Conclusion
Dans ce chapitre nous avons déployé un
environnement virtuel pour notre projet. Nous avons mis en place un cluster de
haute disponibilité ainsi qu'un serveur d'authentification et de
stockage, qui ici est notre solution Samba et serveur NAS.
CONCLUSION GENERALE
De nos jours, la sécurité informatique est
indispensable pour le bon fonctionnement d'un réseau filaire ou non
filaire. Aucune entreprise ne peut prétendre mettre en place une
infrastructure réseau, quelque soit sa taille, sans envisager une
politique de sécurité. Ainsi, une porte blindée est
inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue.
La sécurité permet de lier la stratégie
de sécurité de l'entreprise à sa réalisation
opérationnelle. Elle doit être dynamique et remise en question de
manière permanente afin de suivre l'évolution des
systèmes, de l'environnement et des risques.
Un proverbe dit : « Mieux vaut prévenir que
guérir. » Au terme du parcours des divers aspects de
sécurité des systèmes d'information, nous pouvons dire
qu'en ce domaine, prévenir est impératif, parce que guérir
est impossible et de toute façon ne sert à rien.
La sécurité des systèmes informatiques se
veut garantir les droits d'accès aux données et ressources d'un
système en mettant en place des outils d'authentification et de
contrôle tel que notre solution Samba et notre serveur NAS.
Le processus d'authentification compare les informations
d'identification fournies à celles des utilisateurs autorisés,
enregistrés dans une base de données stockée dans un
serveur d'authentification. Si les informations sont identiques, le processus
aboutit et l'utilisateur se voit autoriser l'accès.
Nous avons tout au long de notre travail mis en place une
plateforme sécurisée avecune authentification tout en restant
compatible avec les différentes technologies existantes.
Nous avons présenté Radio Lomé, notre
structure d'accueil. Nous ne saurions débuter ce travail sans avoir une
idée claire et précise sur l'existant quel qu'il soit. Pour cela
nous avons présenté une architecture réseau de la
Radio.
En effet la bonne compréhension de notre environnement
de travail nous a aidés et permis de déterminer la portée
du projet d'implémentation d'une solution de gestion des
authentifications. Il est essentiel de disposer d'informations précises
sur l'infrastructure réseau physique et les problèmes qui ont une
incidence sur son fonctionnement.
Nous avons fait la recherche et le choix d'une solution
d'authentification sur le réseau, de centralisation de données et
de sauvegardes. Les informations confidentielles circulent dans les
réseaux et la sécurité des accès est devenue une
préoccupation importante des utilisateurs et des entreprises. Tous
cherchent à se protéger contre une utilisation frauduleuse de
leurs données ou contre des accès non autorisés dans les
systèmes informatiques. Ce qui impose donc aux responsables de garantir
un contrôle de leur réseau et la disponibilité des
données. Afin d'assurer la disponibilité du stockage et des
données, nous avons proposé, la mise en place d'un serveur de
stockage de données de types NAS.Nous avions de nombreux outils et
dispositifs à mettre en place pour assurer la sécurité du
réseau. Ils tendent d'une part à prévenir et
préserver le réseau et d'autre part, à permettre une
meilleure protection des ressources qu'il contient.
La sécurisation du réseau d'entreprise passe
également par le choix de bonnes solutions et technologie.
Nous avons présentéla solution Samba afin de
comprendre l'historique et le fonctionnement de notre solution.L'enjeu est de
trouver une solution pouvant totalement répondre à la
problématique sur le plan de la sécurité. Ainsi, pour
notre projet celle qui se dégage est le Samba AD DC et le stockage
NAS.
Dans la mise en oeuvre nous avons déployé un
environnement de simulation pour le projet. Nous devions mettre en place notre
système de sécurité, qui ici est la solution Samba.
Cependant notons qu'il ne nous a pas été possible de nous
procurer tout le matériel physique pour implémenter le
système comme il faut. Sur ce, nous avons dû étaler notre
architecture dans un environnement virtuel avec VMware Pro 15.
Nous avons installé un cluster, un système de
sauvegarde (Backuppc) afin de garantir la disponibilité des services du
serveur ; un serveur Samba 4 que nous avons promu comme Domain Controller
(DC). Toutes ces technologies, nous ont permis d'avoir un résultat
répondant au besoin de Radio Lomé.
Toutefois, notre recherche n'a porté que sur la
sécurité au niveau de la couche 7 (application) du modèle
OSI, notre projet futur sera l'installation de RADUIS afin de sécuriser
l'accès aux couches 2 et 3 du modèle OSI sur le SI. Nous
envisageons aussi la segmentation du réseau en Vlan et l'affectation
automatiques des Vlan en fonctions des identifiants des utilisateurs en vue
d'intégrer de la mobilité et de la flexibilité dans le
SI.
|