Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomépar Essoro'ng ASSIH ESGIS Togo - Master 2 en Informatique 2019 |
ConclusionCette étude du réseau local de Radio Lomé nous a permis de comprendre l'architecture de notre réseau et de matérialiser tout ce qu'on a eu à étudier jusque-là. Grâce à cette étude nous avons pu critiquer cette architecture, et de faire quelques recommandations. CHAPITRE II : RECHERCHE ET CHOIX D'UNE SOLUTIONIntroduction« Le système d'information représente un patrimoine essentiel de l'organisation, qu'il convient de protéger. La sécurité informatique consiste à garantir que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu3(*) ». La gestion des authentifications et du stockage sur le réseau est un enjeu à grand échelle pour les entreprises. Notre projet vise à non seulement montrer à toutes les entreprises qu'il existe des services d'authentification et de stockage mais également de leur montrer comment très facilement, les administrateurs peuvent les déployer. Dans ce chapitre nous ferions des recherches sur ces questions suivantes : § Comment pouvons-nous gérer le droit d'accès à différentes ressources ? § Garantir le stockage de notre système, comment est-ce possible ? § Comment rendre le service disponible même en cas de défaillance d'un des serveurs principaux ? II.1 - Etat de l'art sur les solutions d'authentificationet de stockages de donnéesII.1.1 - Etat de l'art sur les solutions d'authentificationL'authentification pour un système informatique est un processus permettant au système de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système...) afin d'autoriser l'accès de cette entité à des ressources du système ( systèmes, réseaux, applications...) conformément au paramétrage du contrôle d'accès . L'authentification permet donc, pour le système, de valider la légitimité de l'accès de l'entité, ensuite le système attribue à cette entité les données d'identité pour cette session (ces attributs sont détenus par le système ou peuvent être fournis par l'entité lors du processus d'authentification). C'est à partir des éléments issus de ces deux processus que l'accès aux ressources du système pourra être paramétré (contrôle d'accès)4(*).C'est l'administrateur du système d'information qui octroie les droits et paramètresd'accès. L'utilisateur possédant un compte d'accès (identifiant + mot de passe) n'aura accès qu'aux ressources dont il est autorisé à voir. * 3JF Pillou, Tout sur les systèmes d'information, Paris Dunod 2006, Collect° Commentcamarche.net * 4 https://fr.wikipedia.org/wiki/Authentification,WIKIPEDIA,AuthentificationConsulté le21 Juillet 2019 |
|