WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des accès banalisés dans une architecture trois tiers: cas du Sydam World de l'Administration des Douanes ivoiriennes

( Télécharger le fichier original )
par Chontchin Patrice DAGNOGO
ISFOP Abidjan Côte d'Ivoire - Ingénieur système numérique de communication 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.1.3 Sécurité Informatique

La Sécurité Informatique se définit comme l'ensemble des moyens matériels, humains et logiciels mis en oeuvre pour protéger les systèmes informatiques contre les intrusions, le vol, la corruption ou les pertes irrémédiables de données.

Nous nous intéresserons dans cette partie, à la sécurité Informatique générale de notre infrastructure. Il sera question de la sécurité virale, sécurité au niveau de l'accès au réseau, sécurité des locaux.

a) Sécurité virale

Un virus informatique est un programme susceptible de perturber le bon fonctionnement d'un ordinateur en dénaturant ses programmes exécutables ou ses fichiers de sorte qu'il puisse à son tour se reproduire. A cet effet la Douane Ivoirienne, pour lutter contre les virus informatiques utilise l'anti-virus McAfee et dispose par la même occasion d'un serveur d'anti-virus McAfee epolicy version 8.5i .Ce serveur assure la couverture des sites d'Abidjan.

b) Sécurité de l'accès au réseau

La Douane ivoirienne a une ouverture sur internet. Il est donc nécessaire de mettre en place un dispositif matérielle ou logicielle pour protéger son réseau informatique des attaques extérieures. La Douane a opté pour un dispositif de sécurité matérielle.

Le fonctionnement de ce firewall est basé sur le principe du filtrage de paquets IP, c'est-à-dire sur l'analyse des en-têtes des paquets IP échangés entre deux machines.
Ainsi, lorsqu'une machine de l'extérieur se connecte au réseau de la Douane et vice-versa, les paquets de données passant par le firewall contiennent les en-têtes suivants, qui sont analysés par le firewall :
· L'adresse IP de la machine émettrice
· L'adresse IP de la machine réceptrice
· Le type de paquet (TCP, UDP, ...)
· Le numéro de port (rappel : un port est un numéro associé à un service ou une application réseau)
La Douane ivoirienne possède un serveur web et un serveur de messagerie. Ces deux serveurs sont accessibles depuis internet. Pour éviter toute infiltration dans notre réseau ces deux serveurs ont été placés dans un sous réseau isolé par le pare feu. Ce sous réseau est appelé zone démilitarisée (DMZ). Cette mesure a été mise en place pour protéger notre réseau interne.

 

c) Sécurité de l'accès aux locaux

ü La salle machine

La salle machine abrite tous les serveurs utilisés par la Direction de l'Informatique. A ce titre des mesures de sécurité ont été prises.

Ce sont :

§ un système de téléassistance pour contrôler l'accès à la salle machine

§ authentification des accès par empruntes digitales

§ un système de sécurisation contre les incendies et de détection de fumée est installé dans la salle machine.

§ des extincteurs sont disposés le long des couloirs pour parer à toute éventualité.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo