WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une application partagée en réseau pour l'enregistrement des enfants à  l'état-civil. Cas de la ville de Kinshasa/ RDC

( Télécharger le fichier original )
par Blaise KABAMBU
Ecole supérieure des métiers d' informatique et de commerce  - Graduat en administration réseau  2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

V.2.3. La politique sécuritaire minimale de notre système d'information.

Nous avons parlé de la sécurité de données à plusieurs endroits de ce travail17. Cette attention à la sécurité informatique prouve à suffisance, les dangers et les ménages permanents des attaques informatiques ainsi que notre ferme décision à assurer l'intégrité et la permanence de données de notre système d'information.

Nous avons développé une politique à deux volets :

- Au niveau de la base de données, la sécurité va consister à la protection contre les destructions accidentelles, à l'intégrité et à la permanence de données ainsi qu'à la maintenance et à la reprise sur pannes.

- Au niveau du système d'information, la sécurité va consister à accorder des droits d'accès aux utilisateurs et à contrôler leurs accès au système d'information. Ce contrôle est dans le cadre de s'assurer que la personne qui accède au système en a la permission et le fait dans le cadre établi.

V.2.4. Politique sécuritaire globale

1. Au niveau du logiciel

- Identification et authentification des utilisateurs ;

- Création d'une table journal (log) recueillant toutes les informations sur toutes les sessions ouvertes sur l'application (heure de connexion, date et heures de connexion) ;

- Accord de droit d'accès ;

- Désactivation et masquage des interfaces graphiques.

17 Nous avons évoqué de la sécurité au niveau du logiciel, de l'application et du réseau informatique

2. Au niveau de SQL serveur

- Identification et authentification des utilisateurs,

- Création des utilisateurs et accord des droits d'accès.

3. Au niveau de Windows 2003 serveurs

- Identification et authentification avant l'ouverture des sessions ; - Création de domaine,

- Accord des droits aux groupes d'utilisateurs et aux domaines;

- Création des utilisateurs ;

- Présence fichier journal ;

- Le mirroring (duplication automatique en temps réel du contenu d'un disque dur sur un autre disque).

4. Au niveau du réseau informatique.

- La protection des machines contenant les informations sensibles ; - L'utilisation d'un Firewall et d'un serveur proxy ;

- L'installation et la configuration d'un anti-virus mis à jour régulièrement sur chaque poste de travail.

- La cryptographie de données transmises par VPN ;

- La sensibilisation des utilisateurs sur l'éthique liée à l'utilisation du système d'information.

Protection physique (Local fermé à clé)

Logiciel anti-virus Mot de passe Contrôle d'accès

Firewall

Modem

Stat.

VSAT

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore