La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des.

Présentations similaires


Présentation au sujet: "1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des."— Transcription de la présentation:

1 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des « Service providers », Introduction outils Opensource (Nagios, cacti)

2 2 2 Maitriser son système d’information Pour répondre aux besoins et challenge de l’entreprise

3 3 3 Maîtriser son SI La problématique Les visions

4 4 4 Au fait!! BRICKS Internet Portal Enterprise CLICKS

5 5 5 Le challenge G é rer les niveaux de service Accro î tre l ’ utilisation des ressources R é duire les co û ts des technologies de d ’ information Etre flexible et r é pondre aux besoins de changement rapide des affaires G è re l ’ accroissement des risques pesant sur les syst è mes d ’ information

6 6 6 Lier entreprise et SI, les + Les besoins business La mise en place Delivrer et opèrer services du SI La stratégie business Architecture de l’entreprise Architecture des opérations Un ocean de changement, de globalisation, dynanisme, très fortement couplé à l’entreprise et à sa réactivité.

7 7 7 Gérer le SI, Quelles briques?

8 8 8 Une autre vision ? La sécurié Internet Sécurité au niveau utilisateur L’exploitation Assetmanagement Déployer ces applications Sécurisé les applicatifs SLA & Politique de sécurité

9 9 9 Plusieurs catègories « d’outils » Les unitaires Par exemple : Panneaux de configuration sous windows MMC windows Les commandes lignes sous UNIX/LINUX Les outils graphiques LINUX Dédiés a un type de ressources Par exemple : Outils SNMP, CiscoWork pour les équipements Cisco, Une intégration au niveau de l’ensemble du système d’information Par exemple: Tivoli (IBM), Openview, BMC patrol, CA, Nagios

10 10 Les « Bigs four » hp OpenView Mais aussi l’opensource

11 11 Mais à côté….. Une liste impressionnnate d’outils Souvent très performant. Elément à prendre en compte: LE BESOINS

12 12 Par exemple Microsoft

13 13 Une autre vision Services réseaux Systèmes serveurs Applications web services Data Storage Gestion des performances Gestion des fautes Service management ASSURANCE MISE EN PLACE USAGE

14 14 Maîtriser son SI Gérer les incidents

15 15 Gestion des incidents Une gestion proactive –Des alarmes et évènements – Une vue intégrée et corrèlee de tout le système d’information – Une reconnaissance automatiser des fautes et évenement – Activation d’actions spécifiques ou de règle de corrélation – Une vue “intelligente des problèmes”Intelligent problem determination, -uniquement les bonnes alarmes au bon opérateur- Améliore la pertinance et réduire la charge des operations

16 16 Gestion des incidents Un workflow automisé – Distribué les fonctions entre plusieurs consoles d’administration – Notion de profil d’administrateur avec droits d’accès – Des fonctions de configuration efficaces pour faciliter les changement dans “staff duty” – L’inititalisation automatique de tickets d’incident avec une database d’expérience Réduire les coûts d’opération JoseJose JoseJose

17 17 Pertinance des incidents remontés Pas d’alarme dupliquées Une analyse temporelle et un filtrage sophistiqué des incidents qui remontes Une language pour définier les règes Des règles qui permettent de faire de la corrélation Possibilité de groupés les règles par scenarii Donner seulement l’information pertinance aux opérateurs

18 18 Maîtriser son SI Mesurer la Qos

19 19 La gestion des performances Une gestion en temps réel et “capacity planning” des performance du système – Une vue dynamique de toute l’infrastructure du système d’information – Des indicateurs temps réel de performance – Une gestion automatisée de la collecte et du traitement pour générer des rapports de performance pertinent Assurer et donner un vue d’ensemble du niveau de service

20 20 Gérer la qualité de service Exemple de Reporting – Distribution des alarmes en fonction du temps, des éléments managés. – Une mesure du temps entre le temps d’apparition et de résolution des incidents, avec rapports journalier, mensuel, annuel – Des publication synthétique et historique des élément clés administrés. – Un suivi des indicateurs QoS indicators Gérer la QoS au travers de rapport

21 21 Maîtriser son SI Gérer le logiciel……

22 22 Gestion logicielle C’est : – Les RPMs, lesDEB Linux, – La procédure d’install de windows – Les serveurs logiciel (ex: yum) – Les updates Mais pas uniquement….

23 23 Gestion des configs logicielles

24 24 Gestion et configuration logicielle Reduire TCO (Coût de possesion) Améliorer la qualité de service Réduire le risque d’entreprise

25 25 Maîtriser son SI Le déploiement, la gestion des biens

26 26 Asset Management Le cycle de vie débute dès sa conception (élaboration d’un budget) jusqu’à sa fin de vie (mise au rebut) en passant par ses différents changements d’état (amélioration, rénovation,…). Le cycle de vie est géré par une ou plusieurs ressources de l’entreprise. Cycle de vie Le Total Cost of Ownership représente l’ensemble des coûts directs et indirects impactant l’ensemble du cycle de vie d’une infrastructure. Total Cost of Ownership (TC0) L'infrastructure de l'entreprise est composée de tous les équipements, moyens et services dont elle a besoin pour fonctionner et exercer son activité économique. Elle comprend l’ensemble des biens et des capacités de services, depuis les centres informatiques jusqu'aux bâtiments et aux flottes de véhicules, en passant par une multitude d’équipements opérationnels ou spécifiques à un métier. Infrastructure Le concept d’infrastructure s’inscrit dans un cadre plus large que les notions d’actifs, de patrimoine et d’immobilisations

27 27 Le cycle de vie des infrastructures Négociation Achats Locations Gestion des Garanties Gestion des Contrats Retrait et/ou Re-déploiement Gestion des incidents Installation Gestion du Changement Résolution des Problèmes Mesure SLA Gestion des Ressources Cycle de vie des infrastructures Budget/demande Planifier Retirer Acquérir Utiliser

28 28 Gestion du déploiement - Asset Systèmes internes SAP… Finance Dept Process de MAJ ERP Mise à jour Asset Center du bien commandé Get-Resources Asset Center Fournisseur Interaction avec les autres systèmes pour la création d’une commande Envoi de la commande au fournisseur choisi Retour Status de la demande Utilisateur effectue une demande Demandeur Vérification de la disponibilité Si indisponible, début d’un process d’achat

29 29 Gestion du déploiement -Asset Systèmes internes SAP… Finance Dept Planification Réception des équipements Création des biens Process de MAJ ERP Création d’une intervention d’installation Envoi de la notification de paiement au fournisseur Installation des biens Mise à jour GL, Clôture PO, création d’une immo, gestion du paiement Clôture de l’intervention Utilisateur satisfait Mise à jour Asset Center N° d’immo Livraison Assignation intervention à un technicien Service Center Ajout du bien dans la base inventaire du système de gestion des incidents Get-Resources Asset Center Fournisseur

30 30 Gestion des localisations

31 31 C’est aussi Gerer les données

32 32 C’est à dire Objectifs de la sauvegarde des données: point de reprise (RPO), temps de reprise (RTO) Types de sauvegarde et restauration Politiques de sauvegarde et restauration Architectures des solutions de sauvegarde LAN, hors LAN, hors serveur, sauvegarde des NAS Techniques de copie temps réel

33 33 Définition de la sauvegarde Quels objets? Fichiers (arborescences) BD (ou parties) Données non structurées.. Comment? Quand? Où? Stratégies / règles (full, incremental… online/offline …) Fréquence sauvegarde (quotidien, hebdomadaire…) Pools de drives/cartouches Politique de rétention Gestion des cycles de vie Objets à sauvegarder Environnement d ’exploitation Environnement d ’exploitation Données sauvegardées Environnement de sauvegarde Environnement de sauvegarde

34 34 Objectifs ? Protection des données (police d’assurance) – Persistance des données même après incident majeur (matériel, logiciel, erreur humaine) – Restauration des données qui ne peuvent pas être régénérés facilement – Restitution des accès aux données selon les besoins applicatifs Maintien des données à long terme (besoins d’historiques non opérationnels) – Données figées, pas de contraintes sur le temps de restauration (faible probabilité de restauration) Déplacements de données – Utilisation des medias pour des opérations de transfert de données (ex: absence de bande passante suffisante sur le réseau)

35 35 Types de restauration Totale = toutes les données d’un volume – Image la totalité des block disque – Fichier/objets : la totalité du volume ou du système de fichiers – ATTENTION si sauvegardes incrémentales: Toutes les bandes nécessaires pour la restauration Des systèmes de fichiers peuvent déborder pendant la restauration séquentielle Partielle Fichier/objet : fichiers ou arborescences sélectionné

36 36 Politiques de sauvegarde Sauvegarde totale – sauvegarde tous les fichiers sélectionnées Sauvegarde incrémentale– sauvegarde les fichiers qui ont changé depuis la dernière sauvegarde Sauvegarde différentielle – sauvegarde les fichiers qui ont changé depuis la dernière sauvegarde totale Définir le scénario qui répond le mieux aux besoins !

37 37 NAS LAN IP/Network NAS Storage Area Network Accès « block level » Optimisé pour BD, Haute disponibilité Solutions « sur mesure » Storage Area Network Accès « block level » Optimisé pour BD, Haute disponibilité Solutions « sur mesure » FC SAN LAN IP/Network Network Attached Storage Accès « file level » Optimisé pour service fichier Solutions « sur étagère » Network Attached Storage Accès « file level » Optimisé pour service fichier Solutions « sur étagère » Partage de ressourcesPartage de données SAN et NAS

38 38 Les sauvegardes, obligatoires mais… Le service attendu est la restauration des données – Peut faire l’objet d’un contrat de qualité de service – Impose la sauvegarde comme contrainte opérationnelle Les sauvegardes ont un coût: – Matériel et logiciel, effort, temps, formation du personnel Les sauvegardes ne sont pas une activité critique pour le déroulement des opérations – la fenêtre de sauvegarde est un élément critique Les sauvegardes sont nécessaires mais pas suffisantes pour la reprise des activités après sinistre informatique

39 39 C’est aussi Gérer les sinistres

40 40 Temps et Point Restauration (RTO/RPO) Temps de restauration (RTO) Point de restauration (RPO) Données Incident Restauration Données perdues Reprise Données restaurées

41 41 De la protection de l’information à la reprise des activités RTO/RPO Coût Protection de l’information Incident infrastructure (crash disque, virus, bug…) Erreur humaine (effacement…) Reprise des opérations Incident au niveau site (crash serveur, indisponibilité de l’application…) Disponibilité des données Reprise de l’activité après sinistre

42 42 Copyright © 2002 Disaster Recovery Architecture

43 43 Cost Disaster Recovery Time 24 hours 48 hours 72 hours minutes12 hours Standard Recovery Elec. Vaulting Electronic Journaling Shadowing Mirroring Database and/or file and/or object backup Log/journal transfer (continuous or periodic) Database and/or file and/or object replication Assumes mirroring or shadowing plus a complete application environment net $ tape $ net $-$$+ host $$+ disk $$$$+ net $$$+ host $$+ disk $$$$+ net $$$+ host $$$+ disk $$$$+ app. $+ Hot Standby or Load-Balanced Copyright © 2002 Technologies to Reduce RTO/RPO net $ host $ disk $ tape $

44 44 C’est aussi Securiser….

45 45 Sécuriser Disponibilité Intégrité Confidentialité

46 46 Le système d’information doit: Disponibilit é Pouvoir être utilis é : Disponibilit é Fiabilit é, Continuit é de service Effectuer des actions de mani è re fiable et sans interruption : Fiabilit é, Continuit é de service Confidentialit é, Int é grit é Permettre l'acc è s qu ’ aux entit é s autoris é es : Confidentialit é, Int é grit é Non-R é pudiation Prouver des actions : Non-R é pudiation

47 47 Agression physique (effraction, destruction...) Malveillance Espionnage économique Manque de maîtrise de la complexité des systèmes entraînant des dysfonctionnements Perte de confidentialité Mise à profit de l’ouverture des systèmes pour nuire Perte d’intégrité des données Détournement de fond Des menaces diversifiées

48 48 Evolution des intrusions/attaques 1988 : Attaques sur mots de passe Exploitation manuelle de vuln é rabilit é s Aujourd ’ hui : Attaques sur mots de passe Exploitation de vuln é rabilit é s sous forme automatique Trous dans les protocoles Examen des sources Attaques http, ftp, mail Installation de sniffers Falsification d ’ adresse IP Refus de service Scanning à grande é chelle Attaques distribu é es LA JUNGLE

49 49 Eh oui! Attaques Connaissances Niveau

50 50 Élevé Faible Percage de mot de passe Autoréplication du code Piratage de mot de passe Exploitation des vulnérabilités connues Invalidation des vérifications Portes dérobées Session de piratage Analyseurs Renifleurs de paquet Usurpation Sondes et explorations automatisées Déni de service Attaques par le Web Outils Attaquants Connaissances des intrus Sophistication des attaques Techniques d’exploration « furtives » et évoluées Vols Diagnostics de gestion de réseau Attaques par saturation Source - Computer Security Institute/FBI Les attaques versus les intrus

51 51 Quelques chiffres Le nombre d’intrus potentiel Source:

52 52 Cependant Selon le CERT( is a center of Internet security expertise : ”Plus de 95% des intrusions résultent de l’exploitation de vulnérabilités connues ou d’erreurs de configuration, contre lesquelles des mesures sont disponibles”

53 53 Exemples d’attaques Sur Machine en libre service – Démontable – Attaquable par les lecteurs (disquette, CD-ROM) –accès fichiers / modifications mots de passe / etc. – Portes dérobées dans les BIOS Sur Installations par défaut, standard=danger – Installent également les vulnérabilités par défaut – Installent trop de choses

54 54 Exemple attaque: mots de passe Le management des Password – Sécurité compromise Post it Reset nombreux – Fatigue des utilisateurs inflation des Password changements fréquents synchronisation du système – Augmentation des coûts 20-40% des appels support sont liés au PW reset $20-$60 par appel Lost productivité faible 18Livingstonecircle Winter1682kill quoio87lwni902ls

55 55 Exemple d’attaques: les virus Signature virale – Les virus se reproduisent en infectant des "applications hôtes", c'est-à-dire en copiant une portion de code exécutable au sein d'un programme existant. Or, afin de ne pas avoir un fonctionnement chaotique, les virus sont programmés pour ne pas infecter plusieurs fois un même fichier. Ils intègrent ainsi dans l'application infectée une suite d'octets leur permettant de vérifier si le programme a préalablement été infecté : il s'agit de la signature virale. Types – virus de boot – virus sur exécutable – virus polymorphiques – Cheval de troie – Etc… La lutte – Les antivirus s'appuient ainsi sur cette signature propre à chaque virus pour les détecter. Il s'agit de la méthode de recherche de signature (scanning), la plus ancienne méthode utilisée par les antivirus. – Les produits: Norton antivirus, Trendmicro, Mcafee, Titanium antivirus (panda software), Softwin (bitdefender), Kaspersky. Quelques uns gratuite par exemple Antivir Personnal edition de H+B EDV (http://www.free-av.com/) Possible aussi de teste sa machine en ligne Trendmicro Intrus Virus

56 56 Exemple d’attaques: spywares Un espiogiciel est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé. Les récoltes d'informations peuvent ainsi être : – la traçabilité des URL des sites visités,URL – le traquage des mots-clés saisis dans les moteurs de recherche, – l'analyse des achats réalisés via internet, – voire les informations de paiement bancaire (numéro de carte bleue / VISA) – ou bien des informations personnelles. Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du temps des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel.

57 57 Exemple d’attaques: spywares Les types de spyware: – Les spywares internes (ou spywares internes ou spywares intégrés) comportant directement des lignes de codes dédiées aux fonctions de collecte de données. – Les spywares externes, programmes de collectes autonomes installés Voici une liste non exhaustive de spywares non intégrés : Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 et WebHancer La lutte: – La principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d'échange de fichiers en peer-to-peer). – Voici quelques exemples (e liste non exhaustive) de logiciels connus pour embarquer un ou plusieurs spywares : Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh. – Installer un anti-spyware Parmi les anti-spywares les plus connus ou efficaces citons notamment : Ad-Aware de Lavasoft.de Spybot Search&Destroy Microsoftantispyware en test

58 58 Exemple d’attaques: Keylogger Les keyloggers (littéralement enregistreur de touches) est un dispositif chargé d'enregistrer les frappes de touches du clavier et de les enregistrer, à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage. Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur Dans la mesure où les keyloggers enregistrent toutes les frappes de clavier, ils peuvent servir à des personnes malintentionnées pour récupérer les mots de passe des utilisateurs du poste de travail ! Cela signifie donc qu'il faut être particulièrement vigilant lorsque vous utilisez un ordinateur en lequel vous ne pouvez pas avoir confiance (poste en libre accès dans une entreprise, une école ou un lieu public tel qu'un cybercafé). Se protéger des keyloggers La meilleure façon de se protéger est la vigilance : – N'installez pas de logiciels dont la provenance est douteuse, – Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient pas ! S'il s'agit d'un ordinateur en accès libre, examinez rapidement la configuration, avant de vous connecter à des sites demandant votre mot de passe, pour voir si des utilisateurs sont passés avant vous et s'il est possible ou non pour un utilisateur lambda d'installer un logiciel. En cas de doute ne vous connectez pas à des sites sécurisés pour lesquels un enjeu existe (banque en ligne,...) – Les antispyware testent la présence de keylogger

59 59 Les vols d’ordinateurs Des milliers d’ordinateurs et de portables qui se font quotidiennement voler contiennent de l’information sur : – Sur l’entreprise; – L’accès au réseau; – Les employés; – Les clients.

60 60 SI et Conformité (législation) Droits de propriété intellectuelle (droits d’auteurs, copyright des logiciels, etc…) Protection de la pérennité des information de l’organisation Protection des données et confidentialité des renseignements personnels Prévention de l’utilisation abusive des infrastructures Réglementation des mesures cryptographique

61 61 Investigations, éthique Collecte d’éléments de preuve Admissibilité en tant qu’élément de preuve Qualité et exhaustivité des éléments de preuve Éthique « Ce n’est pas parce que quelque chose n’est pas illégal que c’est correct … » Peut être je peux utiliser le mot de passe de pierre?

62 62 Vu IT (Information technologie) Stratégies, procédures, sensibilisation Sécurité physique Périmètre Réseau interne Hôte Application Données Sécurité du système d'exploitation, gestion des correctifs, authentification, disponibilité, HIDS, Pare-feu, quarantaine VPN, ACL Protections, verrous, dispositifs de suivi Disponibilité segments réseau, IPSec, systèmes de détection d'intrusion réseau Renforcement de la sécurité des applications, antivirus ACL, cryptage, sauvegarde Éducation des utilisateurs, politique de sécurité, gestion globale de la sécurité

63 63 La surface Coupe feu Antivirus Détection d’intrusion

64 64 Plus en profondeur ! Coupe feu Antivirus Détection d’intrusion Politique de sécurité Organisation de la sécurité Classification de l’information Sécurité du personnel Sécurité physique de l’environnement Gestion des communications et des opérations Contrôle des accès Développement et maintenance des systèmes Gestion de la continuité des activités de l’entreprise Conformité

65 65 Elements sur la sécurisation de la partie infrastructure

66 66 Anti-virus architecture Serveurs de messagerie Réseau Externe (Internet, Extranet) Firewall ou relais DMZ équipé d’une protection anti-virus de messagerie Flux infecté Flux purgé Anti-virus

67 67 Firewall - Parefeu Système protégeant les frontières du SI vis à vis de l’extérieur ( Internet ) Un firewall, système plus ou moins complexe, peut être composé de plusieurs machines et intégrer plusieurs techniques ou logiciels

68 68 Que peut faire un firewall Analyse du trafic – analyse du trafic entrant et sortant – s’il est autorisé, il est routé – sinon, il est bloqué Relais de connexion – depuis l’extérieur ou l’intérieur – filtrage par informations du paquet – bases de données locales – applications “maison” Relais applicatif – application gateway / proxy / serveur mandataire – contrôles au niveau de la couche application (http get, post, ftp put, telnet rm, etc.) Dissimulation du réseau local – topologie, adresses, OS, services, etc. Enregistrement des activités

69 69 Exemple d’architecture LAN Entreprise Internet Serveur accèder depuis Internet (Web, Ftp, Serveur/Relais MAIL) Lan DMZ QQ fois deux en un Routeur ou Commutateur VLAN ou Commutateur LAN ou le tout (1) Serveur accèdant Internet (Relais SMTP, Proxy) Lan DMZ Relais Pare-feux Sans oublier fonctions NAT On peut aussi ajouter branche firewall pour Extranet (2)

70 70 Exemple 1

71 71 Exemple 2

72 72 Exemple Internet Accés webmail Accés remote au VPN VPN IP MPLS Opérateur Accès Internet 256 K 120 BAL + Anti Virus 1 Nom de Internet LAN ADSL 256Kbits/s Burst 320/2048 Kbits SDSL 256Kbits/s Burst 2048/2048 Kbits ADSL 256Kbits/s Burst 320/2048 Kbits SITE A LS 256Kbits/s Exemples couts approximatifs LS 256Kbits1000€ ADSL 256Kbits350€ SDSL 256Kbits500€ Site B Site C Firewall Mutualisé Chez l’opérateur Cisco 1700 PIX 515E Cisco 1700 LAN Firewall Applications Metiers DMZ Serveur fichier image eRoom

73 73 Sécurité des télécoms/échanges Niveau 2 WAN, couche liaison/Transport VPN bas é s sur LS, Frame relay, ATM Niveau 2, les commutateurs encore mieux les VLANs Niveau IP –IP VPN: IPsec, PPTP Niveau transport –SSL Secure Socket Layer –SSH Secure Shell Niveau applicatif –Courrier electronique securis é (S/MIME, PGP) Couche Application Cryptage Couche Liaison Couche Transport Couche Réseau SSH S/MIME Application Couches (5-7) Réseau/ Transport Couches (3-4) Physique/ Liaison Couches (1-2) SSL IPSec

74 74 QQ solutions Firewall logiciel – Check Point Firewall-1 – Microsoft Internet Security and Acceleration (ISA) Server – Linux IPTABLES Firewall Hardware – Cisco ( PIX Firewall 501, 506E, 515E, 525, 535 ) – WatchGuard – NetScreen – SonicWALL

75 75 Les organisations internationales ISO (International Organization for Standardization) Norme de sécurité ISO ISACA : Information System Audit and Control Association (http://www.isaca.org) UIT (Union Internationale des Télécommunications)

76 76 Les organismes américains NCSC (National Computer Security Center) centre de sécurité informatique de la NSA (National Security Agency) CERT (Computer Emergency Response Team) : Organisation créé en 1988 publiant des bulletins d ’informations et des statistiques sur les failles de sécurité PCCIP (President ’s Commission on Critical Infrastructure) créé par Clinton en 1996

77 77 Les organismes français Direction Centrale de la Sécurité des Systèmes d ’Information (DCSSI ex SCSSI) : rattachée au premier ministre CLUSIF : Club de la Sécurité des Systèmes d ’Information Français AFAI : Association Française d ’Audit des Systèmes d ’Information affiliée à l ’ISACA CNIL Commission Nationale Informatique et Liberté

78 78 Les clés du succès Une volonté et une implication forte au niveau de la Direction Générale Bonne imprégnation de la culture sécurité Une politique de sécurité simple, compréhensible, et applicable La publication en interne de la politique de sécurité Une gestion centralisée de la sécurité et une certaine automatisation des processus de sécurité Un niveau de confiance déterminé des personnes, des systèmes et des outils Des procédures de surveillance, d’enregistrement et d’audit L’expression des besoins sécuritaires au niveau des contrats

79 79 QQ principes Plus l’entreprise a de notoriété et plus elle peut être attaquée Le maillon faible de la sécurité c’est l’homme Pas de sécurité par l'obscurité La technologie ne résout pas à elle seule le problème de la sécurité La sécurité est l’affaire de tous La sécurité a un coût, ce coût doit être mis en balance par rapport aux coûts liés aux risques La sécurité n’est jamais acquise définitivement, elle doit être ré-évaluée en permanence La qualité des outils utilisés dépend essentiellement de la politique qu’ils servent Donner à chaque utilisateur les privilèges juste nécessaires à l'accomplissement d'une opération autorisée, ni plus, ni moins Minimiser le nombre, l'importance et la complexité de composants du système dans lesquels il faut être « aveuglément » confiants Un système parfaitement sûr n'existe pas

80 80 Allons un peu plus loin Un centre de gestion: Process, Organisation

81 81 Gestion du SI, Quelle Org? oCentre d'appel et assistance aux utilisateurs, oHébergement, administration et exploitation des réseaux, systèmes et applications, oAdministration et exploitation de la sécurité

82 82 Le processus de mise en place

83 83 Les acteurs? Client : C’est l’interface entre le Centre de Services et le bénéficiaire des prestations fournies. Cela peut être le chef de projet (hors Centre de Services) dans le cas où celui-ci assurerait la gestion du compte, cela peut être la maîtrise d’ouvrage du client d’Answare dans le cas où le Centre de Coordination gérerait directement le projet. Assistance niveau 1 Ce niveau d’assistance regroupe l’ensemble des prestations de support bureautique qui sont offertes en ligne directement par le Centre de Contact. Assistance niveau 2 Correspond aux prestations de support nécessitant une escalade vers un centre d’expertise.

84 84 Quelle organisation? oDes gain de productivité, oUne couverture de service étendue, oLa capitalisation des expériences, oUne réduction des coûts.

85 85 Centre de contact Centre d'appels, gestion et suivi des appels utilisateurs, Assistance aux utilisateurs concernant l’ensemble des services bureautiques, Escalade des demandes non résolues par le Centre de Contact vers d'autres groupes compétents (Centre de Support,…), la gestion des demandes et du changement, Fourniture périodique d’une information ( reporting ) sur le volume d’activité et sur la qualité des services rendus par le Centre de Contact, Fourniture d’un support complémentaire avec une couverture horaire étendue. Les horaires de couverture étendue sont définis dans les conventions de service (par exemple 6H – 20H).

86 86 Centre de contrôle L'exploitation et l'administration – Des r é seaux, – Des syst è mes, – Ses applications, – De la s é curit é (firewall, durcissement de syst è me, antivirus, é tat de l'art).

87 87 Qui fait quoi?

88 88 Les appels au centre de contact La prise d’appels des utilisateurs Assurer la logistique nécessaire pour offrir aux utilisateurs un numéro de téléphone à appeler en cas de problème, La résolution des incidents Fournir aux utilisateurs les compétences nécessaires à la résolution des incidents qu'ils rencontrent Le conseil à l’utilisation Les prestations du Centre de Contact ne se limitent pas au traitement des incidents, Le télédiagnostic et la télé-action par exemple utilisation de Landesk Les équipes du Centre de Contact peuvent être amenées à prendre la main sur les stations des utilisateurs, moyennant l'autorisation de ces derniers, pour effectuer des diagnostics plus poussés et éventuellement procéder à des dépannages.

89 89 Les prestations

90 90 Exemple de description de service

91 91 Exemple d’engagement de Qos


Télécharger ppt "1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des."

Présentations similaires


Annonces Google