WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une application web pour la gestion des certificats de mariage en RDC

( Télécharger le fichier original )
par Gabriel DUNIA
Université protestante de Lubumbashi - Ingénierie informatique 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE V: ADMINISTRATION, SECURITE ET MAINTENANCE

V.1 ADMINISTRATION

Une fois que l'infrastructure réseau est opérationnelle, il s'étendra dans toutes les provinces du pays. Cependant, les problèmes vont guetter le futur administrateur-système qui aura en charge le maintien du bon fonctionnement du réseau et la prévention des défaillances qui pourront en résulter. Mais il convient de dire que l'administration de ce système ingère l'administration de l'infrastructure et celle de l'application logicielle.

Ainsi, le futur administrateur devra recourir aux utilitaires de base tels que :

Ping : Pour savoir si une station est active (vérifie donc la connectivité dans le réseau),

Whatsup : Logiciel d'administration qui nous permet de surveiller aisément et gérer l'infrastructure nécessaire au fonctionnement de notre réseau, notamment les matériels et les périphériques réseaux, la bande passante et les serveurs physiques/virtuels. . Elle peut ainsi gérer et réaliser les tâches de configuration et de gestion informatique quotidienne, identifier et résoudre les problèmes avant qu'ils n'affectent les utilisateurs et planifier la croissance future. Il se présente de cette façon :

81

QUELQUES TABLEAUX DE BORD

82

Webmin : logiciel qui permet, via le navigateur d'exécuter les tâches d'administration.

Bacula : un outil de sauvegarde et restauration par le réseau

PhPmyAdmin : qui est bon outil graphique qui interagit avec une application web. Elle assure les tâches de la gestion de l'application web.

83

V.2 SECURITE

Les systèmes d'information sont de plus en plus imbriqués au cours de la vie des entreprises et des différents corps de l'Etat. Les enjeux stratégiques et économiques liés à l'écoute de réseau de communication et l'impact médiatique des attaques informatiques sont tels que la définition et la mise en oeuvre d'une politique de sécurité sont devenues une activité de tout premier plan qu'il est aujourd'hui impossible d'ignorer.

Au cours du bon fonctionnement des entreprises et de l'Etat, les systèmes d'information sont devenus des cibles d'attaques informatiques privilégiées (virus, intrusion, usurpation, etc.) dont l'impact est extrêmement préjudiciable à l'organisation. Nous citerons par exemple, la divulgation des secrets industriels. Toutes ces attaques, menacent quotidiennement la vie des entreprises.

La sécurité dans un système d'information consiste à s'assurer que celui qui consulte ou modifie les informations en a l'autorisation et le fait dans le cadre établi.

Il s'agira concrètement dans cette section, de parler de : pourquoi la vulnérabilité des systèmes d'information, quelques méthodes pour se protéger contre les attaques, et nous finirons par la présentation de la sécurité minimale et globale de notre application ainsi que la maquette de cette sécurité.

84

V.2.1. QUELQUES METHODES DE DEFENSE

a. Authentification

Vérifier la véracité des utilisateurs, du réseau et des documents. Celle-ci consiste à déterminer l'authenticité de ceux qui accèdent au système. L'authentification des utilisateurs permet la non-répudiation des données. Cette opération peut utiliser plusieurs techniques :

? PIN (mot de passe, login) ;

? Caractéristiques physiques (empreintes digitales, reconnaissance vocale, ou par visage)

L'accès à un système d'information par mot de passe et login est la solution la plus simple et la plus utilisée.

b. Le contrôle d'accès aux ressources

L'accès aux ressources doit être contrôlé. Il s'agira même de l'accès physiques. Le serveur de l'entreprise par exemple doit se localiser dans une salle protégée à clé et dans une zone sécurisée.

c. Un firewall et Proxy

Sachant que la connexion du réseau local à l'Internet augmente le risque des attaques, un firewall est alors nécessaire pour protéger le réseau local de l'extérieur. [n fait, un firewall consiste à filtrer les paquets entrants et sortants entre le réseau interne et le monde extérieur. Car, le firewall ne permet l'entrée et la sortie qu'aux adresses autorisées. [n dehors de ces adresses autorisées, tout autre requête se verra refuse l'accès ou la sortie.

S'agissant du proxy, il joue le même rôle que le firewall. Cependant, un firewall peut faire passer une adresse obtenue par usurpation d'identité (Ipspofing). Or, le proxy permet de masquer les identités des utilisateurs internes. Un peu comme un porte-parole. Il joue l'intermédiaire entre l'interne et l'externe. C'est une sorte de mandat qu'on remet à proxy d'agir au nom des utilisateurs internes moyennant une procuration,

85

d. Logiciels anti virus

Nous voulons souligner avant de continuer que 2 sur 3 des attaquants

sont et/ou proviennent des virus.

Nous suggérons la mise à jour du logiciel anti virus utilisé tous les jours par l'administrateur du système. Faire le bon choix d'un anti virus efficace et impénétrable.

V.2.2. LA POLITIQUE SECURITAIRE MINIMALE DE NOTRE SYSTEME D'INFORMATION.

Nous avons parlé de la sécurité de données à plusieurs endroits de ce travail. Cette attention à la sécurité informatique prouve à suffisance, les dangers et les ménages permanents des attaques informatiques ainsi que notre ferme décision à assurer l'intégrité et la permanence de données de notre système d'information.

Nous avons développé une politique à deux volets :

Au niveau de la base de données, la sécurité va consister à la protection contre les destructions accidentelles, à l'intégrité et à la permanence de données ainsi qu'à la maintenance et à la reprise sur pannes.

Au niveau du système d'information, la sécurité va consister à accorder des droits d'accès aux utilisateurs et à contrôler leurs accès au système d'information. Ce contrôle est dans le cadre de s'assurer que la personne qui accède au système en a la permission et le fait dans le cadre établi.

V.2.3. POLITIQUE SECURITAIRE GLOBALE

a. Au niveau du logiciel

? Identification et authentification des utilisateurs ;

? Création d'une table journal (log) recueillant toutes les informations sur toutes les sessions ouvertes sur l'application

(heure de connexion, date et heures de connexion) ;

? Accord de droit d'accès ;

? Désactivation et masquage des interfaces graphiques.

86

b. Au niveau de SQL serveur

· Identification et authentification des utilisateurs,

· Création des utilisateurs et accord des droits d'accès.

c. Au niveau de Windows 2008 serveurs

· Identification et authentification avant l'ouverture des sessions ;

· Création de domaine,

· Accord des droits aux groupes d'utilisateurs et aux domaines;

· Création des utilisateurs ;

· Présence fichier journal ;

· Le mirroring (duplication automatique en temps réel du contenu d'un disque dur sur un autre disque).

d. Au niveau du réseau informatique.

· La protection des machines contenant les informations sensibles ;

· L'utilisation d'un Firewall et d'un serveur proxy ;

· L'installation et la configuration d'un anti-virus mis à jour régulièrement sur chaque poste de travail.

· La cryptographie de données transmises par VPN ;

· La sensibilisation des utilisateurs sur l'éthique liée à l'utilisation du système d'information.

Le travail en réseau accroît l'insécurité de données. Nous nous sommes alors demander, comment assurer l'intégrité et la permanence de données dans un environnement multiutilisateurs.

Pour répondre à cette question, notre politique sécuritaire bien que minimale, a prévu à tous les niveaux : l'identification et l'authentification des utilisateurs ; la protection physique des équipements informatiques contenant des données sensibles, le mirroring des disques durs, la configuration de firewall et de serveur proxy, l'installation d'anti-virus mis à jour, la cryptographie de données ainsi que la sensibilisation des utilisateurs

Pour la ville de Lubumbashi les dépenses sont évaluées en terme de : 21520 dollars américains pour la réalisation de ce projet.

87

sur l'éthique à développer tout au long de l'utilisation du système d'information.

V.2.4. COUT

Tableau représentant le coût des équipements et le coût total de la solution proposée.

En nous inscrivant dans l'évaluation des coûts inévitables à la réalisation de ce projet, voici la description globale dans le tableau si dessous:

DESIGNATION

MARQUE

QUANTITE

PRIX Unitaire

PRIX Total

2OO8 serverR2

Dell Power

T410

2

1600$

3200$

Ordinateur (laptop)

DELL

OPTIPLEX

15

600$

9000$

Imprimantes- scanneurs

HP 3100

15

120$

1800$

Antivirus

AVAST

15

30$

450$

Firewall

Cisco ASA

5505

1

720$

720$

Connexion internet

Abonnement bureau

11

400$

4400$

Main d'oeuvre de développement de

l'application

Application web de

gestion des

certificats de

mariage en RDC

1

1000$

1000$

Routeurs

Cisco 1841

1

950$

950$

Cout total

22020$

88

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle