WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tude et déploiement des stratégies sécuritaires couvertes d'une infrastructure réseau dans un environnement public

( Télécharger le fichier original )
par Verlain Lelo Nzita
Institut Supérieur de Statistique de Kinshasa ISS/Kin - Licence en Reseaux Informatique Bac+5 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

La sécurité des systèmes d'information prend tout son sens dans un contexte tel que celui dans lequel nous avons travaillé. La connaissance des principes de base de la sécurité ainsi que la mise en place d'une bonne politique des techniques sécuritaires a contribué, dans ce cadre, à instaurer un réseau sécurisé même si l'activité de ce dernier n'était pas significative par rapport à la durée du projet. Même si les exigences fonctionnelles et non fonctionnelles ont été satisfaites, ce manque aurait pu être comblé par une capacité étendue de virtualisation du parc, offrant une continuité de service à ce dernier.

Dire donc, tenant compte des toutes les opportunités que regorge les technologies à travers la science de l'heure, il nous à été une bonne solution de puiser dans la technologie scientifique mise en place et au point par la société Microsoft, un bon nombre d'atouts présentés par son produit Microsoft Windows Serveur 2008 Entreprise Edition.

Ainsi notre projet s'est vu revêtu et affaissé sur les bénéfices comme : la base active directory, dit AD, les stratégies des groupes et le pare-feu.

Alors au terme de notre projet, consistant à automatiser et assurer la gestion de cet environnement d'une manière centralisée et sécurisée. Le cible, comme peut bien le témoigner le sujet `'La Maison Communale de Bandalungwa''.

La technologie de l'architecture client-serveur, aujourd'hui se voit une solution de grande taille et surtout, s'il est question d'une société mettant en place centaines d'employés.

De cela, en passant par la condition sine qua non qui consiste à créer la société virtuelle et la représenter conformément si nécessaire selon la structure organisationnelle administrative de la société.

Cette impasse se résume bien en la création d'un Domaine Active Directory comme la vase dans laquelle sera plongée toute la structure en premier, cela après, bien avoir installer le produit Microsoft Windows Serveur 2008 dans cette machine gourmande en ressource.

Dans le Domaine Active Directory « BandalAdmin.cd », ainsi nommé, selon le projet, nous avons recouru à la création des unités d'organisations en la manière dont les services sont organisés et déployés dans l'institution enfin de garder une structure capable de pouvoir garantir une expansion de la société du point de vue nombre d'employés sans pour autant causer des accrocs à l'administrateur de l'environnement, sur ce, il n'aura qu'ajouter les nouveaux venus dans l'unité d'organisation concernée et cela sans problème en un temps record et peutimporte le nombre d'employés. Les avantages d'automation dans Windows sauront venir en solution.

D'après le dire, le cas comme l'accès aux informations par des entités non autorisés et même aux bureaux pendant des heures non approuvées par l'hiérarchie et l'administration était une doléance de manque lors de notre investigation et prospection sur terrain.

Pour solution, vu que l'histoire des comptes d'utilisateurs et d'ordinateur est incontestablement une solution donnée par Microsoft afin de représenter chaque machine et agent de l'entreprise ; après avoir, bien entendu créer le domaine, élément logique représentant toute la société.

Certes, la solution de la sécurité afin de pallier à cette problématique d'accès aux informations et aux bâtiment de l'entreprise pendant des heures non contrôlées se résume sur la mise en place des stratégies des groupes contrôlant les accès aux machines et les heures de connexion sur celles-ci, tout en filtrant les utilisateurs selon les services appropriées.

Afin de permettre les accès aux informations d'une manière centralisée, il nous a été bon de placer un serveur des fichiers bien qu'il nous a bien plu de choisir pour un serveur à décision plutôt auto ou locale que centralisée dans le générateur centrale ici appelé « Contrôleur de Domaine ».

Alors seules les stratégies des groupes résumant les droits au lieu des permissions sont élaborées dans le contrôleur centrale et aspergées dans l'ensemble du domaine afin d'uniformiser les mesures appliquées à n'importe quel agent du premier, deuxième et troisième degré de considération.

Comme la question du contrôle interservices est parmi les points préoccupants de notre projet, le pare-feu Windows comme l'une des solutions proposé pour pallier à la question du contrôle des trafics entrants et sortant ; nos mains ont aussi touché cette surface afin que nous puissions déployer une stratégie surveillant sur chaque poste le mouvement d'entrée et sortie par rapport aux actions comme le ping, les accès tentés par les multiples processus s'exécutant en arrière plan afin de percer la frontière sans autorisation.

Voila pourquoi notre pare-feu a été réglé sur activé et seulement un bon nombre des ports et applications sont amnistié (es).

Que vive la science, que vive la technologie et ses avantages proposées à chaque occasion et, à nos jours puis dans le cadre de notre projet, la joie et la consolation enveloppent notre appétit scientifique vue que les solutions à nos préoccupations ainsi glanées auprès des nos clients trouvent une solution efficace et efficiente.

L'objectif ayant été atteint, nous croyons présenter un travail qui soit clair et succinct.

Sachant que nous venons de réaliser un travail scientifique et pouvant pas affirmer avoir épuisé le fond d'un tel sujet qu'ayant parcouru toutes les étapes nécessaires pour sa mise au point. Voilà pourquoi nous sollicitons l'indulgence de tous les lecteurs pour les failles sur le fond et la forme. Loin de nous défendre, nous disons comme tout le monde « une oeuvre humaine reste toujours une oeuvre humaine » bien qu'ayant apporté notre attention sur tous les points.

Nous ne manquerons pas de recevoir vos suggestions, critiques et remarques concernant ce travail ; cela nous permettra de corriger nos erreurs et d'approfondir nos connaissances davantage. Cela étant, vous pouvez nous écrire à notre courrier électronique : verlain8@gmail.com ou nous atteindre par ligne téléphonique au : +243816908299.

Verlain L. NZITA

Tél.  +243816908299

E-mail : verlain8@gmail.com

Skype : verlain8

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault