WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit et definition de la politique de sécurité du réseau informatique de la first bank

( Télécharger le fichier original )
par Gustave KOUALOROH
Université de Yaoundé I - Master professionnel en réseaux & applications multimédia 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

Nous nous sommes intéressés dans la première partie à l'audit de sécurité du réseau informatique de la First Bank. Ceci nous a permis, grâce aux outils libres, d'évaluer le niveau de vulnérabilités sur ce réseau. Les recommandations de notre audit, si elles sont suivies, permettront de renforcer le niveau de sécurité sur le réseau informatique de l'organisation.

Dans la deuxième partie, nous avons fait un état de l'art des modèles de sécurité avant de nous arrêter sur le modèle Or-BAC qui est l'un des plus utilisés de l'heure. La phase pratique de cette partie, consacrée à l'application du formalisme Or-BAC sur le LAN de production du siège de la banque, nous a permis de dérouler les divers aspects de ce formalisme sur un cas concret.

Toutefois, la sécurité d'un SI étant un secteur très sensible, nous n'avons travaillé que dans la limite des possibilités offertes. Nous avons la conviction qu'une approche similaire, utilisée par le personnel spécialisé de la banque, peut permettre non seulement de finaliser cette étude mais aussi de l'étendre sur d'autres agences dans le cadre d'une politique de sécurité réseau globale. Le modèle Or-BAC favorise cela à travers PolyOrbac. Une fois la définition finalisée, la mise en oeuvre de cette politique de sécurité est facilitée par l'utilisation du prototype MotOrBAC qui est un outil d'administration et de simulation des politiques de sécurité.

Enfin, l'élaboration d'une charte d'utilisation du réseau informatique et surtout une sensibilisation des utilisateurs du réseau sur le bien fondé de ces mesures de sécurité ainsi que leurs importance sur la pérennité du SI est une étape non négligeable pour l'effectivité de ces mesures.

BIBLIOGRAPHIE

[1] Frédéric JACQUENOD. Administration des réseaux. Editions CampusPress, Paris, 2002.

[2] Frédéric CUPPENS et Alexandre MIEGE. Or-BAC: Organization Based Access Control. ENST Bretagne, Campus de Rennes 2, rue de la Chataigneraie 35576, Cesson Sévigné CEDEX.

[3] François DAGORN. Sécuriser les réseaux par la connaissance des usages : cours de Master 2, Université de Yaoundé I, 2007.

[4] Site officiel du modèle Or-BAC : http://www.orbac.org, mai 2007.

[5] Documentation de référence nmap : http://insecure.org/nmap/man/fr/man-port-scanning-techniques.html, mai 2007.

[6] Abdalla ALTUNAIJI, Hugo ETIEVANT, Remy FABREGES, Benoît MAYNARD, Jean-François RODRIGUEZ, Yohan VALETTE. Mise en place d'un réseau sécurisé - R5. Université Claude Bernard - Lyon 1, Maîtrise IUP Génie Informatique Réseau, Novembre 2002.

[7] Guillaume Desgeorge. La sécurité des réseaux. Disponible sur http://www.guill.net/, mai 2008.

[8] David Burgermeister, Jonathan Krier. Les systèmes de détection d'intrusions. Disponible sur http://dbprog.developpez.com, mai 2008.

[9] http://projet.piratage.free.fr/menaces.html, mai 2007.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore