WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la sécurité de la performance et virtualisation d'un serveur linux.

( Télécharger le fichier original )
par Mohamed Ali Kortli
FST  - Diplôme Nationale dà¢â‚¬â„¢ingénieur En informatique  2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre2

Sécurisation du serveur

Dans le chapitre précédent ,j'ai présenté une définition de la sécurité informatique ,les types de vulnérabilité et attaque . Dans ce chapitre je veux prendre un point important : comment se protéger?

Mettre en place une sécurité forte sur un serveur a pour but d'empêcher, ou au moins de limiter, les attaques de pirates et de couvrir les vulnérabilités .

L'association à chaque problème ,attaque ou faille identifiée, sa solution technique ,l'étude et l'implémentation des différents outils de sécurité proposés et existants, l'intégration d'un système de surveillance en temps réel le développant d'un mécanisme de sauvegarde et restauration du système d'informations peut réduire le risque de piratage et de perte des données du serveur .

2.1 Adoption de la politique de sécurité

Comme tout problème qui réside dans n'importe quelle entreprise en particulier les problèmes informatiques ,leurs actions doivent être le résultat d'une démarche bien déterminé méthodologi-quement en l'occurrence une politique de sécurité ,Celle ci nous permet d'agir en de manipuler des choix cohérents qui répondre à un cahier des charges .

Pour établir une politique de sécurité on doit dans un premier lieu identifier ce qu'il faut protéger , ensuite passant par analyser et pondérer des risques qui étaient déjà effectués au niveau du chapitre précédent .Puis l'évaluation des contraintes ,les principales sont souvent l'existant coté matériel et logiciel et le temps. À ne pas oublier une phase importante le choix des moyens qui vont être regroupés selon trois catégories , Les moyens de sécurisation citons les pare feux les antivirus ... , Les moyens de sécurisation citons-les parent feux les antivirus ... les moyens de détections d'intrusion, les moyens de surveillance du serveur citons l'analyse des logs, les alertes...Comme dernière étape la phase du test, après avoir mis en place une politique de sécurité assurer s'il répond au cahier des charges .L'objectif principal de la sécurité est de garder ou de sauvegarder la pérennité de l'entreprise. C'est pour cela que la politique de sécurité mise en oeuvre doit s'inspirer des besoins réels qui ont été définis à partir de cahier des charges, des menaces et des vulnérabilités. Elle impose une complémentarité entre les procédures, les outils mis en oeuvre et les personnes impliquées.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway