WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise d'une protection d'accès au réseau.


par Dieudonne EBONDO KAPWE
Institut universitaire Maria Malkia - Graduat 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion partielle

Il faut assurer la sécurité des infrastructures critiques lors de la connexion. Les systèmes de commande et l'acquisition de données embarqués dans les infrastructures critiques sont menacés par des attaques externes. Une architecture sécurisée est nécessaire lors de l'établissement de la connectivité. Il faut mettre en application des architectures plus bloquées et des technologies de sécurité, par exemple, en segmentant le réseau par des pare-feu robustes, utilisant l'authentification forte, mettant en application les programmes efficaces de gestion de la sécurité qui incluent la sécurité de tous les systèmes de commande.

31

CHAPITRE III : ETUDE DU FUTURE SYSTEME

III.1. Mise en oeuvre de la technologie NPS(NAP)

Ces dernières années, la mondialisation, notamment sous ses aspects économiques et financiers, a engendré des projets informatiques de dimension mondiale. En Europe, le chantier du passage à l'euro a représenté un coût sensiblement identique à celui du passage à l'an 2000 sur le périmètre européen. Or, si ces modifications ont eu au premier plan pour but de maintenir le fonctionnement des logiciels ou des systèmes d'exploitation, on ne peut écarter de ces objectifs le premier, celui de la protection des données. Dans le cadre d'une concurrence exacerbée, l'intelligence économique est devenue une arme redoutable avec pour support tout désigné l'informatique. Comment protéger efficacement ces données volatiles qui sont devenues si précieuses ?

La réponse paraît simple au regard des nombreuses solutions de protection proposées aux entreprises. Toutefois, l'inépuisable inventivité des hackers (pirates informatiques), la protection des libertés individuelles ou encore l'évolution fulgurante des technologies sont autant de murs qui se dressent face aux chefs d'entreprise.

III.1.1 Etude du système

NPS, ou Network Policy server, est un des rôles disponible sur Windows server. Au même titre qu'un serveur RADIUS, NPS gère l'authentification et les autorisations selon les différents modes de connexion (locale, VPN...)

Il permet entre autre :

· L'accès aux ressources locales via une connexion à distance (VPN...)

· Authentification via Active Directory

· Gestion des droits via GPO


· ...

III.1.3 Relation entre NPS et NAP

· NPS agit comme serveur d'évaluation de santé pour NAP,

· NAP n'est pas un rôle mais une fonctionnalité du rôle NPS.

32

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille