexibilité 41Faible coût d’installation 41
• Mobilité de l’utilisateur 41
• Facilité d’installation 41
• Flexibilité 41
• Faible coût d’installation 41
• Inconvénients des réseaux sans fil 41Sensibilité aux interférences 41Interception de données 41Intrusion réseau 42Qualité de service 42Les dénis de service 42
• Sensibilité aux interférences 41
• Interception de données 41
• Intrusion réseau 42
• Qualité de service 42
• Les dénis de service 42
• Conclusion 42
Chapitre 4 43
PROPOSITION DE SOLUTION 43
• Introduction 44Proposition de solution 44La Faculté des Sciences de la Santé (FSS) 44L’Ecole des Assistants Médicaux (EAM) 48L’Ecole Supérieure des Techniques Biologiques et Alimentaires 51Proposition d’adressage 55Sécurisation du réseau interne des établissements 55Conclusion 55
• Introduction 44
• Proposition de solution 44La Faculté des Sciences de la Santé (FSS) 44L’Ecole des Assistants Médicaux (EAM) 48L’Ecole Supérieure des Techniques Biologiques et Alimentaires 51
• La Faculté des Sciences de la Santé (FSS) 44
• L’Ecole des Assistants Médicaux (EAM) 48
• L’Ecole Supérieure des Techniques Biologiques et Alimentaires 51
• Proposition d’adressage 55
• Sécurisation du réseau interne des établissements 55
• Conclusion 55
CONCLUSION GENERALE 56
LISTE DES REFERENCES 57
ANNEXES 58
LISTE DES REFERENCES
• « Centre Informatique et de calcul (CIC) Université de Lomé ». [En ligne]. Disponible sur: https://univ-lome.tg/fr/universite/organisation/etablissements/cic. [Consulté le: 31-août- 2018].
• « Classification des réseaux informatiques SUPINFO, École Supérieure d’Informatique ». [En ligne]. Disponible sur: https://www.supinfo.com/articles/single/5709-classification- reseaux-informatiques. [Consulté le: 04-déc-2018].
• « Classification des réseaux informatiques SUPINFO, École Supérieure d’Informatique ». [En ligne]. Disponible sur: https://www.supinfo.com/articles/single/5709-classification- reseaux-informatiques. [Consulté le: 31-août-2018].
• « Topologie de réseau », Wikipédia, 13-nov-2018. [En ligne]. Disponible sur : https://fr.m.wikipedia.org/wiki/Topologie_de_reseau. [Consulté le : 04-déc-2018].
• E. Palanga, « Généralités sur les réseaux, Les modèles de réseau », Cours Informatique, CIC, 2015.
• « Lignes à paires coaxiales ». [En ligne]. Disponible sur : http://www.telecom.ulg.ac.be/teachi ng/ notes/total0/elen036/node153_mn.html. [Consulté le : 05-déc-2018].
• cloudfront.net, « Généralités sur les réseaux informatiques », Septembre 2016.
• « Coaxial cable », Wikipedia, 29-août-2018. [En ligne]. Disponible sur : https://en.wikipedia.org/w/Coaxial_cable. [Consulté le : 31-août-2018].
• « Paire torsadée », Wikipédia, 28-août-2018. [En ligne]. Disponible sur : https://fr.wikipedia.org/w/Paire_torsadee. [Consulté le : 31-août-2018].
• « Paire torsadée », Wikipédia, 28-août-2018. [En ligne]. Disponible sur : https://fr.wikipedia.org/w/index.php?title=Paire_torsad%C3%A9e&oldid=151722249. [Consulté le : 31-août-2018].
• D. Kafte, « Etude d’uneliaison de transmission par fibre optique et simulation d’un résonateur optique en anneau », Mémoire de mastère, INITELEMATIQUE, Bujumbura, Burundi, 2016.
• P. Latu, « Technologie Ethernet », 19 Mai 2014. Récupéré de : https//www.inetdoc.net/pdf/ ethernet.pdf
• « Adresse IP », Wikipédia, 05nov 2018. [En ligne]. Disponible sur : https://fr.m.wikipedia.or g/wiki/Adresse_IP. [Consulté le : 02-déc-2018].
• K. Tepe, « Administration de Réseaux, Rappels sur les réseaux non IP et IP », Cours Informatique, CIC, 2018.
• Thoetsak Jaiaree, « The security aspect of Wireless Area Network », Mémoire de mastère, université de Naval, MONTEREY, CALIFORNIA, 2003.
• « Les risques liés aux réseaux sans fil Wifi (802.11 ou Wi-Fi) ». [En ligne]. Disponible sur : https://www.commentcamarche.com/contents/1283-les-risques-lies-aux-reseaux-sans-fil- wifi-802-11-ou-wi-fi. [Consulté le : 31-août-2018].
ANNEXES
ANNEXE 1 : Questionnaire de modernisation du réseau interne de l’Université de Lomé
MODERNISATION DU RESEAU INFORMATIQUE DE L’UNIVERSITE DE LOME
Le questionnaire suivant est un diagnostic de vos besoins informatiques.
Merci de prendre le temps de le compléter.
——————————————————
Fonction :
Etablissement :
Question 1 : Quelles sont vos principales responsabilités dans la structure et les processus dans lesquels vous êtes impliqués ?
Enseignant/Chercheur
Assistant/Technicien de laboratoire
Gestion de courriel administratif Directeur de mémoire
Responsable de département Gestion de la Comptabilité
Chef Division Chef Section
Employé de bureau
Autre
(préciser)………………………………
…………………………………..…………………………
……
……………………………………..………………………
……
Décrivez brièvement les tâches associées à vos responsabilités :
………………………………………………………………………………………………………………………………………………
……………
………………………………………………………………………………………………………………………………………………
……………
Question 2 : Quel type d’ordinateur utilisez-vous pour votre travail professionnel ?
PC de Bureau PC Portable Autre
Question 3 : Quel logiciel de messagerie utilisez-vous principalement ?
Webmail de l’Université de Lomé Google mail
Yahoo mail
Autre (Préciser)……………………………
Question 4 : Quels logiciels utilisez-vous pour votre travail (avec la version) utilisez-vous principalement ? (Logiciel métier)
Question 5 : Quel(s) navigateur(s) internet utilisez-vous habituellement ?
Internet Explorer Mozilla Firefox Google Chrome Autre (préciser) …………………………………………
Question 6 : Partagez-vous des fichiers de travail avec d’autres collègues de l’Université de Lomé et de l’extérieur ?
Oui Non
Question 7 : Si réponse = “Oui” à la question précédente quels types de fichiers ?
Vidéo(s) Audio(s)
Document(s) (PDF, Word, Excel, etc.)
Par quel(s) moyen(s) ? Dossier partagé Lecteur réseau
Envoie de courriel électronique
Impression sur papier
Autre (Préciser)……………………………
(Mail)
Question 8 : Si réponse = “Oui” à la question 6
En interne à votre département Avec l’extérieure
En interne à votre faculté Au sein de l’université
Question 9 : Par rapport à votre fonction, traitez-vous des fichiers qui sont confidentiels par rapport aux autres collègues du département ?
Oui Non
Question 10 : Si “Oui” à la question précédente, qui sont ceux qui peuvent avoir accès à ces informations confidentielles ?
Vos subordonnées Vos collègues
Votre supérieur hiérarchique
Vos supérieurs
Autres (préciser)
……………………………
Question 11 : Qui sont ceux dont vous pouvez voir les informations ?
Vos subordonnées Vos collègues
Votre supérieur hiérarchique
Vos supérieurs
Autres (préciser)
……………………………
Question 12 : Parmi les usages suivants, qu’est-ce qui selon vous pourrait être amélioré ou développé au sein de votre département par l’usage de l’outil informatique ?
Suivi des tâches de vos subordonné(e)s
Communication, gestion et/ou circulation de l’information en interne
Communication externe (mode de diffusion des documentations techniques ou commerciales, par exemple)
Travail collaborative, gestion de projet, partage de documents
Autre(s) (préciser)
……………………………………………………………………………………………………
Question 13 : Avez-vous besoin d’avoir accès aux ressources de votre département (fichiers, logiciels, etc.) en dehors de votre département en étant au sein de l’université ?
Oui Non
Question 14 : Vous arrive-t-il dans le cadre de vos fonctions de passer des appels audio et/ou vidéo vers l’extérieur pour aboutir un travail ?
Audio Vidéo
Non
Question 15 : Faire vos réunions par visioconférence allègerait-il vos tâches ?
Oui Non
Question 16 : Combien de courriel électronique traitez-vous en moyenne par jour ?
< 5< 15< 25< 10< 2025 et plus
Question 17 : Visitez-vous fréquemment certains sites ?
Oui Non
Question 18 : Si Oui à la question précédente, spécifiez les sites avec leur adresse, si possible.
ANNEXE 2 : Proposition d’un plan de réponse après incident
La présente procédure poursuit des objectifs bien définis que l’on peut détailler ci-dessous :
• garantir une réaction rapide, documentée et contrôlée aux incidents de sécurité de l’information ;
• maintenir ou restaurer la continuité des activités ;
• minimiser les répercussions de l’incident ;
• déterminer comment l’incident s’est produit et prévenir la survenue d’incidents similaires ;
• améliorer la sécurité et la réaction aux incidents ;
• tenir le chef de la division système d’information du CIC au courant de la situation et des interventions effectuées.
Cette politique s’applique à l’ensemble du personnel, des consultants et des sous-traitants des divers établissements de l’Université de Lomé.
Enoncé du plan
• Tout incident dont on estimera qu’il pourrait porter atteinte à la sécurité de l’information devra être signalé, dans les meilleurs délais, au chef de la division système d’information du CIC. Le cas échéant, ce dernier évaluera et qualifiera l’incident et produira un rapport destiné au Directeur ou au Directeur adjoint du CIC.On prescrira des mesures correctives en fonction du type et de la gravité de l’incident.On pourra engager du personnel, des consultants et des sous-traitants en urgence afin qu’ils puissent contribuer aux efforts de rétablissement de la situation.Dans tous les cas, la première réaction à la suite d’un incident ou d’une menace consistera à déterminer et à mettre en œuvre des mesures visant à les contenir ou à les minimiser. Il pourra notamment s’agir, à la seule discrétion du chef de la division système d’information du CIC ou du Directeur du CIC, de la mise hors service de certaines parties des réseaux et des systèmes du réseau interne de l’Université de Lomé ou de la clôture de comptes utilisateur.
• Tout incident dont on estimera qu’il pourrait porter atteinte à la sécurité de l’information devra être signalé, dans les meilleurs délais, au chef de la division système d’information du CIC. Le cas échéant, ce dernier évaluera et qualifiera l’incident et produira un rapport destiné au Directeur ou au Directeur adjoint du CIC.
• On prescrira des mesures correctives en fonction du type et de la gravité de l’incident.
• On pourra engager du personnel, des consultants et des sous-traitants en urgence afin qu’ils puissent contribuer aux efforts de rétablissement de la situation.
• Dans tous les cas, la première réaction à la suite d’un incident ou d’une menace consistera à déterminer et à mettre en œuvre des mesures visant à les contenir ou à les minimiser. Il pourra notamment s’agir, à la seule discrétion du chef de la division système d’information du CIC ou du Directeur du CIC, de la mise hors service de certaines parties des réseaux et des systèmes du réseau interne de l’Université de Lomé ou de la clôture de comptes utilisateur.
Rôles et responsabilités
On trouvera ci-dessous la description des rôles et responsabilités des parties participant aux différentes étapes du processus de réponse à un incident.
Détection et enregistrement de l’incident
Les incidents peuvent être découverts et signalés par un client, un membre du personnel, un consultant ou un sous-traitant. La personne découvrant un incident devra immédiatement communiquer avec le Centre Informatique et de Calcul. Tous les employés de l’Université de Lomé recevant une alerte à propos d’un incident présumé ou confirmé, qu’ils fassent ou non
partie du Centre Informatique et de Calcul, devront s’efforcer de consigner, aussi clairement que possible, les renseignements suivants à propos de cet incident :
• le nom et les coordonnées de la personne qui a découvert l’incident ;
• la date et l’heure de survenue de l’incident signalé ;
• la nature de l’incident, le moment et les circonstances de sa détection ;
• les personnes physiques, les lieux et les systèmes informatiques concernés ;
• le nom du système ciblé, son système d’exploitation, son adresse IP et son emplacement ;
• tout renseignement sur l’origine de l’attaque, notamment, le cas échéant, l’adresses IP ;
• l’évaluation préliminaire de la gravité ou des répercussions de l’incident.
Surveillance, suivi et communication des incidents
La surveillance, le suivi et la communication des incidents relèveront de la responsabilité du chef de la division système d’information du CIC. Le chef de la division système d’information du CIC fera appel aux agents de sa division et si besoin est à des spécialistes de la sécurité informatique et formera une équipe d’intervention (EIISI) en cas d’incident de sécurité informatique qui traitera des points suivants :
• L’incident est-il toujours en cours ?
• Quelles données ou quels actifs sont menacés et quelle est la gravité de la menace ?
• Quelles seraient les répercussions sur l’Université de Lomé si l’attaque réussissait ?
• Quels sont les systèmes ciblés ; quel est leur emplacement dans les locaux et sur le réseau de l’Université de Lomé ?
• Une intervention urgente est-elle nécessaire ?
• L’incident peut-il être contenu ?
• De quel type d’incident s’agit-il (par exemple un virus, un ver, une intrusion, un usage abusif, un dommage, etc.) ?
• Avec quel degré de confiance peut-on affirmer que l’on comprend pleinement la nature et les répercussions de l’incident ?
On créera un rapport d’incident de sécurité. L’incident sera catégorisé selon le niveau le plus élevé applicable, conformément aux définitions ci-après.
• NIVEAU I – Existence d’une menace pour la sécurité publique ou la vie
• NIVEAU II – Existence d’une menace pour les données
• NIVEAU III – Existence d’une menace pour les systèmes informatiques
• NIVEAU IV – Perturbation des services
Confinement
• Les membres de l’équipe formée par le chef de la division système d’information suivront une procédure établie visant à contenir ou à minimiser les répercussions de l’incident.
• S’il n’y a pas de procédure applicable, l’équipe fera appel à des spécialistes du domaine, notamment externes, en vue de minimiser les répercussions de l’incident et documentera intégralement la procédure suivie.
• Après la fin de l’incident, on communiquera cette procédure de manière appropriée afin de pouvoir y avoir recours lors de futurs incidents.
Résolution et rétablissement
• Les membres de l’équipe (EIISI) auront recours, afin de déterminer la cause de l’incident, à des techniques criminalistiques, notamment l’examen des journaux système, la recherche de lacunes dans la journalisation, l’examen des registres de détection d’intrusion et les interrogatoires de témoins.
• Le personnel concerné, qui variera en fonction de l’incident, se verra accorder à ces fins un accès au système par le chef de la division système d’information.
• Les membres de l’équipe (EIISI) recommanderont la mise en œuvre de changements visant à empêcher la répétition d’un incident du même type et à prévenir sa propagation à d’autres systèmes. Ces changements seront mis en œuvre conformément à la procédure de gestion du changement, ou pourront être réalisés en urgence. Les membres de l’équipe restaureront le ou les systèmes touchés dans leur état d’avant l’incident. Les tâches de restauration pourront inclure, sans que cela soit limitatif, les éléments suivants
:
• réinitialisation complète du ou des systèmes touchés, accompagnés, s’il y a lieu, d’une restauration des données à partir des sauvegardes. Les membres de l’équipe (EIISI) pourront être tenus, avant de procéder à cette réinstallation, de conserver les éléments probants concernant l’incident ;réinitialisation des mots de passe des utilisateurs ayant été compromis ;vérification de la mise à jour du système ;vérification de l’activation de la protection en temps réel contre les virus et de la détection des intrusions.
• réinitialisation complète du ou des systèmes touchés, accompagnés, s’il y a lieu, d’une restauration des données à partir des sauvegardes. Les membres de l’équipe (EIISI) pourront être tenus, avant de procéder à cette réinstallation, de conserver les éléments probants concernant l’incident ;
• réinitialisation des mots de passe des utilisateurs ayant été compromis ;
• vérification de la mise à jour du système ;
• vérification de l’activation de la protection en temps réel contre les virus et de la détection des intrusions.
Conservation des éléments probants
S’il semble approprié de conserver les éléments probants, il pourrait être opportun, en conformité avec les sections ci-dessus, de recourir aux services d’un fournisseur tiers spécialisé dans les techniques criminalistiques et d’en informer le conseil juridique de la présidence de l’Université de Lomé. Dans le cas contraire :
• conserver des copies des journaux, des courriels et des autres communications ;
• établir une liste des témoins, de leurs déclarations et de leurs coordonnées.
• conserver tous les éléments probants jusqu’à ce que la présidence de l’Université de Lomé en décide autrement.
Rapport de clôture d’incident
Si la division système d’information a décidé de faire appel à un fournisseur tiers spécialisé dans les techniques criminalistes, alors ce dernier rédigera un rapport d’incident qui sera approuvé par le chef de la division système d’information et adressé en copie au Directeur du CIC et au président de l’Université de Lomé. Outre les renseignements mentionnés ci-dessus, ce rapport contiendra :
• une évaluation des dommages et des coûts ; un examen de la politique relative à la réponse aux incidents de sécurité de l’information et une version actualisée de toutes les politiques pertinentes ; un plan de prévention de la répétition d’un incident similaire ;
• les exigences relatives aux politiques, procédures ou formations supplémentaires qui auraient pu empêcher ou atténuer les répercussions de l’incident ;
• une analyse de la pertinence et de la rapidité de la réponse et des possibilités d’amélioration en la matière ;
• la disponibilité des spécialistes du domaine concerné pendant l’incident ;
• toutes les autres leçons tirées de l’incident.
Contrôle de l’application de la politique
En cas de non-respect de cette politique, la direction du CIC pourra, sans que cela soit limitatif, prendre les mesures suivantes :
• refuser l’accès à ses ressources informationnelles et Informatiques ;
• mettre en œuvre, pour les fournisseurs indépendants, les consultants ou les sous- traitants, les recours contractuels appropriés, par exemple les dispositions relatives aux manquements au contrat ou à sa résiliation.
• Mettre en œuvre, pour le personnel, des mesures disciplinaires pouvant inclure, sans que cela soit limitatif, un avertissement écrit, une suspension avec ou sans traitement ou un licenciement immédiat motivé sans aucun préavis ni autre obligation.
ANNEXE 3 : Sécurisation des réseaux sans fil
Eviter les valeurs par défaut
Lors de la première installation d’un point d’accès, celui-ci est configuré avec des valeurs par défaut, y compris le mot de passe de l’administrateur. Les administrateurs considèrent souvent qu’à partir du moment où le réseau fonctionne il est inutile de modifier la configuration du point d’accès. Toutefois les paramètres par défaut sont tels que la sécurité est minimale. Il est donc impératif de se connecter à l’interface d’administration (généralement via une interface web) pour définir un mot de passe d’administration.
Afin de se connecter à un point d’accès, il est indispensable de connaitre l’identifiant du réseau (SSID). Ainsi il est conseillé de modifier le nom du réseau par défaut et de désactiver la diffusion de ce dernier sur le réseau. Le changement du SSID du réseau par défaut est d’autant plus important qu’il peut donner aux pirates des informations sur la marque ou le modèle du point d’accès utilisé. Il faut penser à modifier l’identifiant réseau après installation. Il faudrait également éviter de choisir des mots reprenant l’identité de l’entreprise ou sa localisation, qui sont susceptibles d’être plus facilement devinés.
Filtrage des adresses MAC
Les point d’accès permettent dans leur interface de configuration de gérer une liste de droit d’accès basée sur les adresses MAC des équipements autorisés à se connecter au réseau sans fil. En activant le filtrage des adresses MAC, on limite les machines qui ne sont pas autorisées à accéder au réseau.
Améliorer l’authentification
Il est possible de recourir à un serveur RADIUS (Remote Authentication Dial-In User Service) afin de gérer plus efficacement les authentifications, les autorisations et les comptes utilisateurs.
Utiliser des adresses IP fixes
Les risques d’intrusion externes sont moindres en attribuant des adresses IP fixes au stations de la flotte bénéficiant d’une connexion sans fil. Il est ainsi possible de gérer une table d’adresses des connexions autorisées. Il faut dans ce cas désactiver la fonction DHCP du serveur auquel est connectée la borne Wifi[16].
Installer un pare-feu
On peut aussi installer un pare-feu (firewall en anglais) comme si le point d’accès était une connexion internet. Ce firewall peut être le serveur IPsec des clients sans fil. Certains points d’accès disposent de petits firewalls permettant de faire un filtrage sur les clients de votre réseau[16].
Activer le cryptage WEP
Même si le cryptage WEP (Wired Equivalent Privacy) présente une faiblesse due à l’absence d’une méthode d’authentification adéquate, le processus pour briser une clé WEP est plus difficile qu’une clé WPA. Il est recommandé de préférer une clé WEP sur 128 bits à celle de 64 bits utilisée par défaut.
Mettre en place un VPN
L’authentification peut être fourni par un VPN (Virtual Private Network) qui également agit comme un pare-feu ou passerelle dans le réseau privé interne[15, p. 45].