WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tude et déploiement des stratégies sécuritaires couvertes d'une infrastructure réseau dans un environnement public

( Télécharger le fichier original )
par Verlain Lelo Nzita
Institut Supérieur de Statistique de Kinshasa ISS/Kin - Licence en Reseaux Informatique Bac+5 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.1.3. La sécurité informatique

Elle concerne l'organisation des groupes de travail dans l'entreprise et le droit ou les accès qu'ils vont avoir au niveau des ressources matérielles, applications, données. A titre d'exemple, on ne donne pas à l'utilisateur de modifier les données d'une Base de données mais on lui donne la possibilité d'avoir des vues pour lui permettre de travailler.

II.1.4. La sécurité logicielle

Elle concerne la qualité des applications qui vont être installées. Le point critique est localisé dans la mise à jour des fichiers ou des bases de données.

II.1.5. Le système RAID

En informatique le mot RAID désigne une technologie permettant de stocker les données sur des multiples disques durs afin d'améliorer, en fonction du type de RAID choisi, la tolérance aux pannes.

RAID était à l'origine l'acronyme RedundantArray of InexpensiveDisks, ce qui signifie matrice redondante de disques bon marché. Aujourd'hui, le mot est devenu l'acronyme de RedundantArray of Independent Disks, ce qui signifie matrice redondante de disques indépendants.

Le RAID fournit la tolérance à la panne en implémentant la redondance de la donnée. Il existe plusieurs niveaux de RAID : RAID 0, RAID 1 appelé mirroring, RAID 3, etc.

Pour le RAID 1, le mirroring, c'est une technologie qui consiste à écrire sur deux disques au même moment ou encore c'est une utilisation de plusieurs disques pour sauvegarder les informations et les récupérer facilement, car comme nous le savons dans la plupart des cas, c'est le disque qui crash. Le premier disque est le miroir du second et vice-versa.

CD

Disk A

Disk B

0

Fig 22. Le système RAID

II.1.6. Le Back up

C'est une technologie qui consiste à déverser les informations d'un disque dans l'autre.

Disk A

Disk B

0

Fig 23.Le Back up

II.1.7. L'authentification17(*)

Le contrôle d'accès consiste à définir les accès au réseau et les services disponibles après identification. Le terme AAA est souvent utilisé pour désigner les facettes suivantes de la sécurité :

§ Authentification (Authentication) : il s'agit de la vérification de l'identité d'un utilisateur ;

§ Autorisation (Authorization) : il s'agit des droits accordés à un utilisateur tels que l'accès à une partie d'un réseau, à des fichiers, le droit d'écriture, etc. ;

§ Comptabilité (Accouting) : il s'agit des informations récoltées pendant toute la durée de la session, après identification de l'utilisateur.

Un service d'authentification repose sur deux composants :

§ L'identification dont le rôle est de définir les identités des utilisateurs ;

§ L'authentification permettant de vérifier les identités présumées des utilisateurs. Lorsqu'il existe une seule preuve de l'identité (mot de passe par exemple), on parle d'authentification simple. Lorsque l'authentification nécessite plusieurs facteurs, on parle alors d'authentification forte.

* 17 Jean-François PILLOU, Tout sur la sécurité informatique, Ed. Dunod, Paris, 2005, p.127

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984