WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place de service VOIP sécurisé dans une entreprise.


par Bonheur ANAMALI BUSHIRI
Institut Supérieur d'Informatique et de Gestion/Kisangani (ISIG/Kis) - Licence 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE IV. SÉCURISATION DE LA SOLUTION VoIP MISE EN

PLACE

IV. 1. Présentation

Tous les domaines de l'informatique sont concernés par la sécurité d'un système d'information En fonction de son domaine d'application, la sécurité informatique se décline en :

A. La sécurité physique

Concerne tous les aspects liés de l'environnement dans lequel les

systèmes se trouvent ;

La sécurité physique passe donc par :

> Des normes de sécurité Protection de l'environnement (incendie,

température, humidité...) ;

> Protection des accès ;

> Redondance physique ;

> Plan de maintenance préventive (test, ...) et corrective (pièce de

rechange...).

B. Sécurité de l'exploitation

Rapport à tous ce qui touche au bon fonctionnement des

systèmes ;

Cela comprend la mise en place d'outils et de procédures relatifs

aux méthodologies d'exploitation, de maintenance, de test, de diagnostic

et de mise à jour ;

La sécurité de l'exploitation dépend fortement de son degré

d'industrialisation qui est qualifié par le niveau de supervision des

applications et l'automatisation des tâches ;

Quelques points clés de cette sécurité :

> Plan de sauvegarde ;

> De secours ;

> De continuité ;

> De tests Inventaire réguliers et si possible dynamique Gestion du

parc informatique, des configurations et des mises à jour ;

> Contrôle et suive de l'exploitation ...

76

C. La sécurité logique

La sécurité logique fait référence à la réalisation de mécanismes de sécurité par logiciel ;

Elle repose sur la mise en oeuvre d'un système de contrôle d'accès logique s'appuyant sur un service d'authentification, d'identification et d'autorisation ;

Elle repose également sur :

> Les dispositifs mis en place pour garantir la confidentialité dont la cryptographie ;

> Une gestion efficace des mots de passe et des procédures d'authentification ;

> Des mesures antivirus et de sauvegarde des informations sensibles.

Pour déterminer le niveau de protection nécessaire aux informations manipulées, une classification des données est à réaliser pour qualifier leur degré de sensibilité (normale, confidentielle, top secrète...).

D. La sécurité applicative

Faire un développement pertinent et l'intégrer harmonieusement

dans les applications existantes ;

Cette sécurité repose essentiellement sur :

> Une méthodologie de développement ;

> La robustesse des applications ;

> Des contrôles programmés ;

> Des jeux de tests ;

> Un plan de migration des applications critiques ;

> La validation et l'audit des programmes ;

> Un plan d'assurance sécurité ...

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway