
4 sur 233
1.1.3- Proposition d’une étude commerciale ............................................................. 38
1.1.4 Superviser l'installation, la configuration, l'administration et la maintenance
du système d'information. ........................................................................................... 39
1. Le rôle et les missions de la surveillance d’un réseau informatique .......................... 39
2. Les logiciels de supervision .............................................................................................. 40
3. Déploiement des logiciels de supervision ....................................................................... 40
4. Les outils de la supervision ............................................................................................... 41
4. Fonctionnalités de Nagios ................................................................................................. 43
5. Installation Nagios ......................................................................................................... 45
Conclusion .................................................................................................................... 46
1.2 Exploitation, gestion et analyse du système d’information ................................... 46
1.2.1- Superviser l'exploitation et les services du SI « infrastructure, matérielle,
logicielle et réseau ». ................................................................................................... 46
1. Rôle du système d’information ......................................................................................... 47
2. Traiter l’information ............................................................................................................. 49
3. Diffusion de l’information ................................................................................................... 49
4. Les enjeux liés au SI dans l’entreprise RAC Transport ................................................ 49
5. La planification de la mise en service .............................................................................. 51
1.2.2- Contrôle de la qualité et la continuité des services. ....................................... 51
1. Identification des besoins .................................................................................................. 52
2. Mise en œuvre de mesures de sécurité .......................................................................... 53
3. Audit de sécurité ................................................................................................................. 54
4.Test intrusion ........................................................................................................................ 54
5. Détection incident ............................................................................................................... 54
6. Plan de reprise après incident .......................................................................................... 55
7. Phase de réaction ............................................................................................................... 55
8. Restauration......................................................................................................................... 55
9. Répétition du plan de sinistre ............................................................................................ 56
1.3 Analyse et audit du système d’information. ............................................................ 56
1.3.1- Analyse de l’architecture et des services existants au sein du système
d'information. ............................................................................................................... 56
1.3.2- Les différents scénarios d’attaques et risques inhérents au système
d'information. ............................................................................................................... 57
1. Les dispositifs de protection .............................................................................................. 58
2. Définition d’un Firewall ....................................................................................................... 58
3. Le choix d’un Firewall ......................................................................................................... 59
4. Recommandations .............................................................................................................. 59
1.4 Politique de filtrage d’accès au SI ............................................................................ 60
1.4.1- Étude des différentes architectures de firewall existante. ............................. 60
1. Firewall avec routeur de filtrage ....................................................................................... 60