WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une architecture réseau dans une université basée sur le protocole ospf, cas du lan de l'u.p.n


par Pierrot BOTIFA BOLENGU
Universite Pédagogique Nationale  - Licence Réseau Informatique  2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.11. Sécurité du réseau et des accès

I.11.1. Objectifs de la sécurité et fonctions associées

La notion de sécurité fait référence à la propriété d'un système, d'un service ou d'une entité. Elle s'exprime le plus souvent par les objectifs de sécurité suivants :

? La disponibilité ; ? L'intégrité ;

? La confidentialité.

La réalisation de fonctions de sécurité, telles que celles de gestion des identités, du contrôle d'accès, de détection d'intrusion par exemple, contribuent, via des mécanismes de sécurité comme le chiffrement par exemple, à satisfaire les exigences de sécurité exprimées en termes de disponibilité, d'intégrité, de confidentialité. Elles concourent à la protection des contenus et des infrastructures numériques et sont supportées par des solutions techniques.

I.11.2. Sécurité de l'exploitation

La sécurité de l'exploitation doit permettre un bon fonctionnement opérationnel des systèmes informatiques. Cela comprend la mise en place d'outils et de procédures relatifs aux méthodologies d'exploitation, de maintenance, de test, de diagnostic, de gestion des performances, de gestion des changements et des mises à jour. Les points clés de la sécurité de l'exploitation sont les suivants :

Page | 29

> Gestion du parc informatique ;

> Gestion des configurations et des mises à jour ;

> Gestion des incidents et suivi jusqu'à leur résolution ;

> Plan de sauvegarde ;

> Plan de secours ;

> Plan de continuité ;

> Plan de tests ;

> Inventaires réguliers et, si possible, dynamiques ;

> Automatisation, contrôle et suivi de l'exploitation ;

> Analyse des fichiers de journalisation et de comptabilité ;

> Gestion des contrats de maintenance ;

> Séparation des environnements de développement, d'industrialisation

et de production des applicatifs.

La maintenance doit être préventive et régulière, et conduire éventuellement à des actions de réparation, voire de remplacement des matériels défectueux. Au-delà du coût d'une panne entraînant le remplacement des équipements, le risque d'exploitation se traduit par une interruption de service ou une perte de données qui peuvent avoir des conséquences préjudiciables pour l'entreprise.

I.11.3. Sécurité des infrastructures de télécommunication

La sécurité des télécommunications consiste à offrir à l'utilisateur final et aux applications communicantes, une connectivité fiable de « bout en bout ». Cela passe par la réalisation d'une infrastructure réseau sécurisée au niveau des accès au réseau et du transport de l'information (sécurité de la gestion des noms et des adresses, sécurité du routage, sécurité des transmissions à proprement parler) et cela s'appuie sur des mesures architecturales adaptées, l'usage de plates-formes matérielles et logicielles sécurisées et une gestion de réseau de qualité.

Un environnement informatique et de télécommunication sécurisé implique la sécurisation de tous les éléments qui le compose. La sécurité est toujours celle du maillon le plus faible. Implanter des mécanismes de chiffrement pour rendre les données transférées confidentielles est de peu d'utilité si d'aucun peut y accéder lorsqu'elles sont manipulées par des plates-formes matérielles et logicielles non correctement sécurisées.

Page | 30

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault