VI- Utilité du serveur :
? Un serveur est souvent disponible.
? Un serveur permet de centraliser les
périphériques et les fichiers. Vos informations, bases de
données, documents qui sont importants doivent pouvoir être
accessibles par les autres. Les imprimantes ou autres
périphériques doivent être partagés entre tous les
PC.
17
REALISE PAR : Patrick BOTON
·
UTILISATION D'UN CONTROLEUR DE DOMAINE SOUS WINDOWS SERVEUR 2008
DANS UN RESEAU LOCAL D'ENTREPRISE AVEC POSSIBILITE DE PRISE DE MAIN A
DISTANCE
DU SERVEUR
28 février
2012
Un serveur doit assurer la pérennité de vos
données, vous sauvegardez souvent vos fichiers. Vous avez des disques
miroirs ou des clusters pour éviter de les perdre si un disque tombe en
panne.
En résumé, un serveur est un
élément dans votre réseau qui mutualise vos ressources et
applications et les rend accessibles par toute l'entreprise. Cet
élément à lui seul est doté des moyens vous
permettant de sécuriser et stoker vos informations et de supporter vos
applications lourdes et/ou centralisées
VII -Pourquoi les droits d'accès :
L'administration d'un réseau est la partie la plus
délicate. En effet, il s'agit de donner des droits à chaque
utilisateur selon son statut dans l'entreprise.
Avec le développement d'internet, de nombreuses
entreprises ouvrent leur système d'information à leurs
partenaires ou à leurs fournisseurs. Il est donc essentiel de
connaître les ressources de l'entreprise à protéger et de
maîtriser le contrôle d'accès et les droits des utilisateurs
du système d'information.
Par ailleurs, le besoin de mobilité, consistant
à permettre au personnel de se connecter au système d'information
à partir de n'importe quel endroit. Il peut donc y avoir pour
conséquence le transport d'une partie du système d'information
hors de l'entreprise.
Le système d'information est
généralement défini par l'ensemble des données et
des ressources matérielles et logicielles de l'entreprise permettant de
les stocker ou de les faire circuler. Le système d'information
représente un patrimoine essentiel de l'entreprise qu'il convient de
protéger.
La sécurité informatique, d'une manière
générale, consiste à assurer que les ressources
matérielles ou logicielles d'une organisation soient uniquement
utilisées dans le cadre prévu. La sécurité
informatique vise généralement cinq principaux objectifs :
· L'intégrité :
c'est-à-dire garantir que les données sont bien celles que l'on
croit être. Vérifier l'intégrité des données
consiste à déterminer si les données n'ont pas
été altérées durant la communication de
manière fortuite ou intentionnelle.
· La confidentialité : consiste
à assurer que seules les personnes autorisées ont accès
aux ressources échangées. La confidentialité permet de
rendre l'information inaccessible aux autres personnes qui ne font pas partie
du réseau.
· La disponibilité : permet de
maintenir le bon fonctionnement du système d'information. L'objectif de
la disponibilité est de garantir l'accès à un service ou
à des ressources.
· La non répudiation : permet de
garantir qu'une transaction ne peut être refusée
c'est-à-dire qu'aucun des correspondants ne pourra nier la transaction
faite par lui à un moment donné.
· L'authentification : permet de
s'assurer que seules les personnes autorisées ont accès aux
ressources. L'authentification consiste à vérifier
l'identité d'un utilisateur, c'est-à-dire de garantir à
chacun des correspondants que son partenaire est bien celui qu'il croit
être. Un contrôle d'accès peut permettre par exemple par le
moyen d'un mot de passe l'accès à des ressources aux personnes
autorisées.
Les mécanismes de sécurité mis en place
peuvent néanmoins provoquer une gêne au niveau des utilisateurs et
les consignes et règles deviennent de plus en plus
compliquées au fur
18
REALISE PAR : Patrick BOTON
UTILISATION D'UN CONTROLEUR DE DOMAINE SOUS WINDOWS SERVEUR 2008
DANS UN RESEAU LOCAL D'ENTREPRISE AVEC POSSIBILITE DE PRISE DE MAIN A
DISTANCE
DU SERVEUR
28 février
2012
REALISE PAR : Patrick BOTON
19
et à mesure que le réseau s'étend. Ainsi,
la sécurité informatique doit être étudiée de
telle manière à ne pas empêcher les utilisateurs de
travailler sur les applications qui leur sont nécessaires, et de faire
en sorte qu'ils puissent utiliser le système d'information en toute
confiance.
C'est la raison pour laquelle il est nécessaire de
définir dans un premier temps une politique de sécurité,
dont la mise en oeuvre se fait selon les quatre étapes suivantes :
? Identifier les besoins en terme de sécurité, les
risques informatiques pesant sur l'entreprise et leurs éventuelles
conséquences ;
? Elaborer des règles et des procédures à
mettre en oeuvre dans les différents services de l'organisation pour les
risques identifiés ;
? Surveiller et détecter les vulnérabilités
du système d'information et se tenir informé des failles sur les
applications et matériels utilisés ;
? Définir les actions à entreprendre et les
personnes à contacter en cas de détection d'une menace.
|