WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude, conception et mise en ?uvre d?un systeme de surveillance par detection d?intrusion dans un reseau informatique (cas de la banque finca)

( Télécharger le fichier original )
par Donatien BANYISHAYI NKITABUNGI
Université Liberté - Grade d'Ingénieur en Réseaux et Télécommunications 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE TROISIEME : TECHNIQUE DE CONCEPTION DE L'INFRASTRUCTURE RESEAU DE LA BANQUE FINCA

3.0. INTRODUCTION

Dans ce chapitre, nous aurons à parler de l'identification de notre projet, de la conception logique et physique de notre architecture réseau en analysant les différents besoins fonctionnels, les besoins non fonctionnels, la gestion de risque avec la méthode OCTAVE et EBIOS, la conception d'architecture avec la méthode TOP DOWN DESIGN et les différentes contraintes liés à la mise en place de ces derniers.

3.1. IDENTIFICATION, ANALYSE DES OBJECTIFS, LES BESOINS ET LES CONTRAINTES FONCTIONNELLES

3.1.1. Les besoins et les objectifs d'un système de surveillance par détection d'intrusion

La capture des besoins fonctionnels et les objectifs est une étape primordiale, sur son exhaustivité et sa qualité repose une grande partie de la réussite ou l'échec de la solution à mettre en place.

3.1.1.1. Les Besoins :

- Recourir à un système de surveillance par détection d'intrusion répondant aux normes internationales afin de limiter les intrusions, limiter les interruptions de services et circulation rapide des informations dans les réseaux.

3.1.1.2. Les objectifs :

· Le Système de surveillance par détection d'intrusion : La détection d'intrusions vise à identifier les actions et les tentatives qui essaient de contourner la politique de sécurité pour compromettre la confidentialité, l'intégrité ou la disponibilité d'une ressource, et à lever des alertes en cas de détection d'intrusion. Elle peut être effectuée manuellement ou automatiquement. Une fois le détecteur d'intrusion réseau peut alerter l'administrateur réseau en cas d'intrusion, les post-détecteurs qui permettaient de bloquer les adresses IP qui essayaient de scanner les ports des machines dans un réseau sans autorisation, seront déployé en vue permettre la disponibilité des ressources, de limiter les intrusions à 95% dans le réseau de ce dernier et les interruptions seront plus légèrement réduite.

· La Performance : une architecture réseau sécurisée est de pouvoir réglementer les accès aux ressources du réseau tant à partir du réseau local qu'à l'extérieur, tout en essayant au minimum de limiter les failles d'éventuelles attaques aux vols d'informations et d'accroitre la sécurité du réseau local.

· La sécurité : ce paramètre dans le réseau est très important pour l'évaluation de taux de risque dans les actifs qui fait partie de ce dit mémoire ;

· La manageabilité : notre nouvelle architecture réseau sera facile à gérer et à utiliser à partir d'un tableau de bord et des outils de gestion réseau ;

· L'extensibilité : en ce qui concerne l'extensibilité de notre infrastructure nous sommes persuadés que même au bout de trois ans si l'entreprise arrivait à porter de modification en ajoutant les nouveaux équipements, cela n'aura pas de conséquences sur le système car lors de l'adressage, nous aurons à laisser une plage d'adresses pour le besoin futur.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard