You are on page 1of 4

CREDIT MUTUEL D’INVESTISSEMENT

DU CAMEROUN (CREMINCAM)
DIRECTION GENERALE
CELLULE INFORMATIQUE

RAPPORT SUR LA SECURITE DU SYSTEME


INFORMATIQUE ET DE LA SALLE SERVEUR

Ce rapport fait état de la sécurité du système informatique et de la salle serveur au sein


du CREMIN-CAM.

La sécurité des systèmes d’information (SSI) ou plus simplement sécurité


informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains
nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le
mauvais usage, la modification ou le détournement du système d'information. Assurer la
sécurité du système d'information est une activité du management du système d'information.

Concernant la sécurité du système informatique et de la salle serveur au CREMIN-


CAM, nous pouvons dire qu’elle est partiellement accomplie. Certaines actions restent à
mener à savoir :

 L’installation d’une porte biométrique blindée ;


 L’installation d’outils de gestion du parc informatique ;

1. MOYENS TECHNIQUES

Concernant les moyens techniques pour la sécurité du système informatique et de la


salle serveur, la Cellule Informatique s’est dotée des outils et moyens tels que :

- Antivirus : G DATA étant parmi les antivirus les plus sécurisant et constamment mis
à jour, a su protéger le système des attaques de virus et n’avons pas eu de pannes
causées par les virus.
- Les goulottes de câblage : étant bien installées, ceci permettant d’éviter une rupture
de câble par le passage des usagers.
- Formations sur la sécurité informatique : la sensibilisation quotidienne des
utilisateurs sur les bonnes pratiques informatiques afin d’éviter des désagréments.
- Blocage des sites non autorisés : ceci pour empêcher l’utilisateur à accéder à des sites
non à risque et non sécurisés.
- Restrictions des personnes non autorisées à la salle serveur : pour ceci les clés de
cette salle sont détenues uniquement par le Directeur Général et la Cellule
Informatique.
1
- Authentification sur chaque poste de travail : chaque poste dispose d’un compte
d’utilisateur est sécurisé par un mot de passe.
- La réinitialisation des mots de passes : Chaque utilisateur change le mot de passe de
sa session au bout de 30 jours
- La mise à niveau de la baie vitrée et du câblage réseau : Nous avons acquis de
nouveaux switch et câbles pour étendre les moyens de connexion dans la baie
- Installation d’un système de détection d’incendie : pour prévenir en cas d’incendie
dans la salle serveurs.
- L’installation des outils de monitoring réseau : cet outil nous permet de pouvoir
savoir quelle quantité de connexion entre et sorte de notre réseau.
- L’installation des pare-feu physiques : pour bloquer les accès et les sites non
autorisés dans notre réseau.

2. SAUVEGARDES ET RESTAURATION DES DONNES

Les sauvegardes des fichiers et données sont exécutées et stockées de manière


périodique.

a. SAUVEGARDE DES DONNES :


 Le serveur de production effectue quotidiennement les sauvegardes de la base de
données. La Cellule Informatique récupère également cette base de données et
enregistre sur le réseau local dans deux emplacements distincts. Les sauvegardes des
balances de chaque Agence sont également faites chaque jour.
 Chaque semaine les sauvegardes de la base de données et des Balances des Agences
sont gravées sur des DVD et dans deux emplacements distincts.
 Les fichiers et dossiers important des utilisateurs sont sauvegardés trimestriellement
dans les disques secondaires respectifs de chaque poste utilisateur.

b. RESTAURATION DES DONNES 

 La restauration de la base de données est effectuée de manière ponctuelle sur le serveur


local dans le cadre des opérations d’éditions des états, des tests de fonctionnalités et de
paramétrage hors ligne.
 La restauration des fichiers et dossier est effectuée de manière ponctuelle sur les postes
utilisateurs dans le cadre de la perte d’un fichier ou d’un dommage du système
d’exploitation.

3. L’ORGANISATIONNELS

Pour assurer la sécurité du système informatique, la Cellule Informatique a tenu à


mettre à la disposition des utilisateurs des espaces transmissions des fichiers sécurisés :

2
 Le lecteur réseau (serveur partagé) : qui permet le partage de documents et fichiers
exclusivement à l’ensemble du personnel du réseau CREMIN-CAM.
 La messagerie professionnelle : pour plus de sécurité dans l’échange de courriers
électroniques.
 La gestion des habilitations PERFECT : qui obéit à une procédure clairement
établie afin d’assurer la continuité du service même en cas d’indisponibilité d’un
utilisateur.
 La culture de la sauvegarde des fichiers : chaque utilisateur dispose sur son
ordinateur un disque secondaire dans lequel il peut périodiquement enregistrer les
fichiers importants, afin d’éviter la perte définitive de ces derniers en cas de bug ou de
crash du système d’exploitation.

4. JURIDIQUES

Le système informatique du CREMIN-CAM est juridiquement sécurisé à travers les


différents contrats qui le lies aux différents partenaires.

5. RECOMMANDATIONS DES PRINCIPES DE SECURITE

Les données du système informatique représentent un patrimoine essentiel de


CREMIN-CAM, qu'il convient de protéger. La sécurité informatique consiste à garantir que
ces ressources matérielles ou logicielles soient uniquement utilisées dans le cadre prévu. La
sécurité de nos données vise les objectifs suivants qui restent à améliorer nous recommandons
ainsi :

- Confidentialité : seules les personnes autorisées doivent avoir accès aux informations
qui leur sont destinées (notions de droits ou permissions). Tout accès indésirable doit
être empêché.
- Authenticité : les utilisateurs doivent prouver leur identité par l'usage de code d'accès.
Il ne faut pas mélanger identification et authentification : dans le premier cas,
l'utilisateur n'est reconnu que par son identifiant public, tandis que dans le deuxième
cas, il doit fournir un mot de passe ou un élément que lui-seul connaît (secret). Cela
permet de gérer les droits d'accès aux ressources concernées et maintenir la confiance
dans les relations d'échange.
- Intégrité : les données doivent être celles que l'on attend, et ne doivent pas être
altérées de façon fortuite, illicite ou malveillante. En clair, les éléments considérés
doivent être exacts et complets.
- Disponibilité : l'accès aux données doit être permanent et sans faille durant les plages
d'utilisation prévues. Les services et ressources sont accessibles rapidement et
régulièrement.
- La gestion optimale de l‘internet : l’accès à internet doit être exclusivement à des
fins professionnelles.
- La diligence dans la gestion des incidents : la déclaration des incidents doit être
prompt ainsi que la confirmation de la résolution desdits incidents.

3
LA CELLULE INFORMATIQUE

You might also like