![]() |
Mémoire sur la mise en place et la sécurisation d'un système de messagerie électronique( Télécharger le fichier original )par Laurent Fabrice Mumposa Ungudi Institut supérieur de statistique de Kinshasa - Licence en ingénierie réseau informatique 2012 |
Conclusion partieDans cette partie, nous présentons le projet qui va nous aider à définir les objectifs, la durée et les moyens à utiliser pour atteindre cet objectif. La conception théorique du réseau en définissant quelques concepts de base, faire l'analogie entre Modèle OSI et TCP/IP en définissant les différentes couches pour chaque Modèle, les différents protocoles de messagerie électronique et les différents services de la messagerie, du fonctionnement du système de messagerie électronique, le service Internet et surtout la mise en place d'un réseau LAN. Aussi, nous avons abordé sur les médias de transmission dans un réseau LAN même ceux d'interconnexion. En plus, pour finir ce projet, nous avons défini les différentes topologies des réseaux locaux, et enfin le planning prévisionnel pour la réalisation du projet en invoquant les différentes méthodes utilisées et élaboration du calendrier. IIIème PARTIE : MISE EN PLACE DE LA SOLUTION « MISE EN PLACE ET SECURISATION D'UN SYSTEME DE MESSAGERIE ELECTRONIQUE »CHAPITRE I. PHASE PROBATOIRECette phase consiste à déterminer l'environnement et toutes les mesures de sécurité de locaux où seront placés les matériels informatiques car ces derniers exigent les conditions climatiques et les normes d'architecture spécifiques. I.1. Choix des locauxLa conception des salles et centres informatiques où seront placés les matériels et équipements informatiques exige beaucoup de rigueur et de savoir faire car ces salles ou centres sont des environnements multi techniques où il faut réserver des endroits pour l'électricité, la climatisation, les matériels d'anti-incendie, les services de contrôle d'accès en mettant des badges pour les travailleurs qui devraient avoir accès, les gardes de sécurité ou les portes de sécurité avec le lecteur des cartes à puce, report d'alarmes, asservissement et procédures) c'est pour cela un soin très particulier doit être réservé ou porté dans sa mise en place (cohérence et homogénéité) et sa synthèse (inter asservissement, remontée des informations). Les locaux doivent respecter les conditions d'aération et doivent avoir des possibilités pour placer des prises murales et des câbles réseaux. I.2. Condition de l'environnementEu égard, de tous ceux qu'on a énumérés ci haut, il faut faire en sorte que les conditions de l'environnement soient rassurantes tant au niveau interne qu'externe. - Electricité : il faut prévoir au préalable les voies par lesquelles passeront les câbles électriques pour éviter l'improvisation et d'abîmer l'esthétique du bâtiment ou des salles en cassant le mur et puis se rassurer de la tension, de l'ampérage et de l'intensité du courant qui doit être mis pour prendre en charge tous les matériels qui seront utilisés ; - Climatisation : il faut prévoir des endroits où seront placés les climatiseurs car les salles de matériels informatiques exigent une certaine échelle de températures qui va de 10 à 30°C ; - Anti-incendie : il faut prévoir dans ces différents locaux des mesures d'anti-incendie en mettant en place des systèmes d'alarmes qui doivent signaler tout risque qui survient et des extincteurs17(*) ; - Service de contrôle d'accès : le flux d'accès dans la salle informatique doit rigoureusement être très réglementé ou contrôlé en mettant des portes à carte à puce ou avec code d'accès, des gardiens de surveillance ou port obligatoire des badges et des caméras de surveillance ; - Procédure : il faut mettre une procédure à suivre en cas d'un danger (incendie, fumée, feu, inondation), ce document SLA (Service Layer Agreement) décrit de manière très claire des actions à mener. C'est pour cela, vu l'importance de cette partie, les entreprises recourent aux sous-traitants spécialisés en la matière en vue d'une meilleure expertise car cette matière est tellement cruciale qu'aucun bricolage ne peut être accepté.18(*) * 17 Ass. Charmant SOTO, Explication sur les conditions d'une salle serveur. * 18 Ir Richard Bill Wanet : « Sécurité de l'environnement des matériels informatiques », 2011. |
|