WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de sécurité dans un hôpital avec le serveur radius. Cas de l'hôpital saint Joseph de Kinshasa.


par John MINGOLO JEAN-DENIS
Institut Supérieur d'Informatique Chaminade  - Licence en science informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.6.3. Protection des systèmes, des applications et de la gestion du réseau

Tout réseau est construit dans le but d'offrir des services à valeur ajoutée implémentés sur des systèmes dédiés. Les règles de sécurité à considérer pour la gestion de réseau sont les suivantes :

V' Les accès logiques d'administration des équipements réseau ne sont
possibles que depuis une zone dédiée à la gestion du réseau.

6N. AGOULMINE, O. CHERKAOUI., Pratique de la gestion de réseau, 2éd. Paris,

Eyrolles, 2003, 280 pages.

7Encyclopédie, https://fr.wikipedia.org/wiki/Syst%C3%A8me_de_pr%C3%A9vention_d%27intrusion consulté le 16/07/2007

15

V' La zone dédiée à la gestion du réseau fait l'objet d'une politique de

sécurité spécifique et implémente un niveau de sécurité maximal.

V' Les protocoles mis en oeuvre pour la gestion du réseau implémentent au
maximum les options de sécurité.

V' Tous les services et systèmes associés à l'activité réseau sont parties
prenantes de la politique de sécurité réseau.

Les systèmes d'exploitation des équipements réseau sont de sources importantes de failles potentielles de sécurité. Cela concerne à la fois les problèmes ou faiblesses du système d'exploitation lui-même et les services qui y sont implémentés. De nombreux sites Internet centralisent de telles alertes, comme celui du CERT (Computer Emergency Response Team) ou ceux des fournisseurs d'équipements réseau.

Les faiblesses associées au système d'exploitation proviennent généralement d'une mauvaise implémentation ou de mauvaises règles de codage. Ces faiblesses peuvent être exploitées par des attaques de type buffer overflow et donnent la possibilité d'exécuter du code malicieux.

Ces faiblesses sont généralement difficiles à déceler sans des tests de non-régression et de sécurité complets. Elles proviennent le plus souvent d'une mauvaise implémentation/ codage ou d'une mauvaise interprétation du protocole.

I.6.4. Sécurité de l'infrastructure

V' Le paratonnerre a pour rôle de protéger une structure contre les coûts

directs de la foudre.

V' Le parafoudre (ou para-sur tenseur) protège les installations électriques
et de télécommunications contre les surtensions en général qui peuvent avoir pour origine la foudre ou la manoeuvre d'appareils électriques (surtensions dites de manoeuvre). La mise en place d'un parafoudre est importante.

V' L'onduleur8 est un maillon important dans la sécurité des systèmes
informatiques. Il a pour principale mission de prendre le relais du secteur lorsque des coupures de courant se produisent, laissant ainsi aux utilisateurs le temps de sauvegarder le travail en cours. Les coupures ne sont pas les seuls incidents auxquels ces appareils doivent faire face. Le filtrage, ainsi que la régulation de la tension, font aussi partie des fonctions importantes à assurer. Un bon onduleur devra assurer la continuité de la fourniture d'électricité aux appareils, mais également veiller à ce que le courant soit de bonne qualité.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway