WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d?une architecture réseau sécurisée : cas de SUPEMIR

( Télécharger le fichier original )
par Angeline Kone
SUPEMIR - Ingénieur 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II. SECURITE

Mise en oeuvre d'un politique de sécurité

Nous avons axé notre politique de sécurité selon cinq axes :

- Se prémunir des attaques (proactif) en évitant, dans un premier temps, la présence des failles dans les composants du système d'information. Dans l'optique de respecter ce premier point, nous avons opté pour des versions stables des logiciels mis sur le réseau.

- Bloquer les attaques en leur empêchant de parvenir jusqu'aux composants sensibles et potentiellement vulnérables du système d'information ou plus généralement réduire les chances de succès des attaques même si elles visent des éléments vulnérables. Nous avons ainsi mis en oeuvre un système de filtrage des paquets en fonction des adresses sources, destinations, les protocoles.

- Renforcer la défense (rétroactif) afin de limiter les conséquences d'une compromission de l'un ou l'autre des éléments du système d'information. Ce point nous semblait être le plus difficile à mettre en oeuvre du fait de l'accessibilité de la salle accueillant les postes serveurs. Malgré cela, nous avons suggérer une mise en place d'un local technique à accès restreint.

- Détecter et identifier les incidents ou compromissions survenant sur le système d'information afin d'y faire face.

- Réparer le système suite à un incident ou à une compromission. Nous avons pensé à une sauvegarde périodique des configurations réalisées sur les machines, les fichiers de partages et les mails sur un support externes.

Réalisations

En terme de sécurité pour cette architecture, voici autres points abordés :

Ø Définition du domaine à protéger qui est le réseau local,

Ø Définition de l'architecture du réseau (pare-feu,DMZ),

Ø Mise en place d'une méthode d'authentification des utilisateurs lors de l'ouverture de session sur les postes clients,

Ø Mise en place d'une méthode d'authentification des utilisateurs lors de la connexion au domaine,

Ø Mise en place d'une méthode d'authentification des utilisateurs pour l'utilisation de certains services (messagerie, partage de fichiers)

Ø Restriction de l'accès au routeur aux membres de l'administration.

Suggestions

Ø Aménagement d'un local technique à accès restreint où tous les serveurs seront placés, ce dernier doit être une salle donc l'accès n'est autorisé qu'aux personnes qui administrent le réseau.

Ø Définition d'une fréquence de changement des mots de passe du compte administrateurs sur les serveurs.

Ø Sensibilisation des utilisateurs : tout utilisateur a le droit de recevoir les renseignements nécessaires à la bonne compréhension de ses responsabilités en matière de sécurité informatique.

Ce document peut servir de documentation à d'autres étudiants, pour ne pas donc compromettre la sécurité de nos serveurs, les mots de passe n'ont pas été diffusés dans ce document, ils seront remis à l'administrateur du réseau à la fin du projet.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"