WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et sécurisation d'une infrastructure cloud computing avec PFsense


par Fares Aissaoui et Hamza Bouhadjila
INSFP Abd El Haq ben Hamouda (Boumerdes) - Technicien Supérieur En Systèmes numériques Option : Informatique et Réseaux 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion

98

CONCLUSION

Le travail que nous avons présenté dans ce mémoire consiste en premier lieu à étudier les failles de sécurité du réseau de notre entreprise. Cette étude nous a permis de proposer une nouvelle architecture dont la sécurité est basée et assurée par l'utilisation d'un pare-feu open source qui est Pfsense. Afin de démontrer la fiabilité de notre solution, nous avons simulé l'architecture réseau sécurisée en utilisant les deux outils GNS3 et VMware. Le premier pour schématiser l'architecture réseau et le deuxième pour simuler les différents équipements composant cette architecture.

L'architecture sécurisée est basée sur l'utilisation de deux pare-feu pour assurer la disponibilité. Dans la configuration du pare-feu, nous avons utilisé Pfsense afin de faire le routage et le filtrage des paquets. Ce dernier filtre les connexions entrantes et sortantes et bloque les accès non autorisés vers celle-ci. Les règles de filtrage ont été élaborées pour les Cinq zones: LANadmin, LAN, WAN, Sync et DMZ.

En parallèle, pour assurer l'authentification des utilisateurs et la confidentialité des données, on a configuré un serveur VPN, qui permet de créer un tunnel privé virtuel et sécurisé.

Les tests effectués confirment que la solution de sécurité proposée est satisfaisante. De plus, les différentes possibilités de configuration proposée par Pfsense démontrent que les firewalls possèdent de multiples capacités d'utilisation qui peuvent différer en fonction du réseau étudié.

Bibliographie

BIBLIOGRAPHIE

1. Pillou, Jean-François. Tout sur les réseaux et internet. Paris : Dunod, 2012.

2. Mostafa, ESSADDOUKI. developpement informatique. [Online] 09 30, 2021. https://developpement-informatique.com/cat/45/reseaux-informatiques.

3. Grevisse, Dr. YENDE RAPHAEL. Cours de Sécurité Informatique & Crypto. s.l. : YENDE R.G, 2018.

4. Laurent Bloch, Christophe Wolfhugel. Sécurité informatique. paris : ÉDITIONS EYROLLES, 2013.

5. KABDANI, Kaoutar EL. WikiMemoires. [En ligne] 08 08 2012. https://wikimemoires.net/2012/08/quest-ce-quun-firewall-fonctionnement-et-types-de-firewall/.

6. KICHOU, Ahmed. Etude et sécurisation d'une infrastructure Cloud Computing. Mémoire de Fin d'Etudes de MASTER ACADEMIQUE. s.l. : UNIVERSITE MOULOUD MAMMERI DE TIZI-OUZOU, 2018.

7. David GELIBERT, Farid SMILI. la sécurité et la virtualisation. lyon : polytech lyon, mai 2012.

8. Juvénal JVC. Data Transition Numérique. [En ligne] https://www.data-transitionnumerique.com/data-center-definition/.

9. syloe. [Online] 09 19, 2017. https://www.syloe.com/haute-disponibilite-sous-pfsense/.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams