WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé


par Essoro'ng ASSIH
ESGIS Togo - Master 2 en Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion

Cette étude du réseau local de Radio Lomé nous a permis de comprendre l'architecture de notre réseau et de matérialiser tout ce qu'on a eu à étudier jusque-là. Grâce à cette étude nous avons pu critiquer cette architecture, et de faire quelques recommandations.

CHAPITRE II : RECHERCHE ET CHOIX D'UNE SOLUTION

Introduction

« Le système d'information représente un patrimoine essentiel de l'organisation, qu'il convient de protéger. La sécurité informatique consiste à garantir que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu3(*) ». La gestion des authentifications et du stockage sur le réseau est un enjeu à grand échelle pour les entreprises. Notre projet vise à non seulement montrer à toutes les entreprises qu'il existe des services d'authentification et de stockage mais également de leur montrer comment très facilement, les administrateurs peuvent les déployer. Dans ce chapitre nous ferions des recherches sur ces questions suivantes :

§ Comment pouvons-nous gérer le droit d'accès à différentes ressources ?

§ Garantir le stockage de notre système, comment est-ce possible ?

§ Comment rendre le service disponible même en cas de défaillance d'un des serveurs principaux ?

II.1 - Etat de l'art sur les solutions d'authentificationet de stockages de données

II.1.1 - Etat de l'art sur les solutions d'authentification

L'authentification pour un système informatique est un processus permettant au système de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système...) afin d'autoriser l'accès de cette entité à des ressources du système ( systèmesréseauxapplications...) conformément au paramétrage du contrôle d'accès . L'authentification permet donc, pour le système, de valider la légitimité de l'accès de l'entité, ensuite le système attribue à cette entité les données d'identité pour cette session (ces attributs sont détenus par le système ou peuvent être fournis par l'entité lors du processus d'authentification). C'est à partir des éléments issus de ces deux processus que l'accès aux ressources du système pourra être paramétré (contrôle d'accès)4(*).C'est l'administrateur du système d'information qui octroie les droits et paramètresd'accès. L'utilisateur possédant un compte d'accès (identifiant + mot de passe) n'aura accès qu'aux ressources dont il est autorisé à voir.

* 3JF Pillou, Tout sur les systèmes d'information, Paris Dunod 2006, Collect° Commentcamarche.net

* 4 https://fr.wikipedia.org/wiki/Authentification,WIKIPEDIA,AuthentificationConsulté le21 Juillet 2019

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo