1.3.2 Objectif du projet
Aujourd'hui, SOTUTECH est idéalement placée pour
offrir des solutions parfaitement intégrées permettant de
garantir un haut niveau de performance et de sécurité totale
c'est pour cela que J'ai été chargé de concevoir et
d'implémenter la sécurisation et l'optimisation de la performance
de nos serveurs web. Le piratage des serveurs sera alors bien plus complexe, et
si cela venait de se produire, les restaurations automatiques permettront une
réinstallation rapide et automatique et de virtualiser les serveurs
Linux .
Le premier objectif de ce stage a été de
déterminer l'état de l'art des différentes failles connues
et les techniques de piratage des serveurs (failles aussi bien dans la
configuration du serveur qu'au niveau des applications web
installées).
Ensuite, j'ai cherché à associer à chaque
problème ou faille identifiée, la solution technique de
sécurisation associée qui sera mise en place,
développée ou installée.
Puis , déployer ou développer une solution de
sauvegarde et restauration automatique de l'ensemble des environnements web et
inclure la possibilité de sauvegarder/restaurer en utilisant
également la plateforme plesk .
Une autre objectif de ce stage est qu'il devait
également me permettre de mettre une solution de sécurité
et de monter en compétences sur plusieurs sujets, en particulier la
détection d'intrusions .Au cours de ce stage il faut intégrer
aussi une solution de monitoring de l'état qui permet d'alerter en cas
de failles de sécurité.
Enfin, Proposer de nouvelles solutions techniques pour
optimiser les performances du serveur en cas de forte sollicitation des
ressources et proposer une solution de virtualisation des serveurs Linux.
1.3.3 Besoins fonctionnels
Ces exigences répondent à la question : à
quoi sert notre travail?, nous détaillerons dans ce paragraphe les
besoins fonctionnels autrement dit les objectifs que nous voulons atteindre.
<> Définir une politique de sécurité
<>Corriger les failles de sécurité et
réduire leurs impacts et leurs exploitations par les attaques
.
<>Définir un mécanisme d'isolation du
serveur.
<> Collecter et afficher des informations concernant les
fichiers logs.
<> Identifier et se prémunir des attaques
traditionnels comme les Dos attaques.
<>Implémentation d'un système de
détection d'intrusion.
<> Collecter les alertes concernant les attaques.
<> Surveiller l'état du serveur en temps réel
.
<>Gérer une solution de sauvegarde et restauration
automatique.
<>Proposer de nouvelles solutions techniques pour optimiser
les performances du serveur
<>Déployer une solution de virtualisation .
|