WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et sécurisation d'une infrastructure cloud computing avec PFsense


par Fares Aissaoui et Hamza Bouhadjila
INSFP Abd El Haq ben Hamouda (Boumerdes) - Technicien Supérieur En Systèmes numériques Option : Informatique et Réseaux 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Introduction

i

Introduction

Le réseau informatique est un système de mise en commun de l'information entre plusieurs machines. Face à l'augmentation continue des systèmes informatiques, les entreprises exploitent beaucoup d'informations, ce qui nécessite une meilleure organisation de ces dernières. L'outil informatique joue donc un rôle primordial sur ce plan pour faciliter la transmission de ces données informatisées.

À une époque où la communication et la technologie sont les maîtres mots de notre société, on ne peut douter que l'avenir des réseaux informatiques soit de grandir et de se développer. Cet avenir est pour une bonne partie lié aux techniques et aux supports de communication utilisés dans les réseaux. De plus, la technologie actuelle permet d'accroître les volumes et les débits de transfert de données tout en diminuant les coûts. Les interconnexions des réseaux sont variées et pratiquement tous se trouvent aujourd'hui imbriqués les uns dans les autres.

L'un de ces interconnexions est le « cloud Computing » qui est un système de stockage de données permettant que de nombreux utilisateurs et organisations peuvent éviter l`installation de certaines applications sur leurs infrastructures ou peuvent avoir plus de puissance de calcul en utilisant les ressources de ce Cloud grâce à Internet. De plus, ces différents utilisateurs peuvent construire leurs propres Cloud et les administrer selon leurs propres politiques de gestion en diminuant ainsi les coûts l'exploitation et de traitement.

Actuellement, les entreprises choisissent la migration vers un modèle selon leurs besoins où elles peuvent louer des services chez les prestataires du Cloud public comme le Iaas, Paas et Saas ou opter carrément pour un Cloud privé qui apporte beaucoup plus de flexibilité et une gestion facile de leurs systèmes d'informations.

La confidentialité et la sécurité sont les principaux obstacles qui empêchent l'adoption extensive de cette nouvelle technologie. La confidentialité de ces informations doit être préservée avant la publication dans le Cloud, c'est à dire aucune information sensible ne doit être divulguée.

Les infrastructures cloud computing peuvent subir différentes attaques informatiques qui remettent en cause l'intégrité et la confidentialité des données stockées à l'intérieur d'une entreprise. Pour remédier à ce problème, Algérie télécoms a voulu élaborer une politique de

Introduction

sécurité adaptée aux exigences fixés après avoir opté pour un Cloud privé et ce afin de se prémunir des attaques informatiques. C'est pourquoi de nombreuses techniques seront mises en place comme les Pare-feu, les zones démilitarisées, ou l'utilisation de VPN...etc.

Notre travail intitulé : « Etude et sécurisation d'une infrastructure Cloud Computing avec pfsense » consiste, dans un premier temps, à étudier la sécurité de l'infrastructure de l'entreprise Algérie télécoms dans le Cloud Computing, et de proposer par la suite une nouvelle topologie réseau qui sera beaucoup plus sécurisée dans laquelle nous allons scinder le réseau en deux zones LAN et DMZ, puis la protéger contre les accès non autorisés avec la mise en place d'un Pare-feu et la configuration d'une connexion VPN.

Ce mémoire comporte quatre chapitre qui sont les suivants:

Chapitre I : « présentation de l'organisme d'accueil, Algérie Télécom », dans ce chapitre on représente l'organisme d'accueil Algérie télécom.

Chapitre II : « Généralités sur le Réseau et la Sécurité Informatique », dans ce chapitre nous allons présenter les généralités sur le réseau et la sécurité informatiques.

Chapitre III : « Etude du cloud computing », dans ce chapitre nous expliquerons les notions fondamentales sur le Cloud Computing.

Chapitre IV : « Conception et réalisation d'une infrastructure cloud computing sécurisée », ce chapitre sera consacré à la conception et réalisation de l'architecture sécurisé en présentant dans un premier temps une infrastructure réseau existante pour laquelle nous proposerons des améliorations et nous implémenterons une sécurité adéquate.

ii

Enfin, nous terminons par une conclusion.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard