WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'une architecture réseau sécurisé à  l'IUT de Ngaoundere.

( Télécharger le fichier original )
par aliou ngoucheme mbouombouo
université de ngaoundéré - ingénieur des travaux en informatique  2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.4. LES SOLUTIONS APPORTÉES

Les solutions que nous avons proposées consistent à déployer les différents services, sécuriser les accès à ces services et implémenter une sécurité accrue à travers un filtrage de paquet au niveau du firewall et un proxy cache jouant le rôle d'un firewall à relayage de paquets. Nous proposons également une sécurité sur un plan global en faisant référence à la mise en place d'un local technique, la restriction des accès.

L'enjeu principal d'une architecture réseau sécurisée, est de pouvoir réglementer les accès aux ressources du réseau tant à partir du réseau local qu'à l'extérieur, tout en essayant au maximum de limiter les failles d'éventuelles attaques ou vols d'informations à fin d'accroître la sécurité du réseau local. En effet, face à des applications telle la messagerie qui permettent la mobilité donc les accès d'origine diverse, il est toujours important de définir une architecture fiable de sécurisation du réseau. L'implémentation d'une telle architecture aboutira à un gain en termes de performance et sécurité du réseau.

I.4.1. Besoins fonctionnels

Les besoins fonctionnels expriment une action qui doit être menée sur l'infrastructure à définir en réponse à une demande. C'est le besoin exprimé par le client; ce besoin peut être exprimé de manière fonctionnelle mettant en évidence les fonctions de services (pour répondre à la question «A quoi ça sert ?») et les fonctions techniques (comment cela peut marcher ?). Dans ce cadre, nous allons :

· Déployer un serveur DHCP dans le but de centraliser la gestion de l'adressage et d'éviter des conflits d'adresses IP,

· Déployer un serveur DNS qui permettra la résolution de nom dans le réseau local,

· Déployer un serveur Web l'hébergement des applications web.

· Déployer un serveur mandataire générique qui va relayer différentes requêtes et entretenir un cache des réponses. Il permettra aussi de sécurisé le réseau local,

· Déployer un firewall pour protéger le réseau interne,

· Déployer un serveur de mail pour la gestion de la messagerie local,

· Déployer un serveur de fichiers à fin de mieux gérer les droits d'accès aux informations de l'école.

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 12

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

· Mise en place d'une sonde avec un NDIS (Network detected Intrusion System) analyse le trafic et prévention d'intrusion du système.

· Déployer un serveur NTP d'unification du temps.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rĂªvent de jour ont conscience de bien des choses qui échappent à ceux qui rĂªvent de nuit"   Edgar Allan Poe