Conclusion du chapitre cinquième
Le désire de l'homme de quitter l'utilisation monoposte
pour un environnement multiutilisateur, a conduit à l'avènement
des réseaux informatiques. Définit comme étant une
interconnexion de matériels informatiques et de
télécommunications dans le but de communiquer et de
s'échanger des ressources ; un réseau informatique doit
être alors configuré pour atteindre cette mission.
Cependant, le travail en réseau accroît
l'insécurité de données. Pouvons-nous alors nous demander,
comment assurer l'intégrité et la permanence de données
dans un environnement multiutilisateurs ?
Pour répondre à cette question, notre politique
sécuritaire bien que minimale, a prévu à tous les niveaux
: l'identification et l'authentification des utilisateurs ; la protection
physique des équipements informatiques contenant des données
sensibles, le mirroring des disques durs, la configuration de firewall et de
serveur proxy, l'installation d'anti-virus mis à jour, la cryptographie
de données ainsi que la sensibilisation des utilisateurs sur
l'éthique à développer tout au long de l'utilisation du
système d'information.
~ 81 ~
|