WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
>
Sécurité informatique
Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé
par
Essoro'ng ASSIH
ESGIS Togo - Master 2 en Informatique 2019
Disponible en
une seule page
suivant
DEDICACE
REMERCIEMENTS
SOMMAIRE
RESUME
ABSTRACT
LISTE DES FIGURES
LISTE DES TABLEAUX
SIGLES ET ABREVIATIONS
INTRODUCTION GENERALE
CONTEXE
PROBLEMATIQUE
BUTS ET OBJECTIFS
DEMARCHE
PLAN DU MEMOIRE
CHAPITRE I: PRESENTATION DE RADIO LOME
Introduction
I.1 - Situation géographique
I.2 -Mission
I.3 - Organisation
I.3.1 - Division des affaires administratives, des ressources humaines, du patrimoine et de l'entretien
I.3.2 - Division de la Comptabilité et du Budget, de la Publicité, du Marketing et du Partenariat
I.3.3 - Division des Actualités
I.3.4 - Division des programmes
I.3.5 - Division des Etudes et de la Formation
I.3.6 - Division des magazines, des enquêtes, et des sports
I.3.7 - Division de la Radio éducative
I.3.8 - Division de la Documentation et des Archives
I.3.9 - Division de la Production et des Echanges
I.3.10 - Division de l'Approvisionnement,de l'Energie et de la Maintenance
I.3.11 - Division de la Haute Fréquence
I.3.12 - Division de la Base Fréquence
I.3.13 - Division des TIC (Technologies de l'Information et de la Communication) et du site Web de la Radio
I.4 -Etude de l'existant
I.4.1- Architecturedu réseauexistant
I.4.1.1 - Les PC (Personal Computer)
I.4.1.2 - Les Switch
I.4.1.3- Les Routeurs
I.4.1.4- La téléphonie
I.4.1.5- Système de protection
I.4.2 - Critique de l'existant
I.4.2.1 - Problèmes liés à l'infrastructure
I.4.2.2 - Problèmes de sécurité administrative
I.4.2.3 - Problèmes liés à la sécurité du périmètre
I.4.2.4 - Problèmes liés au SOC (Security Operations Center) et SMSI (Système de Gestion de la Sécurité de l'Information)
I.4.3- Recommandation
I.4.3.1 - Propositions pour l'infrastructure
I.4.3.2 - Propositions pour la sécurité administrative
I.4.3.3 - Propositions pour la sécurité du périmètre
I.4.3.4 - Propositions pour le SOC et le SMSI
I.4.4 - Identification du sujet de l'étude
Conclusion
CHAPITRE II : RECHERCHE ET CHOIX D'UNE SOLUTION
Introduction
II.1 - Etat de l'art sur les solutions d'authentificationet de stockages de données
II.1.1 - Etat de l'art sur les solutions d'authentification
II.1.1.1 - Méthode d'authentification
II.1.1.1.1 - L'authentification simple
II.1.1.1.2- L'authentification forte
II.1.1.1.2.1 - One Time Password (OTP) / mot de passe à usage unique (exemple : RSA SecurID)
II.1.1.1.2.2. - Certificat numérique
II.1.1.1.2.3. - Biométrie
II.1.1.1.3 - L'authentification unique ou identification unique
II.1.1.2 - Les protocoles d'authentification
II.1.1.2.1 - SSL (Secure Socket Layer)
II.1.1.2.2 - TLS (Transport Layer Security)
II.1.1.2.3 - NTLM (NT Lan Manager)
II.1.1.2.4 - Kerberos (standard utilisé par Windows et bien d'autres systèmes)
II.1.1.2.5 -Le Central Authentication Service (CAS) : Mécanisme d'authentification et de SSO
II.1.1.2.6 - RADIUS
II.1.1.2.7 - CHAP (Challenge Handshake Authentication Protocol)
II.1.1.2.8 - PAP (Password Authentication Protocol)
II.1.1.2.9 - SecurID
II.1.1.2.10 - TACACS
II.1.2 - Etat de l'art sur les solutions de stockages de données
II.1.2.1- Les différents supports de données informatiques
II.1.2.1.1- La première génération
II.1.2.1.2 -La deuxième génération
II.1.2.1.3 - La troisième génération
II.1.2.1.4 - La quatrième génération
II.1.2.1.5 - La cinquième génération
II.1.2.2 -Les types et performances de disque
II.1.2.2.1 -Les disques IDE (IntegratedDrive Electronics)
II.1.2.2.2 - Disques SATA(Serial Advanced Technology Attachment)
II.1.2.2.3 - Le SCSI (Small Computer System Interface)
II.1.2.2.4 -Le SAS (Serila Attached SCSI)
II.1.2.2.5 -Les disques SSD (Solid State Drives)
II.1.2.3 - Les différents types de stockages
II.1.2.3.1 - Le stockage DAS
II.1.2.3.1.1 - Avantages de l'utilisation d'un stockage DAS
II.1.2.3.1.2 - Inconvénients de l'utilisation d'un stockage DAS
II.1.2.3.2 - Le stockage NAS (Network Attached Storage)
II.1.2.3.2.1 - Avantages de l'utilisation d'un stockage NAS
II.1.2.3.2.2 - Inconvénients de l'utilisation d'un stockage NAS
II.1.2.3.3 - Le stockage SAN(Storage Area Network)
II.1.2.3.3.1 - Avantages de l'utilisation d'un stockage SAN
II.1.2.3.3.2 - Inconvénients de l'utilisation d'un stockage SAN
II.2 - Les solutions ou technologies possiblesde contrôle des droits d'accès
II.2.1-La solution Impulse SafeConnect
II.2.2 - La solution Extreme Networks ExtremeControl
II.2.3 - La solution Auconet BICS
II.2.4 - La solution ForeScout CounterACT
II.2.5 - La solution FortiNAC
II.2.6 - La solution Cisco Identity Services Engine
II.2.7 -La solution Microsoft Active Directory
II.2.8 - La solution Samba AD DC
II.3 - Les solutions ou technologies possiblesde stockagecentralisé et sécurisé
II.3.1- La solution de sauvegardes
II.3.1.1 -Les supports locaux de sauvegarde
II.3.1.2 - Supports de sauvegarde externes
II.3.2 - Les solutions de backup
II.3.2.1 - Le Microsoft Azure Backup
II.3.2.2 - Le Cobian Backup
II.3.2.3 - LeBackupPC
II.4 - Etude comparative et choix d'une solution
II.4.1 -Active Directory
II.4.2 -Cisco
II.4.3 -Samba
II.4.4- Motivation du choix de Samba
Conclusion
CHAPITRE III : PRESENTATION DE LA SOLUTION SAMBA ET SA MISE EN OEUVRE
Introduction
III.1 - Historique et fonctionnement
III.1.1 - Présentation de la licence GPL
III.1.2 - Historique de la solution Samba
III.1.3 - Présentation de la solution Samba
III.1.4 - Authentification
III.1.4.1 - Authentification share
III.1.4.2 - Authentification user
III.1.4.3 - Authentification server
III.1.4.4 - Authentification domain
III.1.4.5 - Authentification ADS
III.1.5 - Outils
III.1.6 - Fonctionnement de la solution Samba
III.2 - Etude du projet
III.2.1 - Préambule
III.2.2 - Objectifs du projet
III.2.3 - Contraintes
III.2.4 - Environnement de déploiement
III.2.4.1 - Nouvelle architecture
III.2.4.1 -Architecture de l'environnement de mise en oeuvre
III.2.5 - Equipements clés
III.2.6- Chronogramme
III.3 - Installation des packages requis et configuration de notre solution
III.3.1 - Configuration de base
III.3.1.1 - La mise à jour du système
III.3.1.2 -Adressage du serveur
III.3.1.3 - Nom du serveur
III.3.1.4-Le domaine
III.3.1.5 - le DNS local
III.3.2- Le cluster
III.3.2.1 - Présentation des clusters
III.3.2.1.1 - Qu'est qu'un cluster ?
III.3.2.1.1.1 - Haute disponibilité
III.3.2.1.1.1 - La disponibilité des services
III.3.2.1.1.1.1 - Le FailOver Services (FOS)
III.3.2.1.1.1.2 - Linux Virtual Server (LVS)
III.3.2.1.1.2 - La disponibilité de données
III.3.2.1.2 - Fonctionnement du cluster
III.3.2.1.2.1- Le DRBD
III.3.2.1.2.2 - Le Heartbeat
III.3.2.2 -Mise en place du cluster
III.3.2.2.1 - Installation et configuration du DRBD
III.3.2.2.1.1 - Installation de DRBD
III.3.2.2.1.2- Configuration des ressources
III.3.2.2.1.3- Création du système de fichier sur le disque de DRBD
III.3.2.2.2 - Installation et configuration de Heartbeat
III.3.3-AD DC
III.3.3.1-Installation de Samba AD DC
III.3.3.1.1- Méthode Winbind
III.3.3.1.2- Méthode SSSD (System Security Services Daemon)
III.3.3.1.3- Choix de la méthode
III.3.3.2 - Création du Domain
III.3.3.3 - Configurationdu protocole d'authentification Kerberos
III.3.3.4 - Gestion des objets
III.3.3.4.1 - Gestion des objets sur Samba
III.3.3.4.2- Gestion des objets sur RSAT
III.3.3.4.2.1 - Administration de l'Active directory
III.3.3.4.2.1.1 - Adressage du PC Windows 7
III.3.3.4.2.1.2 - Intégration du Windows 7 au domaine
III.3.3.4.2.1.3 - Installation de RSAT
III.3.4 - Le Partage
III.3.4.1 - La création de dossiers de partage
III.3.4.2 - La gestion des droits sur les dossiers
III.4 - Résultats
III.4.1 - L'authentification sur le réseau
III.4.2 - Le partage
III.4.3- Le cluster
III.4.4- Le backup
III.4.5- Synthèse des résultats
III.5 - Les limites de l'étude
Conclusion
CONCLUSION GENERALE
BIBLIOGRAPHIE
TABLE DES MATIERES
ANNEXES
suivant
Rechercher sur le site:
"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"
Charles de Gaulle