WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé


par Essoro'ng ASSIH
ESGIS Togo - Master 2 en Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion

Dans ce chapitre nous avons déployé un environnement virtuel pour notre projet. Nous avons mis en place un cluster de haute disponibilité ainsi qu'un serveur d'authentification et de stockage, qui ici est notre solution Samba et serveur NAS.

CONCLUSION GENERALE

De nos jours, la sécurité informatique est indispensable pour le bon fonctionnement d'un réseau filaire ou non filaire. Aucune entreprise ne peut prétendre mettre en place une infrastructure réseau, quelque soit sa taille, sans envisager une politique de sécurité. Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue.

La sécurité permet de lier la stratégie de sécurité de l'entreprise à sa réalisation opérationnelle. Elle doit être dynamique et remise en question de manière permanente afin de suivre l'évolution des systèmes, de l'environnement et des risques.

Un proverbe dit : « Mieux vaut prévenir que guérir. » Au terme du parcours des divers aspects de sécurité des systèmes d'information, nous pouvons dire qu'en ce domaine, prévenir est impératif, parce que guérir est impossible et de toute façon ne sert à rien.

La sécurité des systèmes informatiques se veut garantir les droits d'accès aux données et ressources d'un système en mettant en place des outils d'authentification et de contrôle tel que notre solution Samba et notre serveur NAS.

Le processus d'authentification compare les informations d'identification fournies à celles des utilisateurs autorisés, enregistrés dans une base de données stockée dans un serveur d'authentification. Si les informations sont identiques, le processus aboutit et l'utilisateur se voit autoriser l'accès.

Nous avons tout au long de notre travail mis en place une plateforme sécurisée avecune authentification tout en restant compatible avec les différentes technologies existantes.

Nous avons présenté Radio Lomé, notre structure d'accueil. Nous ne saurions débuter ce travail sans avoir une idée claire et précise sur l'existant quel qu'il soit. Pour cela nous avons présenté une architecture réseau de la Radio.

En effet la bonne compréhension de notre environnement de travail nous a aidés et permis de déterminer la portée du projet d'implémentation d'une solution de gestion des authentifications. Il est essentiel de disposer d'informations précises sur l'infrastructure réseau physique et les problèmes qui ont une incidence sur son fonctionnement.

Nous avons fait la recherche et le choix d'une solution d'authentification sur le réseau, de centralisation de données et de sauvegardes. Les informations confidentielles circulent dans les réseaux et la sécurité des accès est devenue une préoccupation importante des utilisateurs et des entreprises. Tous cherchent à se protéger contre une utilisation frauduleuse de leurs données ou contre des accès non autorisés dans les systèmes informatiques. Ce qui impose donc aux responsables de garantir un contrôle de leur réseau et la disponibilité des données. Afin d'assurer la disponibilité du stockage et des données, nous avons proposé, la mise en place d'un serveur de stockage de données de types NAS.Nous avions de nombreux outils et dispositifs à mettre en place pour assurer la sécurité du réseau. Ils tendent d'une part à prévenir et préserver le réseau et d'autre part, à permettre une meilleure protection des ressources qu'il contient.

La sécurisation du réseau d'entreprise passe également par le choix de bonnes solutions et technologie.

Nous avons présentéla solution Samba afin de comprendre l'historique et le fonctionnement de notre solution.L'enjeu est de trouver une solution pouvant totalement répondre à la problématique sur le plan de la sécurité. Ainsi, pour notre projet celle qui se dégage est le Samba AD DC et le stockage NAS.

Dans la mise en oeuvre nous avons déployé un environnement de simulation pour le projet. Nous devions mettre en place notre système de sécurité, qui ici est la solution Samba. Cependant notons qu'il ne nous a pas été possible de nous procurer tout le matériel physique pour implémenter le système comme il faut. Sur ce, nous avons dû étaler notre architecture dans un environnement virtuel avec VMware Pro 15.

Nous avons installé un cluster, un système de sauvegarde (Backuppc) afin de garantir la disponibilité des services du serveur ; un serveur Samba 4 que nous avons promu comme Domain Controller (DC). Toutes ces technologies, nous ont permis d'avoir un résultat répondant au besoin de Radio Lomé.

Toutefois, notre recherche n'a porté que sur la sécurité au niveau de la couche 7 (application) du modèle OSI, notre projet futur sera l'installation de RADUIS afin de sécuriser l'accès aux couches 2 et 3 du modèle OSI sur le SI. Nous envisageons aussi la segmentation du réseau en Vlan et l'affectation automatiques des Vlan en fonctions des identifiants des utilisateurs en vue d'intégrer de la mobilité et de la flexibilité dans le SI.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite