WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tude et déploiement des stratégies sécuritaires couvertes d'une infrastructure réseau dans un environnement public

( Télécharger le fichier original )
par Verlain Lelo Nzita
Institut Supérieur de Statistique de Kinshasa ISS/Kin - Licence en Reseaux Informatique Bac+5 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE I : CONCEPTION DU RESEAU

I.1. LES REGLES DE L'ART

Pour mettre en place en réseau informatique ; il faut voir la spécification de l'architecture appropriée suivie de l'installation physique des liaisons entre les ordinateurs. L'importance des règles de l'art dans la conception d'un réseau est importante. A l'époque la conception d'un réseau d'ordinateur était délicate du fait que chaque constructeur avait sa propre architecture de réseau incompatible avec les autres. De nos jours tous les constructeurs ont émis un catalogue des normes internationales décrivant l'architecture de réseau.

Avant de réaliser une bonne conception d'un réseau, il est conseillé d'utilisé les règles de l'art, et en termes de réseau nous avons :

A. PLANIFICATION DE LA CAPACITE DU RESEAU

Cette première règle de l'art permet de prévoir la capacité du réseau en volumétrie ; elle consiste à déterminer le nombre des stations d'un parc.

A.1. OBJECTIF

Cette planification s'exprime en définissant :

· Le taux d'adjonction (Ta) ;

· Le taux de suppression (Ts) ;

· Le taux de renouvellement (Tr) ;

· Le taux de croissance (Tc).

A.1.1. TAUX D'ADJONCTION (Ta)

C'est le rapport entre les ordinateurs achetés au parc pendant l'année sur le nombre total d'ordinateur du parc.

Taux d'adjonction =

Nombre d'ordinateur acheté par année

Nombre total d'ordinateur du parc

0

A.1.2. TAUX DE SUPPRESSION (Ts)

C'est le rapport entre les ordinateurs supprimés au cours de l'année sur le nombre d'ordinateur du parc.

Taux de suppression =

Nombre d'ordinateur supprimé au cours de l'année

Nombre total d'ordinateur du parc

0

A.1.3. TAUX DE RENOUVELLEMENT OU DE ROTATION (Tr)

Le taux de renouvellement est calculé en fonction de l'adjonction et de sur classement. Il est trouvé en sommant le taux d'adjonction et le taux de suppression.

Taux de rotation = Taux d'adjonction + Taux de suppression

A.1.4. TAUX DE CROISSANCE (Tc)

Il s'agit de prévoir la capacité du réseau, sa croissance. Il ne suffit pas de dimensionner le réseau mais il faut plus savoir les moyens de faire face à la croissance du réseau. Pour prévoir le nombre total d'ordinateurs qu'on peut avoir à x année, nous devons utilisés le paramètre de croissance (Tc).

Taux de croissance = Taux d'adjonction - Taux de suppression

A.2. ETENDU DU RESEAU

L'étendu ou la capacité du réseau fait partie du travail de la conception dans le choix et des décisions que prendront l'ingénieur réseau en connaissance des causes, en ce qui concerne le réseau à mettre en place, à savoir l'estimation du nombre des postes de travail au départ du réseau avec un certain nombre des machines tout en tenant compte de l'estimation du besoin futur de l'entreprise après un timing ou un espace d'années de l'existence du réseau.

Partant de la formule du taux d'adjonction (Ta) ; du taux de suppression (Ts) ; du taux de renouvellement (Tr)  ainsi que du taux de croissance (Tc) évoquent ci-dessus.

Posons :

Po : Nombre des machines du démarrage

P1 : Nombre des machines achetées pendant l'année

P2 : Nombre des machines supprimées pendant l'année

Tn= Po (1 + Tc)n

B. VERIFICATION DE L'INTEROPERABILITE ET DE L'ADHERENCE AUX STANDARDS OUVERTS SUR LE MARCHE

A ce niveau il faut s'assurer que le réseau est basé sur le modèle de référence OSI mis au point par ISO et acceptant le standard du TCP/IP. Il doit en outre que celui-ci soit adapté aux changements futurs ou qu'il soit insensible aux variations futures de ces technologies.

Pour ce, nous devons dépasser la génération d'avant 20ème siècle qui est caractérisé par le système fermé qui refusait l'interopérabilité afin d'atteindre le système ouvert (hétérogène) et le standard pour permettre l'intercommunication de différente technologie ou équipements.

C. LA SECURITE FORTE DE L'ARCHITECTURE DU RESEAU14(*)

L'administration du réseau doit pouvoir mettre en place une politique de sécurité informatique pour pouvoir se prémunir contre tous risques. Cette politique consiste en mettre en place des dispositifs qui permettront de protéger le réseau. Et de donner de restriction à chaque utilisateur de l'entreprise.

Dans ce troisième règlement de l'art, l'ingénieur en réseau devra veiller aux objectifs de la sécurité suivant :

1. La confidentialité : elle consiste à rendre l'information inintelligible à d'autres personnes que seuls les utilisateurs de la transaction, c'est-à-dire qu'il ne faudrait pas qu'une personne non autorisée ou qui n'a pas la clé puisse accéder à ces informations.

2. L'intégrité : elle consiste à déterminer si les données n'ont pas été altérées durant la communication de manière intentionnelle. Ce qui veut dire qu'il ne faudrait pas que lors de la transmission qu'une personne coupe un régime d'information.

3. L'authentification : elle garantie à chacun des utilisateurs le droit d'accès ; qui consiste d'identifier un utilisateur.

4. La non répudiation : elle consiste à garantir qu'aucun des correspondants ne pourra nier la transaction ; donc s'il on envoie un message à un utilisateur ; il ne faudrait pas qu'on le nie et on doit éviter le mensonge.

5. La disponibilité : elle consiste à assurer la qualité de la transaction, s'il on envoie une information à un correspondant, cette information doit arriver normalement et ne doit pas être interrompu.

* 14 Pierre KASENGEDIA, Cours inédit d'Administration réseau, L2 Info-réseau, ISS/Kin, 2008-2009

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway