Mémoire Systèmes d'Information: Site Web, API, Sécurité

Telechargé par SS VSH
Année 2021-2022
EXPERT EN
SYSTEMES
D’INFORMATION
Etude, Conception et réalisation d’un site internet, réalisation
d’une API de gestion et mise en place d’un système
d’information sécurisé
Présenté par GHANIA BOURDAIS
Numéro RNCP : 34471
Tutrice Mme Monia Ben MLOUKA
Mémoire présenté le 05/07/2022. devant un jury composé de :
Mr…………………………………………………………………….
Mr ……………………………………………………………………
Mr…………………………………………………………………….
Mr…………………………………………………………………….
Mémoire niveau 7 délivré par France Compétence.
2 sur 233
GHANIA
BOURDAIS
M2I Formation
ssionnel niveau 7
07 /2022
RNCP
34471
3 sur 233
Table des matières
Etude de l’existant........................................................................................................ 11
1. Présentation de l’organisme d’accueil ............................................................................. 11
1.2 Les missions de la société Rac Transport .................................................................... 12
1.3 Organisation ...................................................................................................................... 12
1.4 L’organigramme de l’entreprise ...................................................................................... 13
1.5 Objectifs stratégiques de la société Rac Transport .................................................... 14
2. Présentation de la structure concernée par l’étude ....................................................... 14
2.1 Le service informatique .................................................................................................... 14
2.2 Organisation ...................................................................................................................... 14
2.3 Organigramme de la structure concernée par l’étude ................................................ 15
2.4 La situation informatique ................................................................................................. 15
2.5 Le flux d’information ......................................................................................................... 16
2.6 Etude des documents et fichiers .................................................................................... 16
2.7 Principes de gestion des documents ............................................................................. 17
2.8 Etude de poste .................................................................................................................. 20
2.9 Etude des procédures de travail .................................................................................... 22
2.10 Diagnostic du système existant .................................................................................... 24
Conclusion .................................................................................................................... 27
1.1 Mise en œuvre, de la stratégie du système d’information en adéquation avec les
besoins métiers. .............................................................................................................. 28
1.1.1- Analyser du contexte et étude de faisabilité. ................................................... 28
1. Etude de faisabilité ............................................................................................................. 28
2. Les 06 composants de l’analyse PESTEL ...................................................................... 29
2.1 L’environnement politique ............................................................................................... 29
2.2 L’environnement économique ........................................................................................ 29
2.3. L’environnement socioculturel ....................................................................................... 30
2.4. L’environnement technologique .................................................................................... 30
2.5. L’environnement écologique .......................................................................................... 31
2.6. L’environnement légal ..................................................................................................... 31
3. Pourquoi utiliser l’analyse PESTEL ................................................................................. 32
4. Mise en place une étude de faisabilité ............................................................................ 32
1.1.2- Définition des stratégies de gestion du SI ....................................................... 33
1. Présentation ......................................................................................................................... 33
2. Le vocabulaire des systèmes d’information de l’entreprise ......................................... 33
3. Les systèmes de l’organisation RAC Transport ............................................................. 34
4. Le système d’information (SI) ........................................................................................... 37
4 sur 233
1.1.3- Proposition d’une étude commerciale ............................................................. 38
1.1.4 Superviser l'installation, la configuration, l'administration et la maintenance
du système d'information. ........................................................................................... 39
1. Le rôle et les missions de la surveillance d’un réseau informatique .......................... 39
2. Les logiciels de supervision .............................................................................................. 40
3. Déploiement des logiciels de supervision ....................................................................... 40
4. Les outils de la supervision ............................................................................................... 41
4. Fonctionnalités de Nagios ................................................................................................. 43
5. Installation Nagios ......................................................................................................... 45
Conclusion .................................................................................................................... 46
1.2 Exploitation, gestion et analyse du système d’information ................................... 46
1.2.1- Superviser l'exploitation et les services du SI « infrastructure, matérielle,
logicielle et réseau ». ................................................................................................... 46
1. Rôle du système d’information ......................................................................................... 47
2. Traiter l’information ............................................................................................................. 49
3. Diffusion de l’information ................................................................................................... 49
4. Les enjeux liés au SI dans l’entreprise RAC Transport ................................................ 49
5. La planification de la mise en service .............................................................................. 51
1.2.2- Contrôle de la qualité et la continuité des services. ....................................... 51
1. Identification des besoins .................................................................................................. 52
2. Mise en œuvre de mesures de sécurité .......................................................................... 53
3. Audit de sécurité ................................................................................................................. 54
4.Test intrusion ........................................................................................................................ 54
5. Détection incident ............................................................................................................... 54
6. Plan de reprise après incident .......................................................................................... 55
7. Phase de réaction ............................................................................................................... 55
8. Restauration......................................................................................................................... 55
9. Répétition du plan de sinistre ............................................................................................ 56
1.3 Analyse et audit du système d’information. ............................................................ 56
1.3.1- Analyse de l’architecture et des services existants au sein du système
d'information. ............................................................................................................... 56
1.3.2- Les différents scénarios d’attaques et risques inhérents au système
d'information. ............................................................................................................... 57
1. Les dispositifs de protection .............................................................................................. 58
2. Définition d’un Firewall ....................................................................................................... 58
3. Le choix d’un Firewall ......................................................................................................... 59
4. Recommandations .............................................................................................................. 59
1.4 Politique de filtrage d’accès au SI ............................................................................ 60
1.4.1- Étude des différentes architectures de firewall existante. ............................. 60
1. Firewall avec routeur de filtrage ....................................................................................... 60
5 sur 233
2. Passerelle double- le réseau bastion .............................................................................. 62
3. Firewalls avec réseau de filtrage ...................................................................................... 63
4. Firewall avec sous-réseau de filtrage .............................................................................. 64
Conclusion .................................................................................................................... 65
1.4.2- Contrôle des risques et les menaces externe en mettant en œuvre les
solutions organisationnelles et techniques adéquates ............................................ 65
1. Conception ........................................................................................................................... 68
2. Installation ............................................................................................................................ 68
3. Installation PfSense ............................................................................................................ 71
Pour l’installation de pfSense se référer à l’annexe. ......................................................... 71
3.1 Configuration générale .................................................................................................... 71
4.Configuration Pfsense par SSH ......................................................................................... 74
5. Le filtrage d’URL ................................................................................................................. 78
6. Supervision de la bande Passante Ntop ......................................................................... 89
7. Détection d’intrusion ........................................................................................................... 93
CONCLUSION ............................................................................................................. 101
1.4.3- Développer des compétences pour surveiller, détecter et combattre les
cybermenaces. ........................................................................................................... 102
1. Introduction ........................................................................................................................ 102
2. Surveiller et détecter......................................................................................................... 102
3. Gérer les failles de sécurité ............................................................................................. 103
1.5 La conception et la connexion d’appareils connectés à l’IOT pour capturer des
données et contrôler le monde physique. ................................................................... 103
1.5.1- Comprendre les composants, les interconnexions et le flux d'informations
d'un système d'IoT. .................................................................................................... 103
1. Qu’est-ce qu’un objet connecté ? ................................................................................... 103
2. Le fonctionnement ............................................................................................................ 104
3. Les protocoles de communication .................................................................................. 104
3.2 Protocoles moyenne portée .......................................................................................... 104
4. Avantage des objets connectés ...................................................................................... 105
1.5.2- Utiliser des capteurs et un microcontrôleur Arduino pour lire des données.
..................................................................................................................................... 106
1. Le microcontrôleur Arduino ............................................................................................. 106
2. Ce qu’il faut savoir ............................................................................................................ 106
3. Réalisation du montage ................................................................................................... 107
4. Réalisation du programme .............................................................................................. 107
3. Test ..................................................................................................................................... 108
1.5.3- Apprendre comment un système d'IoT répartit les ressources informatiques
entre les réseaux. ....................................................................................................... 109
1. Les composantes d’un système IOT ............................................................................. 109
1 / 233 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans l'interface ou les textes ? Ou savez-vous comment améliorer l'interface utilisateur de StudyLib ? N'hésitez pas à envoyer vos suggestions. C'est très important pour nous!