Professional Documents
Culture Documents
Rapport Sur La Securite Du Systeme Informatique Et de La Salle Des Serveurs
Rapport Sur La Securite Du Systeme Informatique Et de La Salle Des Serveurs
DU CAMEROUN (CREMINCAM)
DIRECTION GENERALE
CELLULE INFORMATIQUE
1. MOYENS TECHNIQUES
- Antivirus : G DATA étant parmi les antivirus les plus sécurisant et constamment mis
à jour, a su protéger le système des attaques de virus et n’avons pas eu de pannes
causées par les virus.
- Les goulottes de câblage : étant bien installées, ceci permettant d’éviter une rupture
de câble par le passage des usagers.
- Formations sur la sécurité informatique : la sensibilisation quotidienne des
utilisateurs sur les bonnes pratiques informatiques afin d’éviter des désagréments.
- Blocage des sites non autorisés : ceci pour empêcher l’utilisateur à accéder à des sites
non à risque et non sécurisés.
- Restrictions des personnes non autorisées à la salle serveur : pour ceci les clés de
cette salle sont détenues uniquement par le Directeur Général et la Cellule
Informatique.
1
- Authentification sur chaque poste de travail : chaque poste dispose d’un compte
d’utilisateur est sécurisé par un mot de passe.
- La réinitialisation des mots de passes : Chaque utilisateur change le mot de passe de
sa session au bout de 30 jours
- La mise à niveau de la baie vitrée et du câblage réseau : Nous avons acquis de
nouveaux switch et câbles pour étendre les moyens de connexion dans la baie
- Installation d’un système de détection d’incendie : pour prévenir en cas d’incendie
dans la salle serveurs.
- L’installation des outils de monitoring réseau : cet outil nous permet de pouvoir
savoir quelle quantité de connexion entre et sorte de notre réseau.
- L’installation des pare-feu physiques : pour bloquer les accès et les sites non
autorisés dans notre réseau.
3. L’ORGANISATIONNELS
2
Le lecteur réseau (serveur partagé) : qui permet le partage de documents et fichiers
exclusivement à l’ensemble du personnel du réseau CREMIN-CAM.
La messagerie professionnelle : pour plus de sécurité dans l’échange de courriers
électroniques.
La gestion des habilitations PERFECT : qui obéit à une procédure clairement
établie afin d’assurer la continuité du service même en cas d’indisponibilité d’un
utilisateur.
La culture de la sauvegarde des fichiers : chaque utilisateur dispose sur son
ordinateur un disque secondaire dans lequel il peut périodiquement enregistrer les
fichiers importants, afin d’éviter la perte définitive de ces derniers en cas de bug ou de
crash du système d’exploitation.
4. JURIDIQUES
- Confidentialité : seules les personnes autorisées doivent avoir accès aux informations
qui leur sont destinées (notions de droits ou permissions). Tout accès indésirable doit
être empêché.
- Authenticité : les utilisateurs doivent prouver leur identité par l'usage de code d'accès.
Il ne faut pas mélanger identification et authentification : dans le premier cas,
l'utilisateur n'est reconnu que par son identifiant public, tandis que dans le deuxième
cas, il doit fournir un mot de passe ou un élément que lui-seul connaît (secret). Cela
permet de gérer les droits d'accès aux ressources concernées et maintenir la confiance
dans les relations d'échange.
- Intégrité : les données doivent être celles que l'on attend, et ne doivent pas être
altérées de façon fortuite, illicite ou malveillante. En clair, les éléments considérés
doivent être exacts et complets.
- Disponibilité : l'accès aux données doit être permanent et sans faille durant les plages
d'utilisation prévues. Les services et ressources sont accessibles rapidement et
régulièrement.
- La gestion optimale de l‘internet : l’accès à internet doit être exclusivement à des
fins professionnelles.
- La diligence dans la gestion des incidents : la déclaration des incidents doit être
prompt ainsi que la confirmation de la résolution desdits incidents.
3
LA CELLULE INFORMATIQUE