WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé


par Essoro'ng ASSIH
ESGIS Togo - Master 2 en Informatique 2019
  

précédent sommaire suivant

Extinction Rebellion

TABLE DES MATIERES

DEDICACE i

REMERCIEMENTS ii

SOMMAIRE iii

RESUME iv

ABSTRACT iv

LISTE DES FIGURES v

LISTE DES TABLEAUX vi

SIGLES ET ABREVIATIONS vii

INTRODUCTION GENERALE 1

CONTEXE 2

PROBLEMATIQUE 3

BUTS ET OBJECTIFS 4

DEMARCHE 5

PLAN DU MEMOIRE 5

CHAPITRE I: PRESENTATION DE RADIO LOME 6

Introduction 7

I.1 - Situation géographique 7

I.2 - Mission 7

I.3 - Organisation 7

I.3.1 - Division des affaires administratives, des ressources humaines, du patrimoine et de l'entretien 8

I.3.2 - Division de la Comptabilité et du Budget, de la Publicité, du Marketing et du Partenariat 8

I.3.3 - Division des Actualités 8

I.3.4 - Division des programmes 8

I.3.5 - Division des Etudes et de la Formation 8

I.3.6 - Division des magazines, des  enquêtes, et des sports 8

I.3.7 - Division de la Radio éducative 9

I.3.8 - Division de la Documentation et des Archives 9

I.3.9 - Division de la Production et des Echanges 9

I.3.10 - Division de l'Approvisionnement, de l'Energie et de la Maintenance 9

I.3.11 - Division de la Haute Fréquence 9

I.3.12 - Division de la Base Fréquence 9

I.3.13 - Division des TIC (Technologies de l'Information et de la Communication) et du site Web de la Radio 9

I.4 -Etude de l'existant 11

I.4.1- Architecture du réseau existant 11

I.4.1.1 - Les PC (Personal Computer) 13

I.4.1.2 - Les Switch 13

I.4.1.3 - Les Routeurs 13

I.4.1.4 - La téléphonie 14

I.4.1.5 - Système de protection 14

I.4.2 - Critique de l'existant 14

I.4.2.1 - Problèmes liés à l'infrastructure 14

I.4.2.2 - Problèmes de sécurité administrative 15

I.4.2.3 - Problèmes liés à la sécurité du périmètre 15

I.4.2.4 - Problèmes liés au SOC (Security Operations Center) et SMSI (Système de Gestion de la Sécurité de l'Information) 15

I.4.3 - Recommandation 16

I.4.3.1 - Propositions pour l'infrastructure 16

I.4.3.2 - Propositions pour la sécurité administrative 16

I.4.3.3 - Propositions pour la sécurité du périmètre 17

I.4.3.4 - Propositions pour le SOC et le SMSI 18

I.4.4 - Identification du sujet de l'étude 18

Conclusion 18

CHAPITRE II: RECHERCHE ET CHOIX D'UNE SOLUTION 19

Introduction 20

II.1 - Etat de l'art sur les solutions d'authentification et de stockages de données 20

II.1.1 - Etat de l'art sur les solutions d'authentification 20

II.1.1.1 - Méthode d'authentification 21

II.1.1.1.1 - L'authentification simple 21

II.1.1.1.2 - L'authentification forte 21

II.1.1.1.2.1 - One Time Password (OTP) / mot de passe à usage unique (exemple : RSA SecurID) 22

II.1.1.1.2.2. - Certificat numérique 22

II.1.1.1.2.3. - Biométrie 22

II.1.1.1.3 - L'authentification unique ou identification unique 23

II.1.1.2 - Les protocoles d'authentification 23

II.1.1.2.1 - SSL (Secure Socket Layer) 23

II.1.1.2.2 - TLS (Transport Layer Security) 24

II.1.1.2.3 - NTLM (NT Lan Manager) 24

II.1.1.2.4 - Kerberos (standard utilisé par Windows et bien d'autres systèmes) 24

II.1.1.2.5 - Le Central Authentication Service (CAS) : Mécanisme d'authentification et de SSO 25

II.1.1.2.6 - RADIUS 25

II.1.1.2.7 - CHAP (Challenge Handshake Authentication Protocol) 25

II.1.1.2.8 - PAP (Password Authentication Protocol) 26

II.1.1.2.9 - SecurID 26

II.1.1.2.10 - TACACS 26

II.1.2 - Etat de l'art sur les solutions de stockages de données 27

II.1.2.1- Les différents supports de données informatiques 27

II.1.2.1.1 - La première génération 27

II.1.2.1.2 - La deuxième génération 27

II.1.2.1.3 - La troisième génération 28

II.1.2.1.4 - La quatrième génération 28

II.1.2.1.5 - La cinquième génération 28

II.1.2.2 - Les types et performances de disque 28

II.1.2.2.1 - Les disques IDE (IntegratedDrive Electronics) 28

II.1.2.2.2 - Disques SATA(Serial Advanced Technology Attachment) 28

II.1.2.2.3 - Le SCSI (Small Computer System Interface) 29

II.1.2.2.4 - Le SAS (Serila Attached SCSI) 29

II.1.2.2.5 - Les disques SSD (Solid State Drives) 29

II.1.2.3 - Les différents types de stockages 29

II.1.2.3.1 - Le stockage DAS 29

II.1.2.3.1.1 - Avantages de l'utilisation d'un stockage DAS 30

II.1.2.3.1.2 - Inconvénients de l'utilisation d'un stockage DAS 30

II.1.2.3.2 - Le stockage NAS (Network Attached Storage) 31

II.1.2.3.2.1 - Avantages de l'utilisation d'un stockage NAS 31

II.1.2.3.2.2 - Inconvénients de l'utilisation d'un stockage NAS 31

II.1.2.3.3 - Le stockage SAN (Storage Area Network) 32

II.1.2.3.3.1 - Avantages de l'utilisation d'un stockage SAN 32

II.1.2.3.3.2 - Inconvénients de l'utilisation d'un stockage SAN 33

II.2 - Les solutions ou technologies possibles de contrôle des droits d'accès 33

II.2.1 - La solution Impulse SafeConnect 33

II.2.2 - La solution Extreme Networks ExtremeControl 34

II.2.3 - La solution Auconet BICS 34

II.2.4 - La solution ForeScout CounterACT 35

II.2.5 - La solution FortiNAC 35

II.2.6 - La solution Cisco Identity Services Engine 36

II.2.7 - La solution Microsoft Active Directory 36

II.2.8 - La solution Samba AD DC 37

II.3 - Les solutions ou technologies possibles de stockage centralisé et sécurisé 39

II.3.1 - La solution de sauvegardes 39

II.3.1.1 - Les supports locaux de sauvegarde 39

II.3.1.2 - Supports de sauvegarde externes 40

II.3.2 - Les solutions de backup 40

II.3.2.1 - Le Microsoft Azure Backup 40

II.3.2.2 - Le Cobian Backup 41

II.3.2.3 - Le BackupPC 41

II.4 - Etude comparative et choix d'une solution 42

II.4.1 - Active Directory 43

II.4.2 - Cisco 43

II.4.3 - Samba 44

II.4.4 - Motivation du choix de Samba 45

Conclusion 45

CHAPITRE III : PRESENTATION DE LA SOLUTION SAMBA ET SA MISE EN OEUVRE 46

Introduction 47

III.1 - Historique et fonctionnement 47

III.1.1 - Présentation de la licence GPL 47

III.1.2 - Historique de la solution Samba 47

III.1.3 - Présentation de la solution Samba 48

III.1.4 - Authentification 48

III.1.4.1 - Authentification share 49

III.1.4.2 - Authentification user 50

III.1.4.3 - Authentification server 50

III.1.4.4 - Authentification domain 50

III.1.4.5 - Authentification ADS 51

III.1.5 - Outils 51

III.1.6 - Fonctionnement de la solution Samba 51

III.2 - Etude du projet 52

III.2.1 - Préambule 52

III.2.2 - Objectifs du projet 53

III.2.3 - Contraintes 54

III.2.4 - Environnement de déploiement 54

III.2.4.1 - Nouvelle architecture 54

III.2.4.1 -Architecture de l'environnement de mise en oeuvre 55

III.2.5 - Equipements clés 55

III.2.6 - Chronogramme 56

III.3 - Installation des packages requis et configuration de notre solution 58

III.3.1 - Configuration de base 58

III.3.1.1 - La mise à jour du système 58

III.3.1.2 - Adressage du serveur 59

III.3.1.3 - Nom du serveur 59

III.3.1.4 - Le domaine 60

III.3.1.5 - le DNS local 60

III.3.2 - Le cluster 61

III.3.2.1 - Présentation des clusters 61

III.3.2.1.1 - Qu'est qu'un cluster ? 61

III.3.2.1.1.1 - Haute disponibilité 61

III.3.2.1.1.1 - La disponibilité des services 61

III.3.2.1.1.1.1 - Le FailOver Services (FOS) 62

III.3.2.1.1.1.2 - Linux Virtual Server (LVS) 62

III.3.2.1.1.2 - La disponibilité de données 62

III.3.2.1.2 - Fonctionnement du cluster 62

III.3.2.1.2.1 - Le DRBD 62

III.3.2.1.2.2 - Le Heartbeat 63

III.3.2.2 - Mise en place du cluster 64

III.3.2.2.1 - Installation et configuration du DRBD 64

III.3.2.2.1.1 - Installation de DRBD 64

III.3.2.2.1.2 - Configuration des ressources 65

III.3.2.2.1.3 - Création du système de fichier sur le disque de DRBD 67

III.3.2.2.2 - Installation et configuration de Heartbeat 67

III.3.3 - AD DC 69

III.3.3.1 - Installation de Samba AD DC 70

III.3.3.1.1 - Méthode Winbind 70

III.3.3.1.2 - Méthode SSSD (System Security Services Daemon) 71

III.3.3.1.3 - Choix de la méthode 71

III.3.3.2 - Création du Domain 73

III.3.3.3 - Configuration du protocole d'authentification Kerberos 73

III.3.3.4 - Gestion des objets 74

III.3.3.4.1 - Gestion des objets sur Samba 74

III.3.3.4.2 - Gestion des objets sur RSAT 76

III.3.3.4.2.1 - Administration de l'Active directory 76

III.3.3.4.2.1.1 - Adressage du PC Windows 7 76

III.3.3.4.2.1.2 - Intégration du Windows 7 au domaine 76

III.3.3.4.2.1.3 - Installation de RSAT 77

III.3.4 - Le Partage 79

III.3.4.1 - La création de dossiers de partage 79

III.3.4.2 - La gestion des droits sur les dossiers 81

III.4 - Résultats 83

III.4.1 - L'authentification sur le réseau 83

III.4.2 - Le partage 83

III.4.3 - Le cluster 84

III.4.4 - Le backup 87

III.4.5 - Synthèse des résultats 87

III.5 - Les limites de l'étude 88

Conclusion 89

CONCLUSION GENERALE 90

BIBLIOGRAPHIE 93

TABLE DES MATIERES 96

ANNEXES 101

précédent sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe