WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Utilisation d'un contrôleur de domaine sous windows serveur 2008 avec prise de main à  distance.

( Télécharger le fichier original )
par Patrick BOTON
UATM - GASA FORMATION - Licence Professionelle 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

VI- Utilité du serveur :

? Un serveur est souvent disponible.

? Un serveur permet de centraliser les périphériques et les fichiers. Vos informations, bases de données, documents qui sont importants doivent pouvoir être accessibles par les autres. Les imprimantes ou autres périphériques doivent être partagés entre tous les PC.

17

REALISE PAR : Patrick BOTON

·

UTILISATION D'UN CONTROLEUR DE DOMAINE SOUS WINDOWS SERVEUR 2008 DANS UN RESEAU LOCAL D'ENTREPRISE AVEC POSSIBILITE DE PRISE DE MAIN A DISTANCE

DU SERVEUR

28 février

2012

Un serveur doit assurer la pérennité de vos données, vous sauvegardez souvent vos fichiers. Vous avez des disques miroirs ou des clusters pour éviter de les perdre si un disque tombe en panne.

En résumé, un serveur est un élément dans votre réseau qui mutualise vos ressources et applications et les rend accessibles par toute l'entreprise. Cet élément à lui seul est doté des moyens vous permettant de sécuriser et stoker vos informations et de supporter vos applications lourdes et/ou centralisées

VII -Pourquoi les droits d'accès :

L'administration d'un réseau est la partie la plus délicate. En effet, il s'agit de donner des droits à chaque utilisateur selon son statut dans l'entreprise.

Avec le développement d'internet, de nombreuses entreprises ouvrent leur système d'information à leurs partenaires ou à leurs fournisseurs. Il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information.

Par ailleurs, le besoin de mobilité, consistant à permettre au personnel de se connecter au système d'information à partir de n'importe quel endroit. Il peut donc y avoir pour conséquence le transport d'une partie du système d'information hors de l'entreprise.

Le système d'information est généralement défini par l'ensemble des données et des ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le système d'information représente un patrimoine essentiel de l'entreprise qu'il convient de protéger.

La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation soient uniquement utilisées dans le cadre prévu. La sécurité informatique vise généralement cinq principaux objectifs :

· L'intégrité : c'est-à-dire garantir que les données sont bien celles que l'on croit être. Vérifier l'intégrité des données consiste à déterminer si les données n'ont pas été altérées durant la communication de manière fortuite ou intentionnelle.

· La confidentialité : consiste à assurer que seules les personnes autorisées ont accès aux ressources échangées. La confidentialité permet de rendre l'information inaccessible aux autres personnes qui ne font pas partie du réseau.

· La disponibilité : permet de maintenir le bon fonctionnement du système d'information. L'objectif de la disponibilité est de garantir l'accès à un service ou à des ressources.

· La non répudiation : permet de garantir qu'une transaction ne peut être refusée c'est-à-dire qu'aucun des correspondants ne pourra nier la transaction faite par lui à un moment donné.

· L'authentification : permet de s'assurer que seules les personnes autorisées ont accès aux ressources. L'authentification consiste à vérifier l'identité d'un utilisateur, c'est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu'il croit être. Un contrôle d'accès peut permettre par exemple par le moyen d'un mot de passe l'accès à des ressources aux personnes autorisées.

Les mécanismes de sécurité mis en place peuvent néanmoins provoquer une gêne au niveau des utilisateurs et les consignes et règles deviennent de plus en plus compliquées au fur

18

REALISE PAR : Patrick BOTON

UTILISATION D'UN CONTROLEUR DE DOMAINE SOUS WINDOWS SERVEUR 2008 DANS UN RESEAU LOCAL D'ENTREPRISE AVEC POSSIBILITE DE PRISE DE MAIN A DISTANCE

DU SERVEUR

28 février

2012

REALISE PAR : Patrick BOTON

19

et à mesure que le réseau s'étend. Ainsi, la sécurité informatique doit être étudiée de telle manière à ne pas empêcher les utilisateurs de travailler sur les applications qui leur sont nécessaires, et de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance.

C'est la raison pour laquelle il est nécessaire de définir dans un premier temps une politique de sécurité, dont la mise en oeuvre se fait selon les quatre étapes suivantes :

? Identifier les besoins en terme de sécurité, les risques informatiques pesant sur l'entreprise et leurs éventuelles conséquences ;

? Elaborer des règles et des procédures à mettre en oeuvre dans les différents services de l'organisation pour les risques identifiés ;

? Surveiller et détecter les vulnérabilités du système d'information et se tenir informé des failles sur les applications et matériels utilisés ;

? Définir les actions à entreprendre et les personnes à contacter en cas de détection d'une menace.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault