WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la sécurité de la performance et virtualisation d'un serveur linux.

( Télécharger le fichier original )
par Mohamed Ali Kortli
FST  - Diplôme Nationale dà¢â‚¬â„¢ingénieur En informatique  2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Table des figures vii

3.17 Machine virtuelle centos à distance 75

4.1 Topologie de backup avec bacula 79

4.2 Liste des tableaux de la base bacula 79

4.3 Fichier de configuration du client bacula 80

4.4 Liste des fichiers ignorés 81

4.5 Configuration de fichier jail.conf 81

4.6 Démarrage service snort 84

4.7 Initialisation tripwire 85

4.8 Vérification d'intégrité de fichier manuellement avec tripwire 85

1

Liste des tableaux

1.1 Tableau récapitulatif des failles et attaques et leurs solutions associés 22

1.2 Tableau comparatif des solutions de détection d'intrusion 23

1.3 Tableau comparatif des simulateurs d'intrusions 25

4.1 Tableau comparatif de quelques solutions de virtualisation 69

2

Introduction Générale

Dés son invention en 1989 ,le web vit de grand progrès. Fabricants, opérateurs et autres grandes entreprises anticipent et innovent afin d'investir dans ce marché . De grandes batailles ce sont livrées autour de ce dernier et ceci n'est que la conséquence de l'importance que semble avoir le web dans nos vies.En effet plus que Trois milliards de personnes utilisent Internet et par suite le web ,soit un demi de la population mondiale.

Le monde du web nécessite obligatoirement la présence du SERVEUR WEB et des prestataires spécialisés appelés hébergeurs web.Il existe des différents types de serveurs web soit Windows soit Linux.

Avec l'arrivée de l'informatique, des réseaux, puis d'Internet, les vols d'informations physiques se sont peu à peu transformés en intrusions informatiques. Il devient donc essentiel que les données stockées sur des serveurs soient suffisamment protégées et sécurisées. Pour cela, de nombreuses techniques de sécurisation sont mises en place, afin d'assurer le respect de bonnes pratiques de sécurités (comme celles définies dans la série des normes ISO 27000 ).

La sécurité des Serveurs d'informations aujourd'hui fait partie des priorités des directions des systèmes d'informations . Mais ni les techniciens ( développeurs, administrateurs systèmes), ni même les utilisateurs, sont suffisamment formés et sensibilisés à la sécurité informatique. Le postulat de Nicolas Ruff, « la sécurité est un échec », [2] est, 4 ans plus tard, toujours d'actualité. Peu d'entreprises disposent d'un niveau de sécurité suffisant pour protéger convenablement leurs données.

De la même façon, on remarque qu'il est impossible pour un Serveur web d'avoir une sécurité absolue et à toute épreuve. Il faut donc recourir à des techniques différentes que la sécurisation pure afin de s'assurer du niveau de fiabilité du système d'information

La première technique, l'audit de sécurité, permet de détecter les failles et les vulnérabilités en amont et d'obtenir un aperçu du niveau de sécurité du Serveur. La seconde technique est la détection d'intrusions. Elle permet, comme son nom l'indique, de détecter des intrusions à posteriori, à partir d'une liste de critères définissant les activités anormales et malicieuses qui pourraient survenir.La troisième technique est la Surveillance : Technique permettant d'analyser, de contrôler et de surveiller en temps réel l'état du Serveur.

C'est dans ce contexte qu'il nous a été confié de réaliser une mission de sécurisation ,optimisation et virtualisation D'un serveur Linux chez SOTUTECH .

le travail effectué dans ce projet de fin d'études est répartie en quatre chapitres :

Le premier chapitre est dédié à présenter le cadre général de notre projet ensuite nous allons présenter la problématique pour extraire ensuite les besoins fonctionnels et non fonctionnels. Puis nous allons aborder l'état de l'art dans lequel nous présentons les différentes failles et techniques utilisées Lors d'une attaque informatique et le choix de la solution adoptée.

Dans le second chapitre, nous allons détailler la solution à réaliser pour augmenter la sécurité

Introduction 3

du serveur et le test de validation de solution proposée.

Dans le troisième chapitre, nous allons proposer de nouvelles solutions techniques pour optimiser les performances du serveur en cas de forte sollicitation des ressources contenant La virtua-lisation du Serveur.

Finalement, la conclusion générale présente le bilan de ce projet, les apports de point de vue savoir-faire ainsi que les perspectives de notre contribution.

4

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite