intelligence économique : le monitoring

21
THEME : LE MONITORING présenté par Khalifa Ababacar TALL EBAD, Dakar

Upload: khalifa-tall

Post on 12-Aug-2015

104 views

Category:

Internet


0 download

TRANSCRIPT

Page 1: Intelligence économique : Le monitoring

THEME : LE MONITORING présenté par

Khalifa Ababacar TALLEBAD, Dakar

Page 2: Intelligence économique : Le monitoring

PLAN

Définition Historique Caractéristiques Outils et méthodes Cabinets de consultation Experts Commentaires Documents de référence

Page 3: Intelligence économique : Le monitoring

Définitions

Eric D'HEM : « le Monitoring s'agit de répéter de manière régulière un processus de test ou de surveillance d'une personne ou d'un bien. Le but étant d'obtenir très rapidement et simplement une vision précise des événements ou anomalies sur la période analysée ».

source : http://www.memoireonline.com/04/12/5604/m_Monitoring-dune-infrastructure-informatique-sur-base-doutils-libres14.html

« La supervision se définit comme une technique utilisant au mieux les ressources informatiques pour obtenir des informations sur l'état des réseaux et de leurs composants. Ces données seront ensuite traitées et affichées afin de mettre en lumière d'éventuels problèmes ». Source : http://www.o00o.org/monitoring/bases.html

Page 4: Intelligence économique : Le monitoring

« La supervision est une technique industrielle de suivi et de pilotage informatique de procédés de fabrication automatisés. La supervision concerne l'acquisition de données (mesures, alarmes, retour d'état de fonctionnement) et des paramètres de commande des processus généralement confiés à des automates programmables. Dans l'informatique, la supervision est la surveillance du bon fonctionnement d’un système ou d’une activité ».

Source : http://fr.wikipedia.org/wiki/Supervision

Page 5: Intelligence économique : Le monitoring

Historique

Fin des années 40 : signature de l'accord secret UKUSA adopté conjointement par le Royaume-Uni et les États-Unis,

1971 signature de l'accord secret UKUSA qui aboutit en à la création du réseau de surveillance globale du nom de code « Echelon ».

Années 1970 : à la suite de l'affaire du Watergate et d'une enquête du Congrès des Etats-Unis qui suivit, on découvrit que la NSA, en collaboration avec son homologue britannique GCHQ, avait régulièrement intercepté les communications internationales d'importants militants et chefs de file de l'opposition à la guerre au Viêt Nam

1973 : lancement, après Appel d’Offres, de la DES  par les américains (Data Encryption Standard), célèbre algorithme de cryptage symétrique mis au point par IBM et la NSA, , et qui a plutôt bien résisté aux attaques pendant près de 25 ans, grâce à ses deux combinaisons possibles.

Page 6: Intelligence économique : Le monitoring

1978 : FISA ou FIS Act : Foreign Intelligence Surveillance Act, loi du Congrès américain de 1978 qui décrit les procédures en matière de surveillance physique et électronique, ainsi qu’en termes de collecte d’informations par rapport aux puissances étrangères, et qui a été amendée par le Patriot Act. 

1978 : création de la CNIL (Commission Nationale de l'Informatique et des Libertés) en France. C’est une autorité administrative indépendante composée de 17 membres. Elle est chargée de veiller à la protection des données personnelles, et à ce que le développement des NTIC ne porte atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques.

Page 7: Intelligence économique : Le monitoring

10 Juillet 1991 : la CNCIS (Commission Nationale de Contrôle des Interceptions de Sécurité) est créée en France une commission indépendante instituée par la loi, et composée de 3 membres éminents. Elle est chargée de contrôler l'opportunité, la légalité et le déroulement des éventuelles écoutes administratives ordonnées par le 1er Ministre sur demande de certains ministères, pour des affaires de terrorisme, de sécurité nationale ou financières, par exemple.

1998 : AES : Advanced Encryption System) est lancé par les américains sur Appel d’Offres pour remplacer le non moins célèbre DES, devenu la cible des hackers.

An 2000 : c’est un algorithme mis au point par deux belges (Rijmen et Daemen) qui a été retenu par le NIST (National Institute of Standards and Technologies) pour être l'AES. Depuis, il est largement utilisé dans le monde entier pour sécuriser les transactions bancaires, les communications sans fil (Wifi), les transmissions de données, ou encore le stockage des données.

Page 8: Intelligence économique : Le monitoring

2009 : création de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) en France, organisme d'Etat chargé d'assurer la sécurité des informations sensibles de l'Etat français, mais agissant également comme conseil et soutien (notamment pour la formation) aux administrations et aux opérateurs les plus sensibles

Octobre 2010 : AET : (Advanced Evasion Techniques ou en français Techniques d'évasion élaborée) mises à jour par l'éditeur finlandais Stonesoft, permettant de contourner les techniques de prévention des intrusions (IPS).

Juin 2013 : le système d’espionnage électronique de PRISM a été révélé au grand jour par Edward Snowden, ancien technicien de la NSA qui a fui les USA et s’est réfugié à Hong-Kong puis en Russie

Page 9: Intelligence économique : Le monitoring

Caractéristiques

Les activités qui caractérisent un système de monitoring sont nombreuses. Il s’agit principalement de :

Prévenir les défaillances d’un système informatique; Surveiller des biens et des personnes ; Détecter les anomalies (sécurité, système) ; Fédérer l’information d’équipements hétérogènes

en un portail unique ; Automatiser les tâches ; Alerter en cas d’interruption d’un service ; Relancer des services interrompus.

Page 10: Intelligence économique : Le monitoring

Outils et méthodes

Les Outils ICMP (Internet Control Message Protocol) ICMP est un protocole de couche réseau (couche 3 du

modèle OSI) qui vient pallier à l'absence de message d'erreur du protocole IP (Internet Protocol). En effet s’il y a un incident de transmission les équipements intermédiaires vont utiliser ce protocole pour prévenir la machine émettrice.

MRTG MRTG est un outil réalisé en Perl et en C dans le but de

surveiller la charge des liens réseaux. Il génère des pages html contenant des images au format PNG qui représentent graphiquement l'état en temps réel de la ressource surveillée.

Page 11: Intelligence économique : Le monitoring

SNMP (Simple Network Management Protocol)

SNMP (Simple Network Management Protocol) est un protocole de couche applicative qui a pour but de superviser les réseaux. Il permet de créer un dialogue entre des agents installés sur des machines à superviser et un serveur de supervision. Les échanges entre agents et serveur se résument à trois opérations, les alarmes, les requêtes et les réponses.

Page 12: Intelligence économique : Le monitoring

Méthodes

Monitoring réseau Par le terme réseau on entend ici l'aspect communication

entre les machines. Le rôle est de s'assurer du bon fonctionnement des communications et de la performance des liens (débit, latence, taux d'erreurs). C'est dans ce cadre que l'on va vérifier par exemple si une adresse IP est toujours joignable, ou si tel port est ouvert sur telle machine, ou faire des statistiques sur la latence du lien réseau.

Monitoring système La surveillance se cantonne dans ce cas à la machine elle-

même et en particulier ses ressources. Si l'on souhaite par exemple contrôler la mémoire utilisée ou la charge processeur sur le serveur voire analyser les fichiers de logs système.

Page 13: Intelligence économique : Le monitoring

Monitoring applicative Cette technique est plus subtile, c'est elle

qui va nous permettre de vérifier le fonctionnement d'une application lancée sur une machine. Cela peut être par exemple une tentative de connexion sur le port de l'application pour voir si elle retourne ou demande bien les bonnes informations, mais aussi de l'analyse de logs applicatifs.

Page 14: Intelligence économique : Le monitoring
Page 15: Intelligence économique : Le monitoring

Cabinets de consultation

NETvigie Aboutissement d’un projet démarré en 2002, NETvigie est le

spécialiste du Monitoring avancé d'infrastructures IP. Possédant la maîtrise totale de sa technologie "VIGIEMON", Avec sa technologie et son infrastructure mondiale, NETvigie vous aide à surveiller et optimiser la qualité de vos systèmes d’informations et vous prévient avant vos clients en cas d'anomalie.

UNIWAN UNIWAN offre des services MMSP (Managed Security Services

provider) fournissant Email, Antivirus, Backup, Firewall et Monitoring, en conformité avec les règles de l’art en matière de sécurité. Spécialisé dans l’Open Source et les projets de sécuritté comme Nagios, GLPI, OCS, Univention et Zarafa depuis 2002.

Page 16: Intelligence économique : Le monitoring

SOMONE

SOMONE est une société de services en informatique jeune et dynamique. Sur un marché porteur et en forte croissance, elle apporte à ses clients Grands Comptes un haut niveau d’expertise et une qualité irréprochable et reconnue dans le conseil et la mise en œuvre de solutions de supervision des Systèmes d’Information.

CAPENSIS

CAPENSIS s’est d’ores et déjà imposée comme l’acteur de référence sur le marché Linux et Open Source de la région Nord-Pas de Calais. Reconnue au delà de ce territoire géographique, Capensis a accéléré son développement national en s’implantant respectivement en juillet 2008 et octobre 2009 sur les régions nantaise et parisienne.

Page 17: Intelligence économique : Le monitoring

Les experts

Eric D'HEM est spécialiste du Monitoring. Il dirige le projet NETvigie spécialisé dans la surveillance et l’optimisation de la qualité des systèmes d’informations.

Lionnel Damm est directeur de l'agence On Prend Un Café, il explore les pistes des médias sociaux pour adapter ces nouveaux concepts aux stratégies web des entreprises. Egalement chargé de cours E-commerce/E-marketing à l'Université de Lille 2.

Page 18: Intelligence économique : Le monitoring

Edward Joseph Snowden est un informaticien américain, ancien employé de la Central Intelligence Agency (CIA) et de la National Sécurity Agency (NSA) qui a révélé les détails de plusieurs programmes de surveillance de masse américains et britanniques.

Gérard Desmaretz est chargé du programme de reconversion des militaires au renseignement économique dans le cadre du Centre interdépartemental de recherche et de perfectionnement de l'Institut universitaire de technologie de Paris XIII (en 1999), et consultant auprès de l'Agence africaine des relations économiques et diplomatiques de Genève.

Page 19: Intelligence économique : Le monitoring

Commentaires

Le monitoring est aujourd’hui d’un enjeu capital pour les organisations dont le fonctionnement repose de plus en plus sur des réseaux et des systèmes informatiques.

Un système de monitoring permet de prévenir les défaillances, surveiller des biens et des personnes, détecter les anomalies, pour ne citer que cela.

Page 20: Intelligence économique : Le monitoring

Documents de référence

Bibliographie CAMPBELL Duncan, Surveillance électronique planétaire, Allia, 19 janvier 2001,

169 p MATTELART Armand et VITALIS André, Le Profilage des populations : Du livret

ouvrier au cybercontrôle, Éditions La Découverte, 9 janvier 2014 MATTELART Armand, La Globalisation de la surveillance : aux origines de l'ordre

sécuritaire, Editions la Découverte, 259 p. SADIN Eric, Surveillance globale : Enquête sur les nouvelles formes de contrôle,

Climats, 3 février 2009 Webographie Le monitoring ou la surveillance de site web.

http://www.monitoring-transactionnel.com/IMG/pdf/pingwy_livre_blanc-11_2010 TechnofuturTIC. E-reputation

http://marketingonthebeach.com/wp-content/uploads/WP4/WP4-guide-ereputation-etat-des-lieux-enjeux-HQ.pdf

Monitoring de site web. http://fr.wikipedia.org/wiki/Monitoring_de_site_web

Page 21: Intelligence économique : Le monitoring