WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la sécurité de la performance et virtualisation d'un serveur linux.

( Télécharger le fichier original )
par Mohamed Ali Kortli
FST  - Diplôme Nationale dà¢â‚¬â„¢ingénieur En informatique  2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.3.2 Objectif du projet

Aujourd'hui, SOTUTECH est idéalement placée pour offrir des solutions parfaitement intégrées permettant de garantir un haut niveau de performance et de sécurité totale c'est pour cela que J'ai été chargé de concevoir et d'implémenter la sécurisation et l'optimisation de la performance de nos serveurs web. Le piratage des serveurs sera alors bien plus complexe, et si cela venait de se produire, les restaurations automatiques permettront une réinstallation rapide et automatique et de virtualiser les serveurs Linux .

Le premier objectif de ce stage a été de déterminer l'état de l'art des différentes failles connues et les techniques de piratage des serveurs (failles aussi bien dans la configuration du serveur qu'au niveau des applications web installées).

Ensuite, j'ai cherché à associer à chaque problème ou faille identifiée, la solution technique de sécurisation associée qui sera mise en place, développée ou installée.

Puis , déployer ou développer une solution de sauvegarde et restauration automatique de l'ensemble des environnements web et inclure la possibilité de sauvegarder/restaurer en utilisant également la plateforme plesk .

Une autre objectif de ce stage est qu'il devait également me permettre de mettre une solution de sécurité et de monter en compétences sur plusieurs sujets, en particulier la détection d'intrusions .Au cours de ce stage il faut intégrer aussi une solution de monitoring de l'état qui permet d'alerter en cas de failles de sécurité.

Enfin, Proposer de nouvelles solutions techniques pour optimiser les performances du serveur en cas de forte sollicitation des ressources et proposer une solution de virtualisation des serveurs Linux.

1.3.3 Besoins fonctionnels

Ces exigences répondent à la question : à quoi sert notre travail?, nous détaillerons dans ce paragraphe les besoins fonctionnels autrement dit les objectifs que nous voulons atteindre. <> Définir une politique de sécurité

<>Corriger les failles de sécurité et réduire leurs impacts et leurs exploitations par les attaques

.

<>Définir un mécanisme d'isolation du serveur.

<> Collecter et afficher des informations concernant les fichiers logs.

<> Identifier et se prémunir des attaques traditionnels comme les Dos attaques.

<>Implémentation d'un système de détection d'intrusion.

<> Collecter les alertes concernant les attaques.

<> Surveiller l'état du serveur en temps réel .

<>Gérer une solution de sauvegarde et restauration automatique.

<>Proposer de nouvelles solutions techniques pour optimiser les performances du serveur

<>Déployer une solution de virtualisation .

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo