SlideShare une entreprise Scribd logo
1  sur  4
AUDIT DU SYSTEME D’INFORMATION DE L’UCSV
A l’issu du cours d’audit des systèmes d’informations, il nous a été demandé par
l’assistant Guellord TSHAMBI d’effectuer une descente à l’université chrétienne source de vie
en vue d’auditer son système d’information du point de vue matériel.
Pour la récolte des informations, nous sommes entrés en contact avec Monsieur
Erick MPYANA secrétaire général académique, mademoiselle Aimé MWEMBO
administrateur de budget, monsieur Urbain KIVUNGE appariteur, monsieur YANN
responsable du Labo.
Ceci étant, l’audit sur site, nous a permis dans un premier temps de faire une
photographie précise de l’utilisation des ressources constituant le système d’information de
l’université pour exprimer précisément, sa performance et sa viabilité, en prévision d’un
éventuel changement d’architecture.
Dans un second temps, cet audit nous a également permis de déterminer
précisément des évolutions du point de vue structure matérielle afin de disposer d’un système
stable, pérenne, performant et évolutif.
Pour arriver à nos fins, notre démarche d’audit du système d’information a été
planifiée et réalisée en deux grandes étapes qui sont l’inventaire global et contrôle de conformité
suivi du diagnostic de l’existant et suggestions.
Ainsi, le plan qui suit présente en détail les points qui ont conduit notre audit :
I. Section première : inventaire global et contrôle de conformité
1.1. Inventaire du matériel informatique de l’ucsv
1.2.Contrôle ou analyse des supports de transmission utilisés et de la topologie
en place
1.3.Contrôle ou analyse des équipements utilisés
II. Section deuxième : points forts, points faibles et présentation des solutions
Dans le but de bien circonscrire le périmètre, sont exclus de notre audit :
- L’analyse des charges afférentes au fonctionnement du système
d’information.
- Audit des contrats informatiques tels que : contrat d’assistance, contrats de
maintenance des matériels en précisant leur cout, l’organisation de leur suivi,
leur date d’expiration ou de renouvellement, etc.
I. Inventaire global et contrôle de conformité
Dans cette partie nous présentons la liste exhaustive des équipements
informatiques utilisés au sein du système d’information et comment ils sont disposés pour faire
circuler l’information.
a. Inventaire du matériel informatique
L’inventaire réalisé nous a conduits au résultat suivant :
 Salle de labo
Dans cette salle nous trouvons :
- des ordinateurs Laptop.
- Des équipements d’interconnexion.
- Des supports de transmission.
 Bureau de l’administrateur de budget
Au sein de ce bureau, il a été inventorié un ordinateur laptop
 Bureau du secrétaire général académique
Au sein de ce bureau, il a été inventorié un ordinateur laptop
 Bureau du recteur
Au sein de ce bureau, il a été inventorié un ordinateur laptop
 Bureau de l’appariteur
Au sein de ce bureau, il a été inventorié un ordinateur laptop
b. Analyse et contrôle des supports de transmission utilisés et topologie
b.1 analyse et contrôle du support de transmission
Ayant eu pour mission de faire un audit matériel, nous nous sommes plus
intéressé aux supports de transmission physique. Et donc pour la communication entre les
différents nœuds du réseau, la politique mise en place ou les supports physiques de transmission
sont essentiellement des câbles UTP ou RJ-45.
Ces câbles permettent aux machines clientes de se connecter à une machine
serveur principale.
b.2 analyse de la topologie existante
La topologie (réseau) physique existante au sein du système d’information est
une topologie étoilée.
c. Contrôle ou analyse des équipements utilisés
Comme montré ci-haut, les équipements utilisés sont de diverses natures et il est
crucial de les détailler pour bien cerner les problèmes qu’ils peuvent engendrer.
Ceci dit, les ordinateurs utilisés sont respectivement de marque HP,ASUS et
LENOVO.
Parmi les équipements d’interconnexion se trouvent des routeurs, des
commutateurs et des access point.
II. points forts, points faibles et présentation des solutions
Sur base des analyses effectuées, dans cette section nous présentons les points
forts, les points faibles et les suggestions.
a. points forts
-bon nombre d’équipements utilisés sont de types laptop. Se faisant, il est
possible de travailler dessus même après interruption du courant électrique.
- tous les bureaux sont équipés d’au moins un ordinateur et ceci facilite la
communication entre postes de travail.
- toutes les machines sont connectées au réseau et bénéficient des services
fournis par le serveur.
b. Points faibles
- certaines machines du labo sont des desktops et cela dit, après coupure de
l’énergie électrique, les données en cours de traitements se perdent inéluctablement.
- la topologie physique existante présente un risque et pas de moindre. En effet,
toutes les données sont centralisées sur un seul serveur, ceci implique qu’en cas de panne du
serveur, tout le réseau sera paralysé et toutes les données de machines clientes perdues.
- le serveur utilisé n’est pas installé sur un équipement approprié mais sur un
simple ordinateur et se faisant, il se pose un problème de manque d’espace nécessaire pour
prendre en place toutes les données traitées par les clients (machines bénéficiant des services
fournis par le serveur).
- certaines machines sont connectées au réseau via des câbles et certaines autres
en WIFI, ceci fait que les machines qui accèdent en Wifi bénéficient d’une connexion plus lente
que celle des autres.
c. suggestions
Eu égard aux problèmes susmentionnés, nous sommes arrivé à la conclusion
suivante :
Les solutions palliatives aux problèmes soulevés seraient:
- d’ajouter des appareils dits accumulateurs, lesquelles devront permettre de
garder les ordinateurs sous tentions pendant quelques minutes de sorte à enregistrer les données
et à éviter des extinctions subites qui non seulement occasionnent la perte des données en cours
de traitement mais aussi endommager les ordinateurs.
- achat d’un équipement serveur qui devra stocker les informations de différentes
sessions des utilisateurs (clients) ou prévoir un équipement qui pourrait jouer le rôle de serveur
redondant.
- connecter toutes les machines au réseau via des câbles de manière à faciliter la
maintenance du réseau et avoir la même bande passante dans tous les canaux.

Contenu connexe

Similaire à Audit_ucsv_tp_david benda malonga

MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptxMISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptxPriscilleGANKIA
 
Cours sys 2PPT20.pdf
Cours sys 2PPT20.pdfCours sys 2PPT20.pdf
Cours sys 2PPT20.pdfC00LiMoUn
 
Presentation BMIA
Presentation BMIAPresentation BMIA
Presentation BMIAPMarsaud
 
Memoire d'ingénieur:Agrégation de plusieurs connexions réseaux à caractéristi...
Memoire d'ingénieur:Agrégation de plusieurs connexions réseaux à caractéristi...Memoire d'ingénieur:Agrégation de plusieurs connexions réseaux à caractéristi...
Memoire d'ingénieur:Agrégation de plusieurs connexions réseaux à caractéristi...abdellatrach
 
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...cdeacf
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojetAyoub Rouzi
 
Ft administration de réseau
Ft administration de réseauFt administration de réseau
Ft administration de réseauadifopi
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxAlbanHenovi
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
 
Etude preliminaire
Etude preliminaireEtude preliminaire
Etude preliminaireImen Moalla
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxFootballLovers9
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxZakariaLabay
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011infcom
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfJEANMEBENGAMBALLA
 
2020-05-BilanCaviardé.pdf
2020-05-BilanCaviardé.pdf2020-05-BilanCaviardé.pdf
2020-05-BilanCaviardé.pdfJean-Marc Henry
 

Similaire à Audit_ucsv_tp_david benda malonga (20)

Rapport_PRES__Copy_
Rapport_PRES__Copy_Rapport_PRES__Copy_
Rapport_PRES__Copy_
 
Parc info
Parc infoParc info
Parc info
 
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptxMISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
 
Ansible
Ansible Ansible
Ansible
 
Cours sys 2PPT20.pdf
Cours sys 2PPT20.pdfCours sys 2PPT20.pdf
Cours sys 2PPT20.pdf
 
Presentation BMIA
Presentation BMIAPresentation BMIA
Presentation BMIA
 
Memoire d'ingénieur:Agrégation de plusieurs connexions réseaux à caractéristi...
Memoire d'ingénieur:Agrégation de plusieurs connexions réseaux à caractéristi...Memoire d'ingénieur:Agrégation de plusieurs connexions réseaux à caractéristi...
Memoire d'ingénieur:Agrégation de plusieurs connexions réseaux à caractéristi...
 
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 
Ft administration de réseau
Ft administration de réseauFt administration de réseau
Ft administration de réseau
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Fiche produit
Fiche produitFiche produit
Fiche produit
 
Etude preliminaire
Etude preliminaireEtude preliminaire
Etude preliminaire
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
 
Stage GFC Atlantic
Stage GFC AtlanticStage GFC Atlantic
Stage GFC Atlantic
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdf
 
2020-05-BilanCaviardé.pdf
2020-05-BilanCaviardé.pdf2020-05-BilanCaviardé.pdf
2020-05-BilanCaviardé.pdf
 

Audit_ucsv_tp_david benda malonga

  • 1. AUDIT DU SYSTEME D’INFORMATION DE L’UCSV A l’issu du cours d’audit des systèmes d’informations, il nous a été demandé par l’assistant Guellord TSHAMBI d’effectuer une descente à l’université chrétienne source de vie en vue d’auditer son système d’information du point de vue matériel. Pour la récolte des informations, nous sommes entrés en contact avec Monsieur Erick MPYANA secrétaire général académique, mademoiselle Aimé MWEMBO administrateur de budget, monsieur Urbain KIVUNGE appariteur, monsieur YANN responsable du Labo. Ceci étant, l’audit sur site, nous a permis dans un premier temps de faire une photographie précise de l’utilisation des ressources constituant le système d’information de l’université pour exprimer précisément, sa performance et sa viabilité, en prévision d’un éventuel changement d’architecture. Dans un second temps, cet audit nous a également permis de déterminer précisément des évolutions du point de vue structure matérielle afin de disposer d’un système stable, pérenne, performant et évolutif. Pour arriver à nos fins, notre démarche d’audit du système d’information a été planifiée et réalisée en deux grandes étapes qui sont l’inventaire global et contrôle de conformité suivi du diagnostic de l’existant et suggestions. Ainsi, le plan qui suit présente en détail les points qui ont conduit notre audit : I. Section première : inventaire global et contrôle de conformité 1.1. Inventaire du matériel informatique de l’ucsv 1.2.Contrôle ou analyse des supports de transmission utilisés et de la topologie en place 1.3.Contrôle ou analyse des équipements utilisés II. Section deuxième : points forts, points faibles et présentation des solutions Dans le but de bien circonscrire le périmètre, sont exclus de notre audit : - L’analyse des charges afférentes au fonctionnement du système d’information.
  • 2. - Audit des contrats informatiques tels que : contrat d’assistance, contrats de maintenance des matériels en précisant leur cout, l’organisation de leur suivi, leur date d’expiration ou de renouvellement, etc. I. Inventaire global et contrôle de conformité Dans cette partie nous présentons la liste exhaustive des équipements informatiques utilisés au sein du système d’information et comment ils sont disposés pour faire circuler l’information. a. Inventaire du matériel informatique L’inventaire réalisé nous a conduits au résultat suivant :  Salle de labo Dans cette salle nous trouvons : - des ordinateurs Laptop. - Des équipements d’interconnexion. - Des supports de transmission.  Bureau de l’administrateur de budget Au sein de ce bureau, il a été inventorié un ordinateur laptop  Bureau du secrétaire général académique Au sein de ce bureau, il a été inventorié un ordinateur laptop  Bureau du recteur Au sein de ce bureau, il a été inventorié un ordinateur laptop  Bureau de l’appariteur Au sein de ce bureau, il a été inventorié un ordinateur laptop b. Analyse et contrôle des supports de transmission utilisés et topologie b.1 analyse et contrôle du support de transmission Ayant eu pour mission de faire un audit matériel, nous nous sommes plus intéressé aux supports de transmission physique. Et donc pour la communication entre les différents nœuds du réseau, la politique mise en place ou les supports physiques de transmission sont essentiellement des câbles UTP ou RJ-45. Ces câbles permettent aux machines clientes de se connecter à une machine serveur principale. b.2 analyse de la topologie existante La topologie (réseau) physique existante au sein du système d’information est une topologie étoilée.
  • 3. c. Contrôle ou analyse des équipements utilisés Comme montré ci-haut, les équipements utilisés sont de diverses natures et il est crucial de les détailler pour bien cerner les problèmes qu’ils peuvent engendrer. Ceci dit, les ordinateurs utilisés sont respectivement de marque HP,ASUS et LENOVO. Parmi les équipements d’interconnexion se trouvent des routeurs, des commutateurs et des access point. II. points forts, points faibles et présentation des solutions Sur base des analyses effectuées, dans cette section nous présentons les points forts, les points faibles et les suggestions. a. points forts -bon nombre d’équipements utilisés sont de types laptop. Se faisant, il est possible de travailler dessus même après interruption du courant électrique. - tous les bureaux sont équipés d’au moins un ordinateur et ceci facilite la communication entre postes de travail. - toutes les machines sont connectées au réseau et bénéficient des services fournis par le serveur. b. Points faibles - certaines machines du labo sont des desktops et cela dit, après coupure de l’énergie électrique, les données en cours de traitements se perdent inéluctablement. - la topologie physique existante présente un risque et pas de moindre. En effet, toutes les données sont centralisées sur un seul serveur, ceci implique qu’en cas de panne du serveur, tout le réseau sera paralysé et toutes les données de machines clientes perdues. - le serveur utilisé n’est pas installé sur un équipement approprié mais sur un simple ordinateur et se faisant, il se pose un problème de manque d’espace nécessaire pour prendre en place toutes les données traitées par les clients (machines bénéficiant des services fournis par le serveur). - certaines machines sont connectées au réseau via des câbles et certaines autres en WIFI, ceci fait que les machines qui accèdent en Wifi bénéficient d’une connexion plus lente que celle des autres. c. suggestions Eu égard aux problèmes susmentionnés, nous sommes arrivé à la conclusion suivante :
  • 4. Les solutions palliatives aux problèmes soulevés seraient: - d’ajouter des appareils dits accumulateurs, lesquelles devront permettre de garder les ordinateurs sous tentions pendant quelques minutes de sorte à enregistrer les données et à éviter des extinctions subites qui non seulement occasionnent la perte des données en cours de traitement mais aussi endommager les ordinateurs. - achat d’un équipement serveur qui devra stocker les informations de différentes sessions des utilisateurs (clients) ou prévoir un équipement qui pourrait jouer le rôle de serveur redondant. - connecter toutes les machines au réseau via des câbles de manière à faciliter la maintenance du réseau et avoir la même bande passante dans tous les canaux.