WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et sécurisation d'une infrastructure cloud computing avec PFsense


par Fares Aissaoui et Hamza Bouhadjila
INSFP Abd El Haq ben Hamouda (Boumerdes) - Technicien Supérieur En Systèmes numériques Option : Informatique et Réseaux 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.2.4.7 Le VPN (Virtual Private Network)

Un réseau privé virtuel (VPN) est un logiciel qui protège l'identité d'un utilisateur en chiffrant ses données et en masquant son adresse IP et sa localisation. Lorsqu'une personne utilise un VPN, elle ne se connecte plus directement à l'internet, mais à un serveur sécurisé qui se connecte ensuite à l'internet en son nom. Les VPN sont couramment utilisés dans les entreprises et sont de plus en plus nécessaires pour les particuliers.

Chapitre II Généralités sur le réseau et la Sécurité Informatique

28

II.2.4.8 Système de prévention et de Détection d'intrusions (IDS et IPS)

Un système de détection d'intrusions est un dispositif matériel et/ou logiciel de surveillance permettant de repérer des activités anormales ou suspectes sur la cible analysée, en déclenchant un avertissement, une alerte ; sans pour autant les bloquer, à l'inverse d'un système de prévention d'intrusion qui a la capacité de bloquer ou de supprimer les paquets suspects. Les techniques de détection et de prévention d'intrusions peuvent être adaptées à différentes couches ou composant d'un système d'information :

? Couche réseau (NIDS/NIPS - Network IDS/IPS), qui assurent la sécurité au niveau du réseau.

? Couche système d'exploitation (HIDS/HIPS - Host IDS), qui assurent la sécurité au niveau des hôtes.

Dans ce chapitre nous avons présenté des généralités sur les réseaux informatiques. Vu la fiabilité de communication qu'ils assurent, ils sont devenus aujourd'hui une nécessité dans le mondes du travail. Les différentes menaces et attaques sur divers systèmes nous ont ramené à parler de la nécessité de garantir certain besoin de sécurisation: tels que l'intégrité et la confidentialité des données transmises, l'authentification des utilisateurs, ainsi que les méthodes d'attaques utilisées mettre en place des mécanismes pour satisfaire au mieux les besoins de la sécurité.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote