I-
PRESENTATION DU SERVICE IMPACTE
Université virtuelle de côte
d’ivoire pour une compréhension de son fonctionnement a mis en place un
organigramme, de ce fait je me focalise sur le secteur de la sous-direction des
moyens généraux qui en fait partie. Les services généraux désignent l'ensemble des services nécessaires au
fonctionnement normal d'une entreprise. On peut citer par
exemple : la gestion du courrier, la maintenance, la gestion des locaux
techniques, des systèmes d'incendie, de sécurité, des droits d'accès. Elles ont
tendance à être externalisés, permettant à une entreprise de concentrer ses
moyens sur son cœur de métier, et mutualiser les coûts des services généraux.
C'est notamment le cas pour les jeunes ou petites entreprises qui n'ont pas le
besoin ou les capacités financières d'avoir une ou plusieurs personnes à plein
temps.
Vu les nombreux services quelle englobe, mon sujet de recherche qui
consiste à mettre en place un pare-feu dans un système open source dans le réseau
de l’université virtuelle converge vers un de ses services qui est « Service de
la logistique et de la maintenance ».
Le service de la logistique et de la maintenance sur qui
se base mon sujet de stage a pour but :
Ø Gérer les flux de matières en mettant
à disposition et en gérant des ressources correspondant aux besoins, aux
conditions économiques et pour une qualité de service déterminée, dans des
conditions de sécurité et de sûreté satisfaisantes ;
Ø Maintenir au meilleur niveau
l’infrastructure de toute l’Administration de l’UVCI.
Ø Gérer le parc des postes de travail
Ø Support aux activités des Examens et
l'administration des services réseaux collaboratifs
Ø Achat des équipements informatiques
Ø Suivi du plan des travaux de
construction de nouvel ouvrage
Ø Suivi des travaux de réhabilitation
Ø
Suivi des travaux d’entretien et de
renouvellement
Sur le site ci-dessous nous pouvons voir l'organigramme de l'université virtuelle de côte d'ivoire (UVCI).
II-
ETUDE
DE L’EXISTANT
Chaque
ordinateur connecté à Internet et d’une manière plus générale à n’importe quel
réseau informatique, est susceptible d’être victime d’une attaque d’un pirate
informatique.
Ainsi, il est nécessaire de se protéger de ces attaques
réseaux en installant un dispositif de protection c’est dans cette optique
qu’intervient la notion de sécurité informatique.
La sécurité informatique est définie par sept (07)
grands principes à protéger, ces derniers sont la protection de la
confidentialité, la protection de l’intégrité et de la disponibilité de
l’information, mais aussi l’authenticité, la fiabilité, l’imputabilité et la
non-répudiation de cette information. Souvent assimilé à la SSR qui est
l’acronyme de la sécurité des systèmes et des réseaux.
Les 5 notions les plus importantes en sécurité
informatique sont les suivantes :
La confidentialité : Garantir que l’accès à l’information et aux données n’est autorisé que pour
les entités ou personnes autorisées à les consulter.
La disponibilité : Ici il faut garantir que la ressource ou l’information sera disponible à
tout moment, ou a minima accessible quand une personne souhaitera l’utiliser.
L’intégrité : Garantir que les données ou informations stockées ne soient pas modifiées
par un tiers, c'est-à-dire quelles conservent leur pertinence et empêchant une
altération de celle-ci.
La non-répudiation : Ici une liaison avec une partie du droit et de la justice est présente,
cela consiste à interdire ou empêcher à une entité ou une personne d’avoir la
possibilité de nier sa participation ou son intégration au sien d’une action.
L’authentification : Assurer qu’une personne ou une entité soit bien celle qu’elle prétend
être, cela inclut donc de pouvoir vérifier la véracité de ses propos à son
égard.
La sécurité des systèmes d’information elle, englobe
les mesures mises en place et assurant la sécurité dans les systèmes
d’information, incluant donc la sécurité informatique et la sécurité des
communications. Les types de sécurité entrant dans la sécurité des systèmes
d’information met en jeu la sécurité physique contre les vols et incidents
majeurs (tremblement de terres, feu, inondation), la sécurité logicielle, la
sécurité électronique etc.
Objectif de
la sécurité informatique
La sécurité a pour objectif de lutter contre trois
éléments principaux :
ü Le premier élément est défini par la « menace », qui se caractérise par un
évènement susceptible de se produire. Qu’il soit le fruit d’une action
malveillante ou non, une menace est définie par tout élément, action ou
opération qui aurait comme résultat, de nuire à une ressource.
ü Le second élément lui, est lié au premier. La vulnérabilité, qui si elle
est existante ou laissé à la négligence, permet le risque de menace potentiel.
Ces vulnérabilités peuvent être soit d’origine dans un programme, on parlera
ici d’erreur de conception. Une vulnérabilité dans la configuration des droits
d’accès ou de paramétrage de sécurité est appelée vulnérabilité de
configuration. Une vulnérabilité au sein même du code, comme par exemple ne pas
protéger des champs de saisi utilisateur contre des injections SQL, ce qui rend
le code vulnérable et non fiable. Mais la plupart des vulnérabilités sont
souvent dût à de mauvais comportement de la part des utilisateurs. Par Exemple
laisser sa session ouverte lors d’une pause-café, télécharger des logiciels
externes à ceux de l’entreprise, ou encore brancher une clef USB inconnu
directement sur son poste, sont des actions à prévenir pour éviter une mauvaise
surprise.
Le dernier élément lui, profite de la menace ou de la vulnérabilité, c’est
l’attaque. Par exemple un site non protégé ou sans contrôle d’entrée peut par
cette vulnérabilité être attaqué par une attaque DDOS qui aura pour but de
rendre ce même site inutilisable ou inaccessible. De même par le branchement
d’une clef USB vérolée sur un poste pourra le verrouiller et crypter les données
sur celui-ci pour ensuite demander une rançon pour le déblocage du poste de
travail.
Les facteurs de la mise en place d’une
sécurité informatique
Sur Internet des attaques ont lieu en permanence, à raison
de plusieurs attaques par minute sur chaque machine connectée. Ces attaques
sont pour la plupart lancées automatiquement à partir de machines infectées
(par des virus, chevaux de Troie, etc.), à l’insu de leur propriétaire. Plus
rarement il s’agit de l’action de pirates informatiques. Afin de contrer
ces attaques, il est indispensable de connaître les principaux types d’attaques
afin de mieux s’y préparer.
Les motivations des attaques peuvent être de différentes
sortes :
ü
Obtenir
un accès au système,
ü
Voler
des informations, tels que des secrets industriels ou des propriétés
intellectuelles,
ü
Glaner
des informations personnelles sur un utilisateur,
ü
Récupérer
des données bancaires,
ü
S’informer
sur l’organisation (entreprise de l’utilisateur, etc.),
ü
Troubler
le bon fonctionnement d’un service,
ü
Utiliser
les ressources du système de l’utilisateur, notamment lorsque le réseau sur
lequel il est situé possède une bande passante élevée, etc.
Mise en place d’une politique de
sécurité
La sécurité des systèmes informatiques se cantonne
généralement à garantir les droits d’accès aux données et ressources d’un
système en mettant en place des mécanismes d’authentification et de contrôle
permettant d’assurer que les utilisateurs des ressources possèdent uniquement
les droits qui leur ont été octroyés.
La sécurité informatique doit toutefois être étudiée de
telle manière à ne pas empêcher les utilisateurs de développer les usages qui
leur sont nécessaires, et de faire en sorte qu’ils puissent utiliser le système
d’information en toute confiance. C’est la raison pour laquelle il est
nécessaire de définir dans un premier temps une politique de sécurité, dont la
mise en œuvre
se fait selon les quatre étapes suivantes :
ü
Identifier
les besoins en termes de sécurité, les risques informatiques pesant sur
l’entreprise et leurs éventuelles conséquences,
ü
Elaborer
des règles et des procédures à mettre en œuvre dans les différents services de
l’organisation pour les risques identifiés,
ü
Surveiller
et détecter les vulnérabilités du système d’information et se tenir informé des
failles sur les applications et matériels utilisés,
L’open
Source
Elle s'applique aux logiciels dont la licence respecte des critères établis
par l'Open Source Initiative, c'est-à-dire la possibilité de libre
redistribution, d'accès au code source, et de travaux dérivés, qualifie souvent
un logiciel libre d’Open Source, car les licences compatibles Open Source
englobent les licences libres selon la définition de la FSF. La fondation pour
le logiciel libre (en anglais FSF, sigle de Free Software Foundation) est une organisation
américaine à but non lucratif, fondée par Richard Stallman en 1985 pour aider
au financement du projet GNU et de la communauté du Logiciel libres. L’Open
Source défend en particulier la liberté d'accéder aux sources des programmes.
Ainsi les logiciels approuvés par l’Open
source offrent la possibilité de libre redistribution, d’accès au code source
et de travaux dérivés. L’open source est un moyen d’investir dans des solutions
moins coûteuses en comparaison aux produits commerciaux.
Maintenant, nous allons ici vous présenter
deux termes qui nous semblent importants dans le monde de l’open source.
·
Le premier terme est le
projet GNU. Il s’agit d’un système d’exploitation composé exclusivement de
logiciels libres. La mission GNU est de développer un système Unix complètement
libre.
·
Le deuxième terme est la
licence GPL (General Public License) qui fixe les conditions légales de
distribution des logiciels libres du projet GNU. La principale caractéristique
de cette licence est « le copyleft » qui consiste à détourner le principe du
copyright pour préserver la liberté d’utiliser, de modifier et de diffuser le
logiciel.
L'expression « Logiciel libre » fait
référence à la liberté et non pas au prix. Pour comprendre le concept, vous
devez penser à la « liberté d'expression », pas à « l'entrée libre ».
L'expression « Logiciel libre » fait référence à la liberté pour les utilisateurs
d'exécuter, de copier, de distribuer, d'étudier, de modifier et d'améliorer le
logiciel. Elle fait référence à quatre types de liberté pour l'utilisateur du
logiciel :
ü La
liberté d’utiliser le logiciel pour tout usage.
ü La
liberté d'étudier le fonctionnement du logiciel et de l'adapter à ses besoins
ü La
liberté de redistribuer le logiciel
ü La
liberté d'améliorer le logiciel et de distribuer ses améliorations, pour en
faire profiter toute la communauté.
Le recours à l'Open Source apparaît donc
comme la solution idéale pour répondre aux nouveaux défis de l'informatique,
notamment dans l'évolution de son modèle économique.
L’open
source et la sécurité
L’Open Source est en plein
essor depuis quelques années avec de nombreuses innovations qui apparaissent
sans cesse tous les jours. De plus aujourd’hui, la sécurité est devenue un
enjeu commercial ce qui pousse les entreprises à se tourner vers des solutions
open source. Mais l’Open source entre souvent en concurrence avec les solutions
propriétaires et de multiples modèles économiques existent.
Les
logiciels Open Source présentent en effet des qualités fonctionnelles et de
bonnes performances dans le domaine de la sécurité.
Souvent
plus fiables, plus performants que les produits commerciaux, les logiciels
libres, de par leur philosophie garantissent la sécurité d’un système
d’information. L’open source pour beaucoup d’entreprise apporte des avantages
au niveau de la sécurité comme :
ü Des
coûts réduits grâce à la mutualisation des équipements réseau.
ü Une
pérennité et une stabilité accrues avec l’ouverture du code.
ü Une
sécurité performante
ü Une
évolution des logiciels grâce à la communauté Open Source.
L’open source sont l’absence de licence, la
disponibilité du code source, le développement décentralisé, la correction des
bogues et un support communautaire. La transparence du code source est donc
plutôt une assurance de sécurité qu’un risque supplémentaire.
Toute faille de sécurité ou bug informatique
peuvent être rectifiés par les développeurs grâce au code source du programme.
Les entreprises bénéficient de logiciels constamment améliorés, stables et
sécurisés sans avoir à attendre la sortie de nouvelles versions pour obtenir
les corrections effectuées par les éditeurs.
Voici quelques systèmes d’exploitation open
source que nous pouvons citer RedHat, Fedora, Mandriva, Debian, Suse,
Slackware, Gentoo.
III-
PROBLEMES
Au cours de mes
recherche je rencontrais quelques problèmes assez légers du fait qu’après avoir activé un pare-feu
Internet, il se peut que vous ne parveniez pas à faire des recherches, ou
« naviguer », sur d'autres ordinateurs de votre réseau domestique ou
d'entreprise ; il se peut également que vous ne soyez pas en mesure de
partager des fichiers avec d'autres ordinateurs de votre réseau domestique.