WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une application partagée en réseau pour l'enregistrement des enfants à  l'état-civil. Cas de la ville de Kinshasa/ RDC

( Télécharger le fichier original )
par Blaise KABAMBU
Ecole supérieure des métiers d' informatique et de commerce  - Graduat en administration réseau  2011
  

précédent sommaire suivant

Extinction Rebellion

V.2.3. La politique sécuritaire minimale de notre système d'information.

Nous avons parlé de la sécurité de données à plusieurs endroits de ce travail17. Cette attention à la sécurité informatique prouve à suffisance, les dangers et les ménages permanents des attaques informatiques ainsi que notre ferme décision à assurer l'intégrité et la permanence de données de notre système d'information.

Nous avons développé une politique à deux volets :

- Au niveau de la base de données, la sécurité va consister à la protection contre les destructions accidentelles, à l'intégrité et à la permanence de données ainsi qu'à la maintenance et à la reprise sur pannes.

- Au niveau du système d'information, la sécurité va consister à accorder des droits d'accès aux utilisateurs et à contrôler leurs accès au système d'information. Ce contrôle est dans le cadre de s'assurer que la personne qui accède au système en a la permission et le fait dans le cadre établi.

V.2.4. Politique sécuritaire globale

1. Au niveau du logiciel

- Identification et authentification des utilisateurs ;

- Création d'une table journal (log) recueillant toutes les informations sur toutes les sessions ouvertes sur l'application (heure de connexion, date et heures de connexion) ;

- Accord de droit d'accès ;

- Désactivation et masquage des interfaces graphiques.

17 Nous avons évoqué de la sécurité au niveau du logiciel, de l'application et du réseau informatique

2. Au niveau de SQL serveur

- Identification et authentification des utilisateurs,

- Création des utilisateurs et accord des droits d'accès.

3. Au niveau de Windows 2003 serveurs

- Identification et authentification avant l'ouverture des sessions ; - Création de domaine,

- Accord des droits aux groupes d'utilisateurs et aux domaines;

- Création des utilisateurs ;

- Présence fichier journal ;

- Le mirroring (duplication automatique en temps réel du contenu d'un disque dur sur un autre disque).

4. Au niveau du réseau informatique.

- La protection des machines contenant les informations sensibles ; - L'utilisation d'un Firewall et d'un serveur proxy ;

- L'installation et la configuration d'un anti-virus mis à jour régulièrement sur chaque poste de travail.

- La cryptographie de données transmises par VPN ;

- La sensibilisation des utilisateurs sur l'éthique liée à l'utilisation du système d'information.

Protection physique (Local fermé à clé)

Logiciel anti-virus Mot de passe Contrôle d'accès

Firewall

Modem

Stat.

VSAT

précédent sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera