WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tude et déploiement des stratégies sécuritaires couvertes d'une infrastructure réseau dans un environnement public

( Télécharger le fichier original )
par Verlain Lelo Nzita
Institut Supérieur de Statistique de Kinshasa ISS/Kin - Licence en Reseaux Informatique Bac+5 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE II : LA SECURITE DU RESEAU

Pourquoi faut-il sécuriser le réseau ?

Les gens malintentionnés attaquent alors le réseau afin de ne plus lui permettre d'atteindre ses objectifs. Ces attaques sont de plusieurs formats notamment :

§ Denis de service : une attaque qui consiste à empêcher le système à offrir les services tel qu'il devait le faire ;

§ Replaying : consiste à prendre une copie pour laquelle vous n'avez pas l'autorisation et l'utiliser pour obtenir un service ;

§ Mascarader le IP address : consiste à envoyer un message, pas avec son adresse IP mais avec l'adresse IP d'une autre machine ;

§ Dégât : attaque d'un agent contre une plate-forme consistant à une destruction ou une modification des ressources ou des services, afin de les rendre inutilisables15(*).

Il arrive aussi que l'environnement et les conditions de travail ne puissent pas permettre l'atteinte des objectifs ci-haut cités.

II.1. LA SECURITE PROPREMENT DITE

II.1.1. La sécurité physique

Nous avons retenu quelques points importants en rapport avec la sécurité physique ente autre :

a. Emplacement

Une salle informatique ne doit pas être placée n'importe où. Il faudra que la salle soit protégée contre :

- Les incendies ;

- Les inondations ;

- Les perturbations électromagnétiques (être éloigné des lignes hautes tension) ;

- L'humidité ;

- Les variations de température, etc.

b. Accès dans la salle

- L'accès dans la salle informatique n'est pas donné à tout le monde ;

- Une personne étrangère doit être identifiée avant d'y accéder ;

- Eviter de faire entrer dans la salle les personnes ayant déjà quitté l'entreprise, etc.

c. Protection de la salle

Certains éléments les plus essentiels comme les serveurs, les supports de sauvegarde et autre doivent être placé dans un local sécurisé et à un point où seul l'Administrateur a le droit d'y entrer si la nécessité oblige, à défaut celui-ci intervient sur le serveur à partir de son poste de travail.

II.1.2. La sécurité informatique

Il arrive que les données informatiques se perdent à cause des petites erreurs humaines mais beaucoup plus à cause de l'instabilité du courant. Voilà pourquoi il est nécessaire e doter les installations informatiques une installation électriques stables. Il faut pour cela prévoir une source de courant de secours comme un générateur indépendant ou un groupe électrogène qui permettra de continuer à alimenter le système informatique en cas de panne du circuit électrique principal.

Il est nécessaire d'utiliser aussi des onduleurs pour une bonne protection. Un onduleur est placé en interface entre le réseau électrique et les matériels à protéger. L'onduleur permet de basculer sur une batterie de secours en cas de problème électrique, notamment lors de16(*) :

- Coupure électrique ;

- Surtension ;

- Sous-tension ;

- Foudre, etc.

* 15 SAMUEL PIERRE, Réseaux et systèmes informatiques mobiles, Presses internationales Polytechniques, Montréal, 2003, p.503

* 16 Jean-François PILLOU, Tout sur la sécurité informatique, Ed. Dunod, Paris, 2005, p.149

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe