CONCLUSION
La sécurité des systèmes d'informations
prend tout son sens dans un contexte tel que celui dans lequel nous avons
travaillé. La connaissance des principes de base de la
sécurité ainsi que la mise en place d'une bonne politique de
sécurité a contribué, dans ce cadre, à instaurer un
réseau sécurisé même si l'activité de ce
dernier n'était pas significative par rapport à la durée
du projet. Même si les exigences fonctionnelles et non fonctionnelles ont
été satisfaites, ce manque aurait pu être comblé par
une capacité étendue de virtualisation du parc, offrant une
continuité de service à ce dernier.
Les enseignements acquis par le biais de notre autonomie et la
démarche de recherche ont incontestablement participé à
l'acquisition de méthodes valorisantes pour l'avenir professionnel se
dessinant à cours terme.
REFERENCES
BIBLIOGRAPHIES
· Support électronique
http://www.apachefriends.org/fr/xampp-windows.html
http://library.linode.com/email/postfix/dovecot-mysql-ubuntu-10.10-maverick
https://help.ubuntu.com/community
http://doc.ubuntu-fr.org
http://fr.wikipedia.org
· Support papier
Supports de cours technologies réseaux,
sécurité internet, administration réseaux sous Unix.
GLOSSAIRE
Bande de base : Mode de transmission
où les informations à transmettre ne subissent pas de
modification de rythme entre l'émetteur et le canal de transmission, et
où la modulation occupe la totalité de la bande passante.
Laser : fondamentalement, un
amplificateur de lumière (fonctionnant grâce à
l'émission stimulée) dont la sortie est branchée sur
l'entrée.
Garde-barrière : Système
logiciel ou matériel utilisé pour empêcher les intrusions
non autorisées sur un réseau.
URI : courte chaîne de caractères
identifiant une ressource sur un réseau.
Latence : décalage entre le temps
d'émission et de réception d'une information.
Gigue : variation du délai de
transfert de l'information.
Blacklist : listes des sites internet
qui ne respectes pas certaines règles et conditions et qui sont de ce
fait réprimandés par les moteurs de recherches.
LISTES DES FIGURES
Figure 1 : Evolution du risque en fonction de
la vulnérabilité et de la menace.
27
Figure 2 : Architecture du réseau
existant
37
Figure 3 : Architecture du réseau de
SUPEMIR
45
Figure 4 : Architecture de
déploiement.
46
Figure 5 : Renouvèlement de bail
IP.
51
Figure 6 : Résultat du test de
résolution de nom par le serveur DNS.
55
Figure 7 : Création des groupes et des
utilisateurs.
56
Figure 8 : Ajout des utilisateurs au serveur
Samba.
57
Figure 9 : Ajout du groupe des ordinateurs et
d'un compte machine à Samba.
57
Figure 10 : Création des
répertoires de partage.
58
Figure 11 : Résultat du test de la
syntaxe du fichier de configuration.
63
Figure 12 : Aperçu des
répertoires partagés sur le serveur.
64
Figure 13 : Utilisation du serveur.
64
Figure 14 : Intégration d'un client
windows au domaine.
65
Figure 15 : Lecteurs réseau
associées au partage de l'utilisateur achraf.
66
Figure 16 : Vérification du nom
d'hôte.
66
Figure 17 : Connexion à la base de
données.
67
Figure 18 : Création d'un utilisateur
avec d'c droits.
68
Figure 19 : Suite configuration postfix.
70
Figure 20 : Création du certificat
SSL.
71
Figure 21 : Aperçu des fichiers
logs.
74
Figure 22 : Test de connexion au serveur
POP.
74
Figure 23 : Redémarrage de postfix
75
Figure 24 : Aperçu du test de connexion
au serveur.
75
Figure 25 : Envoi de mail.
76
Figure 26 : Aperçu du fichier
mail.log
77
Figure 27 : Interface de configuration de
squirrelmail.
78
Figure 28 : Aperçu de l'interface de
connexion à squirrelmail.
79
Figure 29 : Interface de la boîte aux
lettres d'un utilisateur.
79
Figure 30 : Interface de connexion à
Webmin.
82
Figure 31 : Aperçu de la page d'accueil
de Webmin.
82
Figure 32 : Démarrage de xampp.
84
Figure 33 : Sécurisation du serveur
Web.
85
Figure 34 : Aperçu du site de test de
SUPEMIR hébergé sur notre serveur.
86
Figure 35 : Message d'erreur pendant les
heures où la connexion est interdite.
92
|