WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d?une architecture réseau sécurisée : cas de SUPEMIR

( Télécharger le fichier original )
par Angeline Kone
SUPEMIR - Ingénieur 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

La sécurité des systèmes d'informations prend tout son sens dans un contexte tel que celui dans lequel nous avons travaillé. La connaissance des principes de base de la sécurité ainsi que la mise en place d'une bonne politique de sécurité a contribué, dans ce cadre, à instaurer un réseau sécurisé même si l'activité de ce dernier n'était pas significative par rapport à la durée du projet. Même si les exigences fonctionnelles et non fonctionnelles ont été satisfaites, ce manque aurait pu être comblé par une capacité étendue de virtualisation du parc, offrant une continuité de service à ce dernier.

Les enseignements acquis par le biais de notre autonomie et la démarche de recherche ont incontestablement participé à l'acquisition de méthodes valorisantes pour l'avenir professionnel se dessinant à cours terme.

REFERENCES BIBLIOGRAPHIES

· Support électronique

http://www.apachefriends.org/fr/xampp-windows.html

http://library.linode.com/email/postfix/dovecot-mysql-ubuntu-10.10-maverick

https://help.ubuntu.com/community

http://doc.ubuntu-fr.org

http://fr.wikipedia.org

· Support papier

Supports de cours technologies réseaux, sécurité internet, administration réseaux sous Unix.

GLOSSAIRE

Bande de base : Mode de transmission où les informations à transmettre ne subissent pas de modification de rythme entre l'émetteur et le canal de transmission, et où la modulation occupe la totalité de la bande passante.

Laser : fondamentalement, un amplificateur de lumière (fonctionnant grâce à l'émission stimulée) dont la sortie est branchée sur l'entrée.

Garde-barrière : Système logiciel ou matériel utilisé pour empêcher les intrusions non autorisées sur un réseau.

URI : courte chaîne de caractères identifiant une ressource sur un réseau.

Latence : décalage entre le temps d'émission et de réception d'une information.

Gigue : variation du délai de transfert de l'information.

Blacklist : listes des sites internet qui ne respectes pas certaines règles et conditions et qui sont de ce fait réprimandés par les moteurs de recherches.

LISTES DES FIGURES

Figure 1 : Evolution du risque en fonction de la vulnérabilité et de la menace. 27

Figure 2 : Architecture du réseau existant 37

Figure 3 : Architecture du réseau de SUPEMIR 45

Figure 4 : Architecture de déploiement. 46

Figure 5 : Renouvèlement de bail IP. 51

Figure 6 : Résultat du test de résolution de nom par le serveur DNS. 55

Figure 7 : Création des groupes et des utilisateurs. 56

Figure 8 : Ajout des utilisateurs au serveur Samba. 57

Figure 9 : Ajout du groupe des ordinateurs et d'un compte machine à Samba. 57

Figure 10 : Création des répertoires de partage. 58

Figure 11 : Résultat du test de la syntaxe du fichier de configuration. 63

Figure 12 : Aperçu des répertoires partagés sur le serveur. 64

Figure 13 : Utilisation du serveur. 64

Figure 14 : Intégration d'un client windows au domaine. 65

Figure 15 : Lecteurs réseau associées au partage de l'utilisateur achraf. 66

Figure 16 : Vérification du nom d'hôte. 66

Figure 17 : Connexion à la base de données. 67

Figure 18 : Création d'un utilisateur avec d'c droits. 68

Figure 19 : Suite configuration postfix. 70

Figure 20 : Création du certificat SSL. 71

Figure 21 : Aperçu des fichiers logs. 74

Figure 22 : Test de connexion au serveur POP. 74

Figure 23 : Redémarrage de postfix 75

Figure 24 : Aperçu du test de connexion au serveur. 75

Figure 25 : Envoi de mail. 76

Figure 26 : Aperçu du fichier mail.log 77

Figure 27 : Interface de configuration de squirrelmail. 78

Figure 28 : Aperçu de l'interface de connexion à squirrelmail. 79

Figure 29 : Interface de la boîte aux lettres d'un utilisateur. 79

Figure 30 : Interface de connexion à Webmin. 82

Figure 31 : Aperçu de la page d'accueil de Webmin. 82

Figure 32 : Démarrage de xampp. 84

Figure 33 : Sécurisation du serveur Web. 85

Figure 34 : Aperçu du site de test de SUPEMIR hébergé sur notre serveur. 86

Figure 35 : Message d'erreur pendant les heures où la connexion est interdite. 92

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984