8.5 Objectifs
Au regard des risques identifiés, notre projet est
poursuivi dans le but de :
Ø Assurer la disponibilité des ressources
réseaux : les informations et services sont accessibles lorsque
nécessaire ;
Ø Assurer l'intégrité des
données : l'information est authentique et exacte ;
Ø Assurer la confidentialité des
données : empêcher la fuite de l'information ;
Ø Assurer la traçabilité des
opérations : possibilité de tracer l'intrus et de
reconstituer l'historique des opérations effectuées sur le
système d'information;
8.6
Résultats attendus
À la fin de ce projet, un pare-feu doit être mis
en place. Les solutions proposées en termes de résultats attendus
sont :
Ø Un portail captif pour forcer les utilisateurs à
s'authentifier avant l'accès à Internet ;
Ø Un outil capable de superviser l'activité des
différents utilisateurs ;
Ø Un outil de détection et de prévention
d'intrusion réseau.
8.7
Périmètre du projet
Notre projet s'inscrit dans le cadre d'une étude pour
une éventuelle implémentation dans le cas où les
résultats obtenus lors de l'étude sont concluants, c'est pour
cela que toutes les fonctionnalités (résultats attendus) du
projet doivent être implémentées. Vue la
confidentialité et la portée des données et ressources de
C.A.F.E I&T, nous allons juste travailler avec les informations qui
touchent à la sécurité informatique et on essayera de
garder certaines informations confidentielles pour mieux assurer la
sécurité du réseau informatique de C.A.F.E I&T. Notre
projet a pour but d'assurer la sécurité du réseau local de
C.A.F.E I&T, mais peut également être implémenté
dans d'autres institutions, entreprises, organisations qui désirent
sécuriser leur système informatique.
8.8
Méthodologie du travail
Après une étude et analyse poussée de
notre situation, l'implémentation d'un pare-feu retiendra notre
attention dans le but de contrôler l'accès au réseau. La
démarche méthodologique est la suivante :
Ø Généralités sur les
réseaux sans fils et leurs failles dans la sécurité
réseau ;
Ø Etude des techniques et outils d'authentification, de
supervision et de traçabilité ;
Ø Comparaison des solutions propriétaires et
Open Source disponibles afin de faire un choix ;
Ø Présentation de la solution pare-feu
retenue ;
Ø Synthèse et choix de la solution retenue
|