WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation et réalisation d’un système de télésurveillance.


par Eric KIKWETA
Ecole Supérieure de Formation des Cadres/INPP - Licence Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 4 : Elément de sécurité (solution proposée)

4.1. Sécurité physique

Pour la solution environnementale, nous devons restreindre l'accès à la salle serveur, prévoir la climatisation pour atténuer l'échauffement machines et aussi prévoir les extincteur en cas d'incendie. L'administrateur réseau doit aussi veiller à l'utilisation de différentes machines afin d'éviter les pannes.

Nous allons également proposer l'utilisation de fusibles de 10 Amps pour la protection de l'installation informatique en vue d'éviter le pire. En fin, nous allons penser au problème lié aux pertes des services essentiels en mettant en place un système de l'énergie renouvelable ou soit un groupe électrogène.

4.2. Sécurité logicielle

La mise en place d'une politique de sécurité logicielle appartient à l'administrateur réseau. Il devra prendre en compte les besoins des utilisateurs, ainsi que les risques encourus.

Lorsqu'un service présente une défaillance dans le dispositif de sécurité, on parle du trou de sécurité. Il peut alors donner des accès à d'autres personnes non autorisées, ou même donner les pleins pouvoirs sur le système à une personne extérieure.

Ainsi, pour protéger nos données et contrecarrer les Sniffer (les pirates informatiques) ou d'autre genre d'attaques, nous procéderons de la manière suivante :

- L'administrateur réseau aura à restreindre le droit d'accès sur les équipements selon le rôle de chaque client.

- Les mises à jour de logiciels: faites en sorte que les systèmes d'exploitation et les applications des ordinateurs clients soient équipés des dernières mises à jour de sécurité et des derniers correctifs et Service Packs.

- Les utilisateurs afficheront un comportement compatible aux normes de sécurité. Leur coopération constituera un apport non négligeable. Ils sortiront du réseau quand ils le quitteront, ils éviteront aussi de fournir les informations sensibles aux personnes étrangères.

- Usage de l'anti-virus : Un virus est un programme qui perturbe le bon fonctionnement de l'ordinateur. C'est ainsi, la protection contre le virus est assurée par l'utilisation des logiciels anti-virus.

Page | 93

4.3. Sécurité publique

Tout en sachant, que le transport de nos données est sécurisé par l'opérateur

Télécom.

4.3.1. Installation d'un Proxy

Les clients ne sont pas toujours reliés aux serveurs de manière directe. Sur de nombreux réseaux, ce que l'on appelle les « proxys » font fonction d'intermédiaires. Ces proxys permettent de mieux distribuer les flux de données et d'accroître ses moyens de sécurité. De nombreux particuliers choisissent maintenant d'utiliser un serveur proxy pour dissimuler leur adresse IP et ainsi surfer de manière anonyme.

En principe, les utilisateurs privés qui se connectent à Internet via un réseau local (LAN ou WLAN) n'ont pas besoin de configurer leurs paramètres proxy. Les paramètres par défaut doivent être modifiés seulement si vous souhaitez intentionnellement faire passer vos données par un serveur proxy. Pour les réseaux d'entreprises, la navigation Internet sur un proxy forward est en revanche de rigueur. Il est alors nécessaire de configurer son proxy de manière manuelle ou à l'aide de son URL.

Dans tous les cas, vous pouvez effectuer votre configuration sous Windows. Les menus et fenêtres diffèrent toutefois suivant la version Windows utilisée.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld