WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d’un réseau local dans un établissement scolaire. étude des aspects managériaux et sécuritaires.


par Baub Kevin Boleme
Université de Kinshasa - Licence 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

Notre étude a porté sur le développement d'un réseau local dans un établissement scolaire. Nous avons conçu ce réseau local à l'Institut Technique Industriel de la GOMBE.

Un réseau Informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Le terme générique « réseau » définit un ensemble d'entités (objets, personnes, etc.) interconnectées les une avec les autres. Un réseau permet ainsi de faire circuler des éléments matériels ou immatériels entre chacune de ces entités selon des règles bien définies.

Un réseau informatique est un ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations sous forme des données numériques. Il exprime simplement « un ensemble des matériels informatiques et des télécommunications (dans la mesure du possible) connectés entre eux et reliés à des terminaux par un milieu de transmission des données en vue d'assurer le partage des ressources informatiques et de communication ». Un réseau local, souvent désigné par l'acronyme anglais LAN -de Local Area Network- est un réseau informatique à une échelle géographique relativement restreinte.

L'importance du réseau local se définit par le besoin de partager des fichiers et des applications, de permettre une communication entre personnes et processus, de garantir l'unicité de l'information, de permettre de faire de jeux à plusieurs, de partager la connexion Internet et des périphériques, la standardisation des applications et la simplicité de changer de poste de travail sans pour autant devoir transporter des fichiers sur disquette ou autre support de stockage. Il existe trois principaux types de réseaux informatique qui sont : le LAN, le MAN et le WAN.

Concevoir un réseau local, revient aussi à faire un choix sur la topologie à adopter. Nous avons le choix entre la topologie en étoile, en anneau, en bus, en maille, et une topologie mixte. Mais cela ne se limite pas qu'au choix d'une topologie, mais s'étend aussi au choix d'une architecture. Ce choix se fera entre l'architecture d'égal à égal et l'architecture client/serveur.

La conception d'un réseau local se passe aussi par le choix d'un média de transport où nous avons un milieu avec et sans fil.

En ce qui concerne la sécurité informatique, nous pouvons dire qu'elle est « l'ensemble des mesures prises pour protéger un ordinateur et les données qu'il contient ». La sécurité informatique dépend du type de système et de l'importance des informations. La menace représente le type d'action susceptible de nuire dans l'absolu, tandis que la vulnérabilité, appelée parfois faille ou brèche représente le niveau d'exposition face à la menace dans un contexte particulier. Les menaces peuvent être liées aux problèmes spécifiques à l'informatique ou non spécifique à l'informatique.

Pour remédier aux menaces, on fait recours à l'utilisation des logiciels de sécurité informatique. Nous savons de là que la mise en place des systèmes de détection des intrusions qui surveillent le réseau, déclenchent une alerte lorsqu'une requête est suspecte ou non conforme à la politique de sécurité. Et les attaques sont de moyens par lesquels le système informatique est confronté à des agents externes ou internes qui amènent l'insécurité.

Le système de sécurité que nous avons mis en place dans le réseau local ITI GOMBE permet de s'assurer que les ressources matérielles ou logicielles du réseau ITI GOMBE sont utilisées dans le sens voulu. Cette étude nous donne un aperçu des motivations éventuelles des Hackers, les catégoriser et de nous donné une idée sur leur façon de procéder afin de mieux comprendre comment est ce qu'il est possible de limiter les risques d'intrusions. Les causes de l'insécurité étant de type actif et passif, la mise en place d'une politique de sécurité doit prendre en compte les types d'insécurité qu'un système d'information rencontre.

La poursuite de l'informatique contribue à améliorer les performances des entreprises, tellement que l'informatique est un meilleur système de pouvoir dans l'entreprise, en améliorant la productivité, la constance de la qualité, la rentabilité de l'investissement, la souplesse de l'utilisation, le besoin d'être à la pointe du progrès, la réduction du temps de stockage. Il ressort de notre travail que le réseau local ITI GOMBE est maintenant sécurisé. Nous avons accordé une importance à la sécurité du système informatique de son système d'information, notamment par l'information des utilisateurs de l'importance de celui-ci et en mettant en place des mécanismes de défense dont l'utilisation des Kits de désinfection et des antivirus pour la sécurisation des données. Dans la même lignée, une utilisation d'un ordinateur non connecté au réseau, afin de garantir un bon fonctionnement général du système informatique, l'utilisation par les utilisateurs du système informatique d'une défragmentation du disque dur, système et stockage, ainsi qu'une vérification logique du disque (scandisk). Et un accent est mis sur la sécurité du serveur de sécurité, car le serveur reste une unité très sollicitée en cas de problème réseau, une panne ou un ralentissement de celui-ci peut avoir des conséquences sur la continuité du travail. La présence de firewall, un logiciel servant à filtrer les échanges dans un réseau, entre les différentes adresses IP du LAN et du WAN et les différents ports, reste aussi l'un des acquis pour le réseau ITI GOMBE. Et, la mise en place du réseau local ITI GOMBE à coûter 345$. Le réseau local ITI GOMBE répond à un besoin, qui est :

- de partager les données ;

- de partager les périphéries ;

- et de partager les ressources.

Dans chaque machine du réseau local ITI GOMBE il y a au moins quatre comptes utilisateurs. Au bureau du préfet, nous avons un ordinateur qui contient deux comptes utilisateurs qui sont : le compte administrateur (protéger par un mot de passe) et un compte invité qui est limité. Pour ce qui concerne les autres machines (les trois ordinateurs de la salle de documentation), il y a quatre comptes qui sont :

- un compte administrateur ;

- un compte professeur ;

- un compte administratif ;

- et compte élève.

Les données et logiciels d'application qui se trouvent sur le réseau local ITI GOMBE sont :

- les programmes de cours ;

- une base de donnée sur le personnel ;

- une base de donnée sur les élèves ;

- et d'autre logiciel comme, les encyclopédies interactifs, les logiciels de dessin, de mathématique, de physique et de statistique.

Notre étude sur les aspects managériaux consistait à établir les autorisations pour les utilisateurs, la création des comptes utilisateurs, à l'installation des logiciels et à la formation des formateurs (la formation sur l'utilisation et la maintenance du réseau). Les autorisations d'accès sur le réseau local ITI GOMBE sont :

- un compte administrateur : protégé par un mot de passe connu par le préfet et le secrétaire (l'administrateur à tout les droits sur les autres comptes) ;

- un compte professeur : protégé par un mot de passe connu de tous les professeurs (le compte professeur est un compte limité) ;

- un compte administratif : protégé par un mot de passe connu de tout le personnel administratif (le compte administratif est un compte limité) ;

- le compte élève : ce compte n'est pas protégé par un mot de passe (le compte élève est un compte limité).

Mais, à part la définition des autorisations d'accès, notre étude sur les aspects managériaux nous a démontré aussi une importance sur la formation des utilisateurs (formation des formateurs). Cette formation était donnée simplement aux enseignants. Cette formation était accès sur : l'utilisation rationnelle du réseau local, l'interprétation des alarmes et signaux du système, la façon de mettre à jour les logiciels de sécurité, le partage des ressources (des fichiers, des répertoires, un disque dur, une imprimante locale), et l'utilisation des outils d'administration réseau.

Pour la gestion automatique du réseau local ITI GOMBE, nous avons installé le logiciel WinRoute, qui nous permet de gérer automatiquement le réseau local ITI GOMBE. Dans cette même étude des aspects managériaux du réseau local ITI GOMBE, nous avons décelé les obligations de veiller à la bon fonctionnement d'un réseau d'ordinateurs, de résoudre les problèmes de connexion, d'administrer les droits d'accès, d'attribuer des adresses IP et des comptes utilisateurs et enfin de veiller à la sécurité du réseau. Mais aussi d'optimiser des performances du LAN, de maintenir à jour les documents (plans, passages des câbles, numérotation ....).

Dans la gestion d'un réseau, il faut cependant avoir les compétences et qualités suivantes :

· connaissances matérielles (hardware) ;

· couches du modèle OSI définissant les couches d'un réseau ;

· protocoles de communication (TCP/IP étant le plus connu) ;

· résistance au stress et dynamisme ;

· capacités d'écoute et d'organisation.

La sécurité informatique dans un réseau local est un niveau de garantie que l'ensemble des machines du réseau fonctionnent de façon optimale et que les utilisateurs des dites machines possèdent uniquement les droits qui leur ont été accordés. Il peut s'agir :

- D'empêcher des personnes non autorisées d'agir sur le système de façon malveillante ;

- D'empêcher les utilisateurs d'effectuer des opérations involontaires capables de nuire au système ;

- De sécuriser les données en prévoyant les pannes ;

- De garantir la non interruption d'un service.

Et pour ce qui est de l'étude des aspects sécuritaires, nous avons mis en place un système de sécurité informatique composé des antivirus, des firewalls et des systèmes de détection des intrusions. La suite sur l'étude des aspects sécuritaires nous a permis de confirmer notre hypothèse principale de travail. La confirmation de notre hypothèse principale se justifie, par les résultats observer au mois d'Avril, de Mai, et de Juin. Néanmoins, la simple utilisation des logiciels de sécurité informatique ne suffit pas pour la bonne sécurité d'un système informatique. Il faut ajouter à cela, la sensibilisation des utilisateurs du bienfait et de la bonne utilisation des logiciels de sécurité du système et les mises à jour des ces logiciels.

En définitif, pour la bonne définition de la sécurité informatique, nous pouvons partir de la couche application en disant qu'une application est sécurisée si l'utilisateur qui s'en sert à bien été identifié et authentifier, si les données transportées n'ont pas été modifiées, si les données n'ont pas pu être interceptées et si elles ont une valeur juridique.

La sécurité informatique effectue cinq types d'opération, à savoir :

1. identification d'un utilisateur ;

2. authentification d'un utilisateur ;

3. intégrité des données ;

4. confidentialité des données ;

5. la non répudiation des données.

Pour assurer une meilleure sécurité, nous devions ajouter des logiciels tels que les antis-Spyware et des antis-keylogger qui servira à bloquer les espions que sont les keyloggers. L'anti-keylogger ne fonctionne pas avec une base de données mais dispose de son propre système de filtrage qui permet d'agir contre les menaces connues, inconnues, et futures. Une fois le programme installé, la protection sera immédiate, paramétrable, et ne nécessite aucun redémarrage. Ses fonctions sont : la protection contre la capture des touches du clavier, la protection contre la capture du presse-papier, la protection contre les attaques de programmes espions. De ce fait, le réseau ITI GOMBE aura une meilleure protection. Les aspect managériaux et sécuritaire que nous avons mené dans le réseau local ITI GOMBE consistait (à) au :

· Paramétrage de nouveaux comptes et services utilisateurs ;

· Contrôle des performances du réseau ;

· L'identification et répartition des pannes du réseau ;

· La mise en place de nouveaux comptes et services pour l'utilisateur ;

· La gestion des performances du réseau ;

· La maintenance du réseau.

Mais, ils nous ont permis aussi à maintenir et à adapter le réseau aux changements de situation. Ainsi qu'à former les utilisateurs pour bien l'utiliser.

La sécurité informatique dans un réseau local est un niveau de garantie que l'ensemble des machines du réseau fonctionne de façon optimale et que les utilisateurs des dites machines possèdent uniquement les droits qui leur ont été accordées. Il peut s'agir :

- D'empêcher des personnes non autorisées d'agir sur le système de façon malveillante ;

- D'empêcher les utilisateurs d'effectuer des opérations involontaires capables de nuire au système ;

- De sécuriser les données en prévoyant les pannes ;

- De garantir la non interruption d'un service.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld