WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Network access control avec packetfence

( Télécharger le fichier original )
par Deschanel Tchana
ISTDI - Licence Professionnelle 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SECTION I : PRESENTATION DU RESEAU EXISTANT

I. CONFIGURATION PHYSIQUE

C'est la vue de dessus de l'entreprise avec la disposition spatiale des ordinateurs et la façon physique ou logique qu'utilisent les machines pour se connecter à Internet.

Figure 3 plan de LINK ELECTRONICS

II. CRITIQUE ET CORRECTION DE L~EXISTANT

II.1 CRITIQUE

Comme le montre la figure 3, le réseau local de Link Electronics n'est pas basé sur une architecture client-serveur. Il s'agit plutôt d'une architecture poste à poste basé autour d'un switch. Ceci rend absent toute sécurité dans le réseau car il n'y a :

Ø Aucun contrôle d'accès : il n'y a pas d'authentification et n'importe qui peut se connecter au réseau soit par câble soit par wifi, sans qu'aucune authentification ne soit requise, même pas une clé de sécurité pour le point d'accès

Ø Aucune surveillance des activités sur le réseau : une fois connecté au réseau, l'on est libre d'aller et venir dans n'importe quelle machine sans restriction.

Ø Les postes de travail du personnel administratif sont accessibles par tous. Un utilisateur quelconque peut avoir accès aux informations de l'entreprise

Ø Une répartition anormale de la ressource internet : en effet, comme cela était le cas très souvent, internet était très sollicité par les stagiaires. Ceux-ci s'adonnaient à des téléchargements à longueur de journée, ce qui abaissait le débit au niveau des machines administratives. Cela se faisait ressentir lors de l'ouverture des pages web.

CHAPITRE III

LA SECURITE DES

RESEAUX

La sécurité informatique est l'ensemble des moyens matériels et logiciels mis en Suvre pour réduire la vulnérabilité d'un système contre les menaces accidentelles ou intentionnelles. Cela explique une confidentialité dans les données.

Le système d'information est le cSur de la majeure partie des activités informatique de nos organismes. A ce titre, tout effort de rêve de sécurisation s'y répercute avec d'autant plus d'effets. Cette considération justifie à elle seule d'accorder une attention particulière à la sécurité des réseaux. Par ailleurs il est généralement estimé que la majorité des malveillances ont une origine ou une complicité interne, aux organismes ; devant cette spécificité il est donc essentiel d'analyser dans une optique sécuritaire l'infrastructure du réseau dès sa conception. Il est aisé d'échafauder sur le papier des configurations de système d'information, sécurisées avec les techniques comme le pare-feu ou le contrôle d'accès mais il est fréquent qu'un audit sérieux révèle encore de nombreuses insuffisances, notamment sur le plan physique (accès aux équipements, accès aux salles).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon