1 1 les trois séances maitriser son système d’information quoi? qui? comment? administration des...

91
1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des « Service providers », Introduction outils Opensource (Nagios, cacti)

Upload: helene-poirier

Post on 04-Apr-2015

110 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

1 1

Les trois séances

• Maitriser son système d’informationQuoi? Qui? Comment?

• Administration des réseauxTechnologie SNMP

• Les gestions des réseaux des « Service providers  », Introduction outils Opensource (Nagios, cacti)

Page 2: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

2 2

Maitriser son système d’information

Pour répondre aux besoins et challenge de l’entreprise

Page 3: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

3 3

Maîtriser son SI

La problématiqueLes visions

Page 4: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

4 4

Au fait!!

BRICKS

Internet

Portal

Enterprise

CLICKS

Page 5: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

5 5

Le challenge

• Gérer les niveaux de service • Accroître l’utilisation des ressources• Réduire les coûts des technologies de

d’information • Etre flexible et répondre aux besoins de

changement rapide des affaires• Gère l’accroissement des risques

pesant sur les systèmes d’information

Page 6: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

6 6

Lier entreprise et SI, les +

Les besoinsbusiness

La miseen place

Delivrer etopèrer services

du SI

La stratégie business

Architecture de l’entreprise

Architecturedes opérations

Un ocean de changement, de globalisation , dynanisme, très fortement couplé à l’entreprise

et à sa réactivité.

Page 7: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

7 7

Gérer le SI, Quelles briques?

Page 8: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

8 8

Une autre vision ?Une autre vision ?

La sécuriéLa sécuriéInternet Internet

Sécurité Sécurité au niveau utilisateurau niveau utilisateur

L’exploitation L’exploitation

Asset Asset managementmanagement

Déployer cesDéployer cesapplicationsapplications

Sécurisé les Sécurisé les applicatifsapplicatifs

SLA SLA &&

Politique de Politique de sécuritésécurité

Page 9: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

9 9

Plusieurs catègories « d’outils »

• Les unitairesPar exemple :

Panneaux de configuration sous windowsMMC windowsLes commandes lignes sous UNIX/LINUXLes outils graphiques LINUX

• Dédiés a un type de ressourcesPar exemple :

Outils SNMP,CiscoWork pour les équipements Cisco,

• Une intégration au niveau de l’ensemble du système d’informationPar exemple:

Tivoli (IBM), Openview, BMC patrol, CA, Nagios

Page 10: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

10 10

Les « Bigs four »

hp OpenView

                

http://www-3.ibm.com/software/tivoli/http://www.bmc.com

http://www.openview.hp.com http://www.cai.com

Mais aussi l’opensource

Page 11: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

11 11

Mais à côté…..

Une liste impressionnnate d’outilsSouvent très performant.

Elément à prendre en compte:

LE BESOINS

Page 12: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

12 12

Par exemple Microsoft

Page 13: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

13 13

Une autre vision

Servicesréseaux

Systèmesserveurs

Applicationsweb services

Data Storage

Gestion des performances

Gestion des fautes

Service management

ASSURANCE

MISEEN

PLACE

USAGE

Page 14: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

14 14

Maîtriser son SI

Gérer les incidents

Page 15: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

15 15

Gestion des incidents

• Une gestion proactive –Des alarmes et évènements– Une vue intégrée et corrèlee de

tout le système d’information– Une reconnaissance automatiser

des fautes et évenement

– Activation d’actions spécifiques ou de règle de corrélation

– Une vue “intelligente des problèmes”Intelligent problem determination,-uniquement les bonnes alarmes au bon opérateur-

Améliore la pertinance et réduire la charge des operationsAméliore la pertinance et réduire la charge des operations

Page 16: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

16 16

Gestion des incidents

• Un workflow automisé– Distribué les fonctions entre

plusieurs consoles d’administration

– Notion de profil d’administrateur avec droits d’accès

– Des fonctions de configuration efficaces pour faciliter les changement dans “staff duty”

– L’inititalisation automatique de tickets d’incident avec une database d’expérience

Réduire les coûts d’opérationRéduire les coûts d’opération

Jose

Jose

Page 17: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

17 17

Pertinance des incidents remontés

• Pas d’alarme dupliquées

• Une analyse temporelle et un filtrage sophistiqué des incidents qui remontes

• Une language pour définier les règes

• Des règles qui permettent de faire de la corrélation

• Possibilité de groupés les règles par scenarii

Donner seulement l’information pertinance aux opérateursDonner seulement l’information pertinance aux opérateurs

Page 18: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

18 18

Maîtriser son SI

Mesurer la Qos

Page 19: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

19 19

La gestion des performances

• Une gestion en temps réel et “capacity planning” des performance du système– Une vue dynamique de toute

l’infrastructure du système d’information

– Des indicateurs temps réel de performance

– Une gestion automatisée de la collecte et du traitement pour générer des rapports de performance pertinent

Assurer et donner un vue d’ensemble du niveau de serviceAssurer et donner un vue d’ensemble du niveau de service

Page 20: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

20 20

Gérer la qualité de service

• Exemple de Reporting– Distribution des alarmes en

fonction du temps, des éléments managés.

– Une mesure du temps entre le temps d’apparition et de résolution des incidents, avec rapports journalier, mensuel, annuel

– Des publication synthétique et historique des élément clés administrés.

– Un suivi des indicateurs QoS indicators

Gérer la QoS au travers de rapportGérer la QoS au travers de rapport

Page 21: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

21 21

Maîtriser son SI

Gérer le logiciel……

Page 22: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

22 22

Gestion logicielle

• C’est :– Les RPMs, lesDEB Linux, – La procédure d’install de windows– Les serveurs logiciel (ex: yum)– Les updates

• Mais pas uniquement….

Page 23: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

23 23

Gestion des configs logicielles

Page 24: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

24 24

Gestion et configuration logicielle

ReduireTCO

(Coût de possesion)

Améliorer laqualité de

service

Réduire le risqued’entreprise

Page 25: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

25 25

Maîtriser son SI

Le déploiement, la gestion des biens

Page 26: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

26 26

Asset Management

Le cycle de vie débute dès sa conception (élaboration d’un budget) jusqu’à sa fin de vie (mise au rebut) en passant par ses différents changements d’état (amélioration, rénovation,…). Le cycle de vie est géré par une ou plusieurs ressources de l’entreprise.

Cycle de vie

Le Total Cost of Ownership représente l’ensemble des coûts directs et indirects impactant l’ensemble du cycle de vie d’une infrastructure.

Total Cost of Ownership (TC0)

L'infrastructure de l'entreprise est composée de tous les équipements, moyens et services dont elle a besoin pour fonctionner et exercer son activité économique.Elle comprend l’ensemble des biens et des capacités de services, depuis les centres informatiques jusqu'aux bâtiments et aux flottes de véhicules, en passant par une multitude d’équipements opérationnels ou spécifiques à un métier.

Infrastructure

Le concept d’infrastructure s’inscrit dans un cadre plus large que les notions d’actifs, de patrimoine et d’immobilisations

Page 27: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

27 27

Le cycle de vie des infrastructures

Négociation

Achats

LocationsGestion

desGarantie

s

Gestion des

Contrats

Retrait et/ouRe-

déploiement

Gestion des incidents

Installation

Gestion du Changement

Résolution des

Problèmes

Mesure SLA

Gestion des Ressources

Cycle de vie des infrastructuresCycle de vie des infrastructures

Budget/demandePlanifier

Retirer

Acquérir

Utiliser

Page 28: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

28 28

Gestion du déploiement - Asset

Systèmes internesSAP…

Finance Dept

Process de MAJ ERP

Mise à jour Asset Centerdu bien commandé

Get-Resources

Asset CenterFournisseur

Interaction avec les autres systèmes pour la création d’une commande

Envoi de la commande au fournisseur choisiRetour Status

de la demande

Utilisateur effectue une demande

Demandeur

Vérification de la disponibilité

Si indisponible, début d’un process d’achat

Page 29: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

29 29

Gestion du déploiement -Asset

Systèmes internes

SAP…

Finance Dept

Planification

Réception des équipements

Création des biens

Process de MAJ ERP

Création d’une intervention d’installation

Envoi de la notification de paiement au fournisseur

Installation des biens

Mise à jour GL, Clôture PO, création d’une immo, gestion du paiementClôture de

l’intervention

Utilisateur satisfait

Mise à jour Asset CenterN° d’immo

Livraison

Assignationintervention à un technicien

Service Center

Ajout du bien dans la base inventaire du système de gestion des incidents

Get-Resources

Asset Center

Fournisseur

Page 30: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

30 30

Gestion des localisations

Page 31: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

31 31

C’est aussi

Gerer les données

Page 32: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

32 32

C’est à dire

• Objectifs de la sauvegarde des données: point de reprise (RPO), temps de reprise (RTO)

• Types de sauvegarde et restauration

• Politiques de sauvegarde et restauration

• Architectures des solutions de sauvegarde

• LAN, hors LAN, hors serveur, sauvegarde des NAS

• Techniques de copie temps réel

Page 33: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

33 33

Définition de la sauvegarde

Quels objets?

Fichiers (arborescences)BD (ou parties)Données non structurées..

Comment?Quand?

Où?

Stratégies / règles(full, incremental…

online/offline …)Fréquence sauvegarde

(quotidien, hebdomadaire…)

Pools de drives/cartouches

Politique de rétentionGestion des cycles de vie

Objets à sauvegarder

Environnement Environnement d ’exploitationd ’exploitation

Données sauvegardées

Environnement Environnement de sauvegardede sauvegarde

Page 34: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

34 34

Objectifs ?

• Protection des données (police d’assurance)– Persistance des données même après incident majeur

(matériel, logiciel, erreur humaine)– Restauration des données qui ne peuvent pas être

régénérés facilement– Restitution des accès aux données selon les besoins

applicatifs

• Maintien des données à long terme (besoins d’historiques non opérationnels)– Données figées, pas de contraintes sur le temps de

restauration (faible probabilité de restauration)

• Déplacements de données– Utilisation des medias pour des opérations de transfert de

données (ex: absence de bande passante suffisante sur le réseau)

Page 35: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

35 35

Types de restauration

• Totale = toutes les données d’un volume– Image la totalité des block disque– Fichier/objets : la totalité du volume ou du

système de fichiers

– ATTENTION si sauvegardes incrémentales:• Toutes les bandes nécessaires pour la restauration• Des systèmes de fichiers peuvent déborder pendant

la restauration séquentielle

• Partielle Fichier/objet : fichiers ou arborescences sélectionné

Page 36: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

36 36

Politiques de sauvegarde

• Sauvegarde totale – sauvegarde tous les fichiers sélectionnées

• Sauvegarde incrémentale– sauvegarde les fichiers qui ont changé depuis la dernière sauvegarde

• Sauvegarde différentielle – sauvegarde les fichiers qui ont changé depuis la dernière sauvegarde totale

Définir le scénario qui répond le mieux aux besoins !

Page 37: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

37 37

NAS

LAN IP/Network

NAS

Storage Area NetworkAccès « block level »Optimisé pour BD, Haute disponibilitéSolutions « sur mesure »

Storage Area NetworkAccès « block level »Optimisé pour BD, Haute disponibilitéSolutions « sur mesure »

FC SAN

FC SAN

LAN IP/Network

Network Attached Storage Accès « file level »Optimisé pour service fichierSolutions « sur étagère »

Network Attached Storage Accès « file level »Optimisé pour service fichierSolutions « sur étagère »

Partage de ressources Partage de données

SAN et NAS

Page 38: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

38 38

Les sauvegardes, obligatoires mais…

• Le service attendu est la restauration des données– Peut faire l’objet d’un contrat de qualité de service– Impose la sauvegarde comme contrainte opérationnelle

• Les sauvegardes ont un coût: – Matériel et logiciel, effort, temps, formation du personnel

• Les sauvegardes ne sont pas une activité critique pour le déroulement des opérations – la fenêtre de sauvegarde est un élément critique

• Les sauvegardes sont nécessaires mais pas suffisantes pour la reprise des activités après sinistre informatique

Page 39: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

39 39

C’est aussi

Gérer les sinistres

Page 40: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

40 40

Temps et Point Restauration (RTO/RPO)

Temps de restauration(RTO)

Point de restauration (RPO)

Données

Incident

Restauration

Données perdues

Reprise

Données restaurées

Page 41: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

41 41

De la protection de l’information à la reprise des activités

RTO/RPO

Coût

Protection de l’information•Incident infrastructure (crash

disque, virus, bug…)•Erreur humaine (effacement…)

Reprise des opérations•Incident au niveau site (crash serveur,

indisponibilité de l’application…)

Disponibilité des données•Reprise de l’activité après sinistre

Page 42: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

42 42

Geographic Load Balancer

Geographic Load Balancer

Site Load Balancer

SiteLoad

Balancer

Web Server

Clusters

Application Server

Clusters

Database Server

Clusters Disk

PIT Image, Tape B/U

Web Server

Clusters

Application Server

Clusters

Database Server

Clusters

Transaction Replication

DB Replication

Remote Copy

Secondary Site

LAN andPC TapeBackup

Copyright © 2002

Disaster Recovery Architecture

Page 43: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

43 43

Cost

Disaster Recovery Time24

hours48

hours72

hoursminutes12 hours

StandardRecovery

Elec.Vaulting

ElectronicJournaling

Shadowing

Mirroring

Database and/or fileand/or object backup

Log/journal transfer(continuous or periodic)

Database and/or file and/or object replication

Assumes mirroring or shadowing plusa complete application environment

net $tape $

net $-$$+host $$+disk $$$$+

net $$$+host $$+disk $$$$+

net $$$+host $$$+disk $$$$+app. $+

Hot Standby orLoad-Balanced

Copyright © 2002

Technologies to Reduce RTO/RPO

net $host $disk $tape $

Page 44: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

44 44

C’est aussi

Securiser….

Page 45: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

45 45

Sécuriser

• Disponibilité• Intégrité• Confidentialité

Page 46: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

46 46

Le système d’information doit:

• Pouvoir être utilisé : DisponibilitéDisponibilité

• Effectuer des actions de manière fiable et sans interruption :

Fiabilité, Continuité de serviceFiabilité, Continuité de service

• Permettre l'accès qu’aux entités autorisées :Confidentialité, IntégritéConfidentialité, Intégrité

• Prouver des actions :Non-RépudiationNon-Répudiation

Page 47: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

47 47

• Agression physique (effraction, destruction...)

• Malveillance

• Espionnage économique

• Manque de maîtrise de la complexité des systèmes entraînant des dysfonctionnements

• Perte de confidentialité

• Mise à profit de l’ouverture des systèmes pour nuire

• Perte d’intégrité des données

• Détournement de fond

Des menaces diversifiées

Page 48: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

48 48

Evolution des intrusions/attaques

1988 :

• Attaques sur mots de passe• Exploitation manuelle de

vulnérabilités

Aujourd’hui :

• Attaques sur mots de passe• Exploitation de vulnérabilités sous forme

automatique• Trous dans les protocoles• Examen des sources• Attaques http, ftp, mail• Installation de sniffers• Falsification d’adresse IP• Refus de service• Scanning à grande échelle• Attaques distribuées

LA JUNGLE

Page 49: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

49 49

Eh oui!

1990 2004

Attaques

Connaissances Niveau

Page 50: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

50 50

Élevé

Faible

1980 1985 1990 1995 2000

Percage de mot de passe

Autoréplication du code

Piratage de mot de passe

Exploitation des vulnérabilités connues

Invalidation des vérificationsPortes dérobées

Session depiratage

Analyseurs

Renifleurs de paquet

Usurpation

Sondes et explorationsautomatisées

Déni de service

Attaques par le Web

Outils

Attaquants

Connaissancesdes intrus

Sophisticationdes attaques

Techniques d’exploration

« furtives » et évoluées

Vols

Diagnostics de gestion de réseau

Attaques par saturation

Source - Computer Security Institute/FBI

Les attaques versus les intrus

Page 51: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

51 51

Quelques chiffres

1990 2004

Le nombre d’intrus potentiel

Source: www.cert.org

Page 52: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

52 52

Cependant

• Selon le CERT( is a center of Internet security expertise www.cert.org) :

”Plus de 95% des intrusions résultent de l’exploitation de vulnérabilités

connues ou d’erreurs de configuration, contre lesquelles des

mesures sont disponibles”

Page 53: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

53 53

Exemples d’attaques

• Sur Machine en libre service – Démontable– Attaquable par les lecteurs (disquette, CD-ROM)

– accès fichiers / modifications mots de passe / etc.– Portes dérobées dans les BIOS

• Sur Installations par défaut, standard=danger– Installent également les vulnérabilités par défaut– Installent trop de choses

Page 54: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

54 54

Exemple attaque: mots de passe

• Le management des Password – Sécurité compromise

• Post it• Reset nombreux

– Fatigue des utilisateurs• inflation des Password• changements fréquents• synchronisation du système

– Augmentation des coûts• 20-40% des appels support sont liés au PW reset • $20-$60 par appel• Lost productivité faible

18Livingstonecircle

Winter1682kill

quoio87lwni902ls

Page 55: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

55 55

Exemple d’attaques: les virus• Signature virale

– Les virus se reproduisent en infectant des "applications hôtes", c'est-à-dire en copiant une portion de code exécutable au sein d'un programme existant. Or, afin de ne pas avoir un fonctionnement chaotique, les virus sont programmés pour ne pas infecter plusieurs fois un même fichier. Ils intègrent ainsi dans l'application infectée une suite d'octets leur permettant de vérifier si le programme a préalablement été infecté : il s'agit de la signature virale.

• Types – virus de boot– virus sur exécutable– virus polymorphiques– Cheval de troie– Etc…

• La lutte– Les antivirus s'appuient ainsi sur cette signature propre à chaque virus pour les détecter. Il

s'agit de la méthode de recherche de signature (scanning), la plus ancienne méthode utilisée par les antivirus.

– Les produits: Norton antivirus, Trendmicro, Mcafee, Titanium antivirus (panda software), Softwin (bitdefender), Kaspersky. Quelques uns gratuite par exemple Antivir Personnal edition de H+B EDV (http://www.free-av.com/)Possible aussi de teste sa machine en ligne Trendmicrohttp://fr.trendmicro-europe.com/enterprise/products/housecall_launch.php.

IntrusVirus

Page 56: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

56 56

Exemple d’attaques: spywares

• Un espiogiciel est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé.

• Les récoltes d'informations peuvent ainsi être : – la traçabilité des URL des sites visités,– le traquage des mots-clés saisis dans les moteurs de recherche, – l'analyse des achats réalisés via internet, – voire les informations de paiement bancaire (numéro de carte bleue / VISA) – ou bien des informations personnelles.

• Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du temps des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel.

Page 57: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

57 57

Exemple d’attaques: spywares

• Les types de spyware:– Les spywares internes (ou spywares internes ou spywares intégrés) comportant directement des

lignes de codes dédiées aux fonctions de collecte de données. – Les spywares externes, programmes de collectes autonomes installés Voici une liste non

exhaustive de spywares non intégrés : Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 et WebHancer

• La lutte:– La principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est

encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d'échange de fichiers en peer-to-peer).

– Voici quelques exemples (e liste non exhaustive) de logiciels connus pour embarquer un ou plusieurs spywares : Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh.

– Installer un anti-spyware• Parmi les anti-spywares les plus connus ou efficaces citons notamment : • Ad-Aware de Lavasoft.de • Spybot Search&Destroy • Microsoftantispyware en test

Page 58: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

58 58

Exemple d’attaques: Keylogger

• Les keyloggers (littéralement enregistreur de touches) est un dispositif chargé d'enregistrer les frappes de touches du clavier et de les enregistrer, à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage.

• Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur

• Dans la mesure où les keyloggers enregistrent toutes les frappes de clavier, ils peuvent servir à des personnes malintentionnées pour récupérer les mots de passe des utilisateurs du poste de travail ! Cela signifie donc qu'il faut être particulièrement vigilant lorsque vous utilisez un ordinateur en lequel vous ne pouvez pas avoir confiance (poste en libre accès dans une entreprise, une école ou un lieu public tel qu'un cybercafé).

• Se protéger des keyloggers La meilleure façon de se protéger est la vigilance : – N'installez pas de logiciels dont la provenance est douteuse, – Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient pas ! S'il s'agit

d'un ordinateur en accès libre, examinez rapidement la configuration, avant de vous connecter à des sites demandant votre mot de passe, pour voir si des utilisateurs sont passés avant vous et s'il est possible ou non pour un utilisateur lambda d'installer un logiciel. En cas de doute ne vous connectez pas à des sites sécurisés pour lesquels un enjeu existe (banque en ligne, ...)

– Les antispyware testent la présence de keylogger

Page 59: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

59 59

Les vols d’ordinateurs

• Des milliers d’ordinateurs et de portables qui se font quotidiennement voler contiennent de l’information sur :– Sur l’entreprise;– L’accès au réseau;– Les employés;– Les clients.

Page 60: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

60 60

SI et Conformité (législation)

• Droits de propriété intellectuelle (droits d’auteurs, copyright des logiciels, etc…)

• Protection de la pérennité des information de l’organisation

• Protection des données et confidentialité des renseignements personnels

• Prévention de l’utilisation abusive des infrastructures

• Réglementation des mesures cryptographique

Page 61: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

61 61

Investigations, éthique

• Collecte d’éléments de preuve

• Admissibilité en tant qu’élément de preuve

• Qualité et exhaustivité des éléments de preuve

• Éthique « Ce n’est pas parce que quelque chose n’est pas illégal que c’est correct … »

Peut être je peux utiliser le mot de passe de pierre?

Page 62: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

62 62

Vu IT (Information technologie)

Stratégies, procédures, sensibilisation

Stratégies, procédures, sensibilisation

Sécurité physiqueSécurité physique

PérimètrePérimètre

Réseau interneRéseau interne

HôteHôte

ApplicationApplication

DonnéesDonnées

SécuritéSécurité dudu systèmesystème d'exploitation,d'exploitation, gestiongestion desdes correctifs,correctifs, authentification,authentification, disponibilité, disponibilité, HIDS, HIDS,

Pare-feu,Pare-feu, quarantainequarantaine VPN, ACLVPN, ACL

Protections,Protections, verrous,verrous, dispositifsdispositifs dede suivisuivi

Disponibilité segments réseau, IPSec, systèmes Disponibilité segments réseau, IPSec, systèmes de détection d'intrusion réseaude détection d'intrusion réseau

RenforcementRenforcement dede lala sécuritésécurité desdes applications,applications, antivirusantivirus

ACL,ACL, cryptage, cryptage, sauvegardesauvegarde

ÉducationÉducation desdes utilisateurs, politique de utilisateurs, politique de sécurité, gestion globale de la sécuritésécurité, gestion globale de la sécurité

Page 63: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

63 63

La surface

Coupe feuAntivirus

Détection d’intrusion

Page 64: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

64 64

Plus en profondeur !

Coupe feuAntivirus

Détection d’intrusion

Politique de sécurité

Organisation de la sécurité

Classification de l’information

Sécurité du personnel

Sécurité physique de l’environnement

Gestion des communications et des opérations

Contrôle des accès

Développement et maintenance des systèmes

Gestion de la continuitédes activités de l’entreprise

Conformité

Page 65: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

65 65

Elements sur la sécurisation de la

partie infrastructure

Page 66: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

66 66

Anti-virus architecture

Serveurs de messagerie

Réseau Externe(Internet, Extranet)

Firewall ou relais DMZéquipé d’une protection anti-virus de messagerie

Flux infecté Flux purgé

Anti-virus

Anti-virus

Page 67: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

67 67

Firewall - Parefeu

• Système protégeant les frontières du SI vis à vis de l’extérieur ( Internet )

• Un firewall, système plus ou moins complexe, peut être composé de plusieurs machines et intégrer plusieurs techniques ou logiciels

Page 68: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

68 68

Que peut faire un firewall• Analyse du trafic

– analyse du trafic entrant et sortant

– s’il est autorisé, il est routé

– sinon, il est bloqué

• Relais de connexion– depuis l’extérieur ou l’intérieur

– filtrage par informations du paquet

– bases de données locales

– applications “maison”

• Relais applicatif– application gateway / proxy / serveur mandataire

– contrôles au niveau de la couche application (http get, post, ftp put, telnet rm, etc.)

• Dissimulation du réseau local– topologie, adresses, OS, services, etc.

• Enregistrement des activités

Page 69: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

69 69

Exemple d’architecture

LAN Entreprise

Internet

Serveur accèder depuis Internet

(Web, Ftp, Serveur/Relais MAIL) Lan DMZ

QQ fois deux en un

Routeurou Commutateur VLANou Commutateur LANou le tout

(1)

(1)

Serveur accèdant Internet

(Relais SMTP, Proxy)Lan DMZ Relais

Pare-feux

Sans oublier fonctions NAT

On peut aussi ajouter branche firewall pour

Extranet

(2)

(2)

Page 70: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

70 70

Exemple 1

Page 71: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

71 71

Exemple 2

Page 72: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

72 72

Exemple 3

@Internet

Accés webmailAccés remote au VPN

VPN IP MPLSOpérateur

Accès Internet 256 K120 BAL + Anti Virus1 Nom de domaine

@Internet

LAN

ADSL 256Kbits/sBurst 320/2048 Kbits

SDSL 256Kbits/sBurst 2048/2048 Kbits

ADSL 256Kbits/sBurst 320/2048 Kbits

SITE A

LS 256Kbits/s

Exemples couts approximatifs

LS 256Kbits 1000€ADSL 256Kbits 350€SDSL 256Kbits 500€

Site B

Site C

Firewall MutualiséChez l’opérateur

Cisco 1700

PIX 515E

Cisco 1700

LAN

LAN

Firewall

ApplicationsMetiers

ApplicationsMetiers

DMZServeur fichier image

eRoom

Page 73: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

73 73

Sécurité des télécoms/échanges

• Niveau 2 WAN, couche liaison/TransportVPN basés sur LS, Frame relay, ATM

• Niveau 2, les commutateurs encore mieux les VLANs

• Niveau IP – IP VPN: IPsec, PPTP

• Niveau transport– SSL Secure Socket Layer– SSH Secure Shell

• Niveau applicatif– Courrier electronique

securisé (S/MIME, PGP)

Couche Application

CryptageCoucheLiaison

CryptageCoucheLiaison

Couche TransportCouche Réseau

SSHS/MIME

ApplicationCouches (5-7)

Réseau/TransportCouches (3-4)

Physique/LiaisonCouches (1-2)

SSL

IPSec

Page 74: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

74 74

QQ solutions

• Firewall logiciel– Check Point Firewall-1 – Microsoft Internet Security and Acceleration (ISA)

Server – Linux IPTABLES

• Firewall Hardware– Cisco ( PIX Firewall 501, 506E, 515E, 525, 535 )– WatchGuard – NetScreen – SonicWALL

Page 75: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

75 75

Les organisations internationales

• ISO (International Organization for Standardization) Norme de sécurité ISO 17 799

• ISACA : Information System Audit and Control Association(http://www.isaca.org)

• UIT (Union Internationale des Télécommunications)

Page 76: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

76 76

Les organismes américains

• NCSC (National Computer Security Center) centre de sécurité informatique de la NSA (National Security Agency)

• CERT (Computer Emergency Response Team) : Organisation créé en 1988 publiant des bulletins d ’informations et des statistiques sur les failles de sécuritéhttp://www.cert.org

• PCCIP (President ’s Commission on Critical Infrastructure) créé par Clinton en 1996 http://www.pccip.gov.

Page 77: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

77 77

Les organismes français

• Direction Centrale de la Sécurité des Systèmes d ’Information (DCSSI ex SCSSI) : rattachée au premier ministrehttp://www.ssi.gouv.fr/fr/dcssi/

• CLUSIF : Club de la Sécurité des Systèmes d ’Information Françaishttp://www.clusif.asso.fr

• AFAI : Association Française d ’Audit des Systèmes d ’Information affiliée à l ’ISACA http://www.afai.asso.fr

• CNIL Commission Nationale Informatique et Libertéhttp://www.cnil.fr

Page 78: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

78 78

Les clés du succès

• Une volonté et une implication forte au niveau de la Direction Générale

• Bonne imprégnation de la culture sécurité

• Une politique de sécurité simple, compréhensible, et applicable

• La publication en interne de la politique de sécurité

• Une gestion centralisée de la sécurité et une certaine automatisation des processus de sécurité

• Un niveau de confiance déterminé des personnes, des systèmes et des outils

• Des procédures de surveillance, d’enregistrement et d’audit

• L’expression des besoins sécuritaires au niveau des contrats

Page 79: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

79 79

QQ principes• Plus l’entreprise a de notoriété et plus elle peut être attaquée

• Le maillon faible de la sécurité c’est l’homme • Pas de sécurité par l'obscurité • La technologie ne résout pas à elle seule le problème de la sécurité• La sécurité est l’affaire de tous• La sécurité a un coût, ce coût doit être mis en balance par rapport

aux coûts liés aux risques• La sécurité n’est jamais acquise définitivement, elle doit être ré-

évaluée en permanence• La qualité des outils utilisés dépend essentiellement de la politique

qu’ils servent• Donner à chaque utilisateur les privilèges juste nécessaires à

l'accomplissement d'une opération autorisée, ni plus, ni moins• Minimiser le nombre, l'importance et la complexité de composants

du système dans lesquels il faut être « aveuglément » confiants

Un système parfaitement sûr n'existe pas

Page 80: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

80 80

Allons un peu plus loin

Un centre de gestion:Process,

Organisation

Page 81: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

81 81

Gestion du SI, Quelle Org?

Convention de services

Réseaux

Systèmes d’exploitation

Postes de travail

SGBD

Progiciels

Appli.métier

ClientPrestataire

o Centre d'appel et assistance aux utilisateurs, o Hébergement, administration et exploitation des

réseaux, systèmes et applications, o Administration et exploitation de la sécurité

Page 82: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

82 82

Le processus de mise en place

Cahier descharges

Proposition

Conventionde services

Contrat

Plan qualité

Tableaux debord

Liste desservices

offerts auxutilisateurs

Procéduresd’exploitation

Page 83: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

83 83

Les acteurs?

• Client :C’est l’interface entre le Centre de Services et le bénéficiaire des prestations fournies. Cela peut être le chef de projet (hors Centre de Services) dans le cas où celui-ci assurerait la gestion du compte, cela peut être la maîtrise d’ouvrage du client d’Answare dans le cas où le Centre de Coordination gérerait directement le projet.

• Assistance niveau 1Ce niveau d’assistance regroupe l’ensemble des prestations de support bureautique qui sont offertes en ligne directement par le Centre de Contact.

• Assistance niveau 2Correspond aux prestations de support nécessitant une escalade vers un centre d’expertise.

Page 84: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

84 84

Quelle organisation?

o Des gain de productivité, o Une couverture de service

étendue, o La capitalisation des expériences, o Une réduction des coûts.

Page 85: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

85 85

Centre de contact

• Centre d'appels, gestion et suivi des appels utilisateurs,

•Assistance aux utilisateurs concernant l’ensemble des services bureautiques,

•Escalade des demandes non résolues par le Centre de Contact vers d'autres groupes compétents (Centre de Support,…),

• la gestion des demandes et du changement,

• Fourniture périodique d’une information (reporting) sur le volume d’activité et sur la qualité des services rendus par le Centre de Contact,

• Fourniture d’un support complémentaire avec une

couverture horaire étendue. Les horaires de couverture étendue sont définis dans les conventions de service (par exemple 6H – 20H).

Page 86: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

86 86

Centre de contrôle

• L'exploitation et l'administration– Des réseaux,– Des systèmes,– Ses applications,– De la sécurité (firewall, durcissement

de système, antivirus, état de l'art).

Page 87: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

87 87

Qui fait quoi?

Page 88: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

88 88

Les appels au centre de contact

• La prise d’appels des utilisateursAssurer la logistique nécessaire pour offrir aux utilisateurs un numéro de téléphone à appeler en cas de problème,

• La résolution des incidentsFournir aux utilisateurs les compétences nécessaires à la résolution des incidents qu'ils rencontrent

• Le conseil à l’utilisationLes prestations du Centre de Contact ne se limitent pas au traitement des incidents,

• Le télédiagnostic et la télé-action par exemple utilisation de LandeskLes équipes du Centre de Contact peuvent être amenées à prendre la main sur les stations des utilisateurs, moyennant l'autorisation de ces derniers, pour effectuer des diagnostics plus poussés et éventuellement procéder à des dépannages.

Page 89: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

89 89

Les prestations

Page 90: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

90 90

Exemple de description de service

Page 91: 1 1 Les trois séances Maitriser son système d’information Quoi? Qui? Comment? Administration des réseaux Technologie SNMP Les gestions des réseaux des

91 91

Exemple d’engagement de Qos