Section 4 : Elément de sécurité
(solution proposée)
4.1. Sécurité physique
Pour la solution environnementale, nous devons restreindre
l'accès à la salle serveur, prévoir la climatisation pour
atténuer l'échauffement machines et aussi prévoir les
extincteur en cas d'incendie. L'administrateur réseau doit aussi veiller
à l'utilisation de différentes machines afin d'éviter les
pannes.
Nous allons également proposer l'utilisation de
fusibles de 10 Amps pour la protection de l'installation informatique en vue
d'éviter le pire. En fin, nous allons penser au problème
lié aux pertes des services essentiels en mettant en place un
système de l'énergie renouvelable ou soit un groupe
électrogène.
4.2. Sécurité logicielle
La mise en place d'une politique de sécurité
logicielle appartient à l'administrateur réseau. Il devra prendre
en compte les besoins des utilisateurs, ainsi que les risques encourus.
Lorsqu'un service présente une défaillance dans
le dispositif de sécurité, on parle du trou de
sécurité. Il peut alors donner des accès à d'autres
personnes non autorisées, ou même donner les pleins pouvoirs sur
le système à une personne extérieure.
Ainsi, pour protéger nos données et contrecarrer
les Sniffer (les pirates informatiques) ou d'autre genre d'attaques, nous
procéderons de la manière suivante :
- L'administrateur réseau aura à restreindre le
droit d'accès sur les équipements selon le rôle de chaque
client.
- Les mises à jour de logiciels: faites en sorte que
les systèmes d'exploitation et les applications des ordinateurs clients
soient équipés des dernières mises à jour de
sécurité et des derniers correctifs et Service Packs.
- Les utilisateurs afficheront un comportement compatible aux
normes de sécurité. Leur coopération constituera un apport
non négligeable. Ils sortiront du réseau quand ils le quitteront,
ils éviteront aussi de fournir les informations sensibles aux personnes
étrangères.
- Usage de l'anti-virus : Un virus est un programme qui
perturbe le bon fonctionnement de l'ordinateur. C'est ainsi, la protection
contre le virus est assurée par l'utilisation des logiciels
anti-virus.
Page | 93
4.3. Sécurité publique
Tout en sachant, que le transport de nos données est
sécurisé par l'opérateur
Télécom.
4.3.1. Installation d'un Proxy
Les clients ne sont pas toujours reliés aux serveurs de
manière directe. Sur de nombreux réseaux, ce que l'on appelle les
« proxys » font fonction d'intermédiaires. Ces proxys
permettent de mieux distribuer les flux de données et d'accroître
ses moyens de sécurité. De nombreux particuliers choisissent
maintenant d'utiliser un serveur proxy pour dissimuler leur adresse IP et ainsi
surfer de manière anonyme.
En principe, les utilisateurs privés qui se connectent
à Internet via un réseau local (LAN ou WLAN) n'ont pas besoin de
configurer leurs paramètres proxy. Les paramètres par
défaut doivent être modifiés seulement si vous souhaitez
intentionnellement faire passer vos données par un serveur proxy. Pour
les réseaux d'entreprises, la navigation Internet sur un proxy forward
est en revanche de rigueur. Il est alors nécessaire de configurer son
proxy de manière manuelle ou à l'aide de son URL.
Dans tous les cas, vous pouvez effectuer votre configuration
sous Windows. Les menus et fenêtres diffèrent toutefois suivant la
version Windows utilisée.
|