WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Filiation internet-intranet et nouvelle dimension du client serveur

( Télécharger le fichier original )
par Mor Ndiaye Mbaye
Ecole Supérieur Polytechnique de Dakar - Ingénieur de conception en Informatique 1997
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II-2324 La sécurité

Compte tenu de la nature stratégique et hautement confidentielle des applications qui tournent sur les serveurs de données, une politique de sécurité devra être pensée et définie pour protéger le système des différents mécanismes d'intrusion et de manipulation frauduleuse dans le réseau.

La philosophie de sécurité s'appuie sur :

- la sécurité des accès,

- la sécurité des applications, - la sécurité des données.

Pour optimiser une implémentation de la sécurité sur l'étendue de l'Intranet, il faudra définir par rapport à chaque groupe d'utilisateurs la politique de sécurité à adopter en termes de droits, de permissions, et de règles de comportement.

La politique de sécurité par rapport aux utilisateurs du système central s'appuie sur une authentification des machines et des utilisateurs et un filtrage à travers un Firewall.

Les serveurs seront protégés par un firewall de manière à définir des règles pour les sécuriser et garantir l'intégrité des données. Le Firewall permet de mettre en place un premier niveau de sécurité et de contrôle en dehors du routeur. Le second niveau de sécurité étant géré par le serveur d'accès distants. Il ne faut pas oublier non plus que le routeur opère un certain filtrage des paquets IP.

1) Politique de sécurité envers les utilisateurs distants

Pour les utilisateurs distants, la politique de sécurité doit être plus stricte car il est question de protéger le point névralgique du réseau. D'où la nécessité d'ajouter un troisième niveau de sécurité lié à l'authentification des utilisateurs à travers une base TACACS liée aux serveurs de communication.

Ainsi, l'ouverture d'une session sur les serveurs passe à travers trois niveaux de sécurité qui sont autant de postes de douanes virtuels pour sécuriser l'Intranet.

2) Politique de sécurité envers les utilisateurs internes

Pour les utilisateurs internes de l'Intranet, la connexion doit être authentifiée par une ouverture de session sur le serveur de leur réseau local.

A ce titre, l'accent sera mis sur la mise en place de systèmes d'exploitation réseau performants ayant toutes les fonctions de contrôle et de validation d'accès.

3) Sécurité des données et des Applications

La sécurité des données et des applications découle d'une part de la politique de sécurité des accès et d'autre part de la performance du système d'exploitation des serveurs. Ce système d'exploitation doit comporter toutes les facilités de tolérance aux pannes :

- hot fixing

- systèmes de fichiers non FAT, - Raid 0, Raid 1 et Raid 5,

- Etc.

En plus, il faut prémunir les systèmes d'outils de protection contre les virus informatiques. Ainsi, l'installation systématique de logiciels anti-virus en version réseau, de même que l'interdiction formelle d'utiliser des disquettes provenant de l'extérieur, seront de rigueur.

Un soin particulier doit être apporté au choix des machines serveurs. Elles doivent être de marque authentifiée et conçues pour jouer le rôle de serveur dans un environnement informatique.

LE MoDuLE iNTRANET DE CIEsTioN

DEs REssouRcEs HuMAiNEs

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld