WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Interconnexion de deux sites distants pour le partage des ressources


par Placide Kongo Lompoko
Institut supérieur de commerce de Kinshasa  - Licence en réseau informatique  2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2. Sécurité d'ordre logique

La sécurité logique est d'une grande capitale pour un administrateur du réseau, il mettra en place une politique de sécurité des logicielles en nombre suffisant pour faire face aux attaques internes et qu'extérieurs des utilisateurs.

La présence d'une défaillance de service sécuritaire craie ce que nous appelons le trou de sécurité, qui à son tour donne l'accès aux autres personnes non authentifiées soit autorisées dans le réseau.

Pour protéger nos informations et contourner le Sniffer (les pirates informatiques) soit d'autres attaques nous devons suivre les règles suivantes :

- Bon usage de l'anti-virus, un virus est un logiciel vulnérable qui craie un

disfonctionnement dans notre système, pour lutter contre les virus ;

- Bon usage de mise à jour des logiciels, dans tous les équipements du site et en veillant que le système d'exploitation, les applications des ordinateurs clients soient bien sécurisés avec le service pack.

- L'administrateur doit restreindre le doit d'accès aux équipements pour le rôle de chaque client du réseau ;

- Les comportements des utilisateurs doivent être conforment aux normes de sécurité, ils feront tout de leur mieux afin qu'il ait la bonne coopération pour optimiser le profit du réseau de ladite prison.

- Ils auront la discrétion à toute information sensible aux autres personnes

- Pour assurer une meilleure sécurité, nous aurons à attribuer le mot de passe à chaque machine ;

77

- Avoir un système en capacité tolérante de panne et à fonctionner malgré une défaillance de ses composants. Elle consiste donc à dupliquer les données à plusieurs disques de manière à permettre la reconstruction des données lorsqu'un des disques est en panne. D'où la technologie RAID est nécessaire ;

- L'activation inutile à tous les services pour certains clients est inadmissible; - Un routeur à l'entrée de notre réseau sera indispensable en cas de besoin d'interconnexion avec un réseau public (internet par exemple)

3.3. Les services lies a la sécurité

3.3.1. Authentification

L'authentification a pour objectif de vérifier l'identité des processus communicants. Plusieurs solutions simples sont mises en oeuvre pour cela, comme l'utilisation d'un identifiant (login) et d'un mot de passe (password). L'authentification peut s'effectuer par un numéro d'identification personnel, comme le numéro inscrit dans une carte à puce, ou code PIN (Personal Identification Number).

Des techniques beaucoup plus sophistiquées, comme les empreintes digitales ou rétiniennes, se développent de façon industrielle en ce début des années 2000. Cependant, leur utilisation est assez complexe et ne peut être mise en place que dans un contexte particulier, comme un centre de recherche de l'armée.

L'authentification peut être simple ou mutuelle. Elle consiste essentiellement à comparer les données provenant de l'utilisateur qui se connecte à des informations stockées dans un site protégé. Des attaques sur les sites mémorisant les mots de passe forment une classe importante de piratage.

3.3.2. Contrôle d'accès

Est utilisé pour s'assurer que seuls des utilisateurs autorisés ont accès aux facilités du réseau en se basant sur l'identité authentifiée demandeuse ou sur des informations la concernant (appartenance à des groupes). Le contrôle peut se faire aux extrémités d'une association de communication mais également au sein de toute entité intermédiaire ; il peut porter sur l'accès à des ressources (serveur divers connectés au réseau) mais également sur l'utilisation de ressources

78

3.3.3. Confidentialité des données

La confidentialité est le fait que l'information soit lue et consultée uniquement par ceux qui en ont le droit et l'accès. On entend par confidentialité le fait de restreindre la diffusion de l'information à des destinataires qui doivent être identifiés, le but principal étant que l'information garde sa valeur en ne se retrouvant pas aux yeux de tous.

3.3.4. Non répudiation

Les services de non-répudiation consistent à empêcher le démenti qu'une information a été reçue par une station qui l'a réclamée. Ce service permet de donner des preuves, comme on peut le faire par télex. De manière équivalente, on peut retrouver la trace d'un appel téléphonique, de telle sorte que le récepteur de l'appel ne puisse répudier cet appel. La fonction de non-répudiation peut s'effectuer à l'aide d'une signature à clé privée ou publique ou par un tiers de confiance qui peut certifier que la communication a bien eu lieu.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy





Changeons ce systeme injuste, Soyez votre propre syndic





"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus