WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mémoire sur la mise en place et la sécurisation d'un système de messagerie électronique

( Télécharger le fichier original )
par Laurent Fabrice Mumposa Ungudi
Institut supérieur de statistique de Kinshasa - Licence en ingénierie réseau informatique  2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion partie

Dans cette partie, nous présentons le projet qui va nous aider à définir les objectifs, la durée et les moyens à utiliser pour atteindre cet objectif. La conception théorique du réseau en définissant quelques concepts de base, faire l'analogie entre Modèle OSI et TCP/IP en définissant les différentes couches pour chaque Modèle, les différents protocoles de messagerie électronique et les différents services de la messagerie, du fonctionnement du système de messagerie électronique, le service Internet et surtout la mise en place d'un réseau LAN.

Aussi, nous avons abordé sur les médias de transmission dans un réseau LAN même ceux d'interconnexion.

En plus, pour finir ce projet, nous avons défini les différentes topologies des réseaux locaux, et enfin le planning prévisionnel pour la réalisation du projet en invoquant les différentes méthodes utilisées et élaboration du calendrier.

IIIème PARTIE : MISE EN PLACE DE LA SOLUTION « MISE EN PLACE ET SECURISATION D'UN SYSTEME DE MESSAGERIE ELECTRONIQUE »

CHAPITRE I. PHASE PROBATOIRE

Cette phase consiste à déterminer l'environnement et toutes les mesures de sécurité de locaux où seront placés les matériels informatiques car ces derniers exigent les conditions climatiques et les normes d'architecture spécifiques.

I.1. Choix des locaux

La conception des salles et centres informatiques où seront placés les matériels et équipements informatiques exige beaucoup de rigueur et de savoir faire car ces salles ou centres sont des environnements multi techniques où il faut réserver des endroits pour l'électricité, la climatisation, les matériels d'anti-incendie, les services de contrôle d'accès en mettant des badges pour les travailleurs qui devraient avoir accès, les gardes de sécurité ou les portes de sécurité avec le lecteur des cartes à puce, report d'alarmes, asservissement et procédures) c'est pour cela un soin très particulier doit être réservé ou porté dans sa mise en place (cohérence et homogénéité) et sa synthèse (inter asservissement, remontée des informations). Les locaux doivent respecter les conditions d'aération et doivent avoir des possibilités pour placer des prises murales et des câbles réseaux.

I.2. Condition de l'environnement

Eu égard, de tous ceux qu'on a énumérés ci haut, il faut faire en sorte que les conditions de l'environnement soient rassurantes tant au niveau interne qu'externe.

- Electricité : il faut prévoir au préalable les voies par lesquelles passeront les câbles électriques pour éviter l'improvisation et d'abîmer l'esthétique du bâtiment ou des salles en cassant le mur et puis se rassurer de la tension, de l'ampérage et de l'intensité du courant qui doit être mis pour prendre en charge tous les matériels qui seront utilisés ;

- Climatisation : il faut prévoir des endroits où seront placés les climatiseurs car les salles de matériels informatiques exigent une certaine échelle de températures qui va de 10 à 30°C ;

- Anti-incendie : il faut prévoir dans ces différents locaux des mesures d'anti-incendie en mettant en place des systèmes d'alarmes qui doivent signaler tout risque qui survient et des extincteurs17(*) ;

- Service de contrôle d'accès : le flux d'accès dans la salle informatique doit rigoureusement être très réglementé ou contrôlé en mettant des portes à carte à puce ou avec code d'accès, des gardiens de surveillance ou port obligatoire des badges et des caméras de surveillance ;

- Procédure : il faut mettre une procédure à suivre en cas d'un danger (incendie, fumée, feu, inondation), ce document SLA (Service Layer Agreement) décrit de manière très claire des actions à mener.

C'est pour cela, vu l'importance de cette partie, les entreprises recourent aux sous-traitants spécialisés en la matière en vue d'une meilleure expertise car cette matière est tellement cruciale qu'aucun bricolage ne peut être accepté.18(*)

* 17 Ass. Charmant SOTO, Explication sur les conditions d'une salle serveur.

* 18 Ir Richard Bill Wanet : « Sécurité de l'environnement des matériels informatiques », 2011.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe