WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une architecture 3 tiers avec base de données centralisée sous SQL SERVER: Cas d'une Gestion immobilière

( Télécharger le fichier original )
par Abdou Khadre Diop Kane
Institut Africain de Manangement (IAM) - Diplôme d'ingénieur Technlogue en Informatique (DINTI) 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.4 - Sécurité

Introduction

La sécurité des systèmes informatiques se cantonne généralement à garantir les droits d'accès aux données et ressources d'un système en mettant en place des mécanismes d'authentification et de contrôle permettant d'assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leur ont été octroyés.

C'est la raison pour laquelle il est nécessaire de définir dans un premier temps une politique de sécurité

La politique de sécurité est donc l'ensemble des orientations suivies par une organisation en terme de sécurité. A ce titre elle se doit d'être élaborée au niveau de la direction de l'organisation concernée, car elle concerne tous les utilisateurs du système.

La mise en oeuvre se fait selon les quatre étapes suivantes :

· Identifier les besoins en terme de sécurité, les risques informatiques pesant sur l'entreprise et leurs éventuelles conséquences ;

· Elaborer des règles et des procédures à mettre en oeuvre dans les différents services de l'organisation pour les risques identifiés ;

· Surveiller et détecter les vulnérabilités du système d'information et se tenir informé des failles sur les applications et matériels utilisés ;

· Définir les actions à entreprendre et les personnes à contacter en cas de détection d'une menace ;

Cependant on est conscient qu'il n'y a pas de sécurité absolue, il faut une sécurité adaptée au contexte et aux enjeux de l'organisation concernée

Ainsi, dans notre étude nous allons établir un plan de sécurité qui structuré ainsi :

v Sécurité organisationnelle

Sur le plan organisationnel la politique de sécurité consistera à :

- Définir les règles de sécurité

- Former et sensibiliser tous les agents et utilisateurs qui ont accès aux locaux et aux données de l'agence.

- Définir les moyens de contrôles et réaliser les contrôles

v Sécurité physique

La sécurité physique s'articulera en trois points bien précis :

- Protection des biens matériels et des locaux qui doivent abriter ces biens matériels

- Protection contre les incendies, sinistres etc.

- Contrôler l'accès aux locaux, aux postes de travail et autres biens matériels

v Plan de secours

Un plan de secours est un ensemble de mesures permettant d'assurer la continuité de l'activité en cas de sinistre. Dans le plan de secours il faudra établir :

- Les mesures de sauvegarde : dupliquer la sauvegarde des données en des endroits différents

- Prévoir des solutions d'urgence pour la continuité du service

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon