3.2.3. Sécurité
En observant le cyber, aucune politique de
sécurité n'est mise en place, mais nous avons pu remarquer que la
politique de sécurité de l'accès à l'Internet
était faible. Pour le laboratoire, aucune solution de centralisation de
matériels et de ressources pour une bonne administration de ce
laboratoire informatique n'est mise en place.
Examinant le réseau sans fil du cyber, l'accès
est sécurisé avec le SSID. Pour avoir accès à
Internet, ce cyber à un contrôleur de domaine qui gère tous
les utilisateurs du réseau. En raison d'exploitation de la connexion
Internet non autorisée, l'accès des utilisateurs non reconnus est
difficile.
3.2.4. Services
Le réseau de l'U.KA offre des services de base, pour le
laboratoire informatique, nous y avons trouvé la maintenance de
matériels et la préparation de travaux pratiques. Le cyber de
l'U.KA offre la connexion Internet pour des recherches scientifiques, il a
quelques services bureautiques entre autres : l'impression des cartes
d'étudiants, la saisie et l'impression de travaux des étudiants
et le site web, mais qui n'est pas en local.
3.3. Critique de l'existant
Après avoir fait l'étude de l'existant, les
contraintes suivantes ont été signalées :
? Manque des outils de collaboration entre les enseignants et les
étudiants ;
? Pas de stratégie gestion des travaux pratiques ;
? Pas de plate-forme d'exécution d'applications ;
? Manque d'espace de données ;
? Un travail manuel pénible ;
? Le taux d'utilisation de la connexion Internet faible ;
? Pas de gestion de stratégie d'accès ;
? Pas de service FTP
? Pas de politique de sécurité fiable.
Page | 42
3.4. Spécification des besoins
Dans ce point, nous allons spécifier les besoins
fonctionnels, ainsi que les besoins en sécurité de notre sujet.
Nous allons répondre aux questions suivantes :
? Quels sont les services que doit fournir notre standard 802.1x
? ? Comment avoir un niveau de sécurité élevé pour
ce réseau ?
3.4.1. Besoins en services
Pour répondre à la question : « Quels services
doit fournir notre standard 802.1x ? », nous avons eu recourir à
certaines difficultés rencontrées, qui se présente par les
enseignant, les étudiants, et les personnels de l'U.KA. Les services
produits de cette enquête sont que voici :
? Service ADCS; ? Service NPS ;
? Service WEB IIS.
3.4.2. Besoins en sécurité
La sécurité informatique étant
déjà définie au chapitre deuxième à la
première page, nous allons identifier avec des explications
brèves, les exigences fondamentales en sécurité
informatique (d'où la notion d'ACID):
? Authentification : l'identification des
utilisateurs est fondamentale pour gérer les accès aux espaces de
travail pertinents et maintenir la confiance dans les relations
d'échange ;
? Confidentialité : l'accès aux
données (et d'une façon générale aux ressources
gérées par le système) doit être
réservé aux personnes autorisées. Cela suppose un
mécanisme d'identification des utilisateurs, la définition de
règles d'accès, et la protection des données pendant leur
transport, par le biais d'un cryptage ;
? Intégrité : les
données ne doivent pas être modifiées ou perdues. Il faut
en particulier pouvoir s'assurer que ce qui est reçu correspond bien
à ce qui a été envoyé ;
? Disponibilité : le réseau
doit être accessible en tout temps et dans des conditions acceptables
;
? La non-répudiation et l'imputation ou
traçabilité : aucun utilisateur ne doit pouvoir
contester les opérations qu'il a réalisées dans le cadre
de ses actions autorisées, et aucun tiers ne doit pouvoir s'attribuer
les actions d'un autre utilisateur.
|