WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Network access control avec packetfence

( Télécharger le fichier original )
par Deschanel Tchana
ISTDI - Licence Professionnelle 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SECTION I : GESTION DE LA SECURITE

La sécurité du réseau consiste également à mettre en place des politiques de sécurité, comme la gestion des accès, pour garantir l'intégrité des données critiques de l'entreprise.

I.1 Importance de la sécurité

La sécurité consiste à:

· assurer l'intégrité, la confidentialité, la disponibilité des données

· assurer l'authentification, l'autorisation de façon à garantir l'identité des correspondants ou des partenaires qui communiquent.

· Assurer la traçabilité par la journalisation

· éviter les indisponibilités, réparer les incidents, erreurs, négligences et malveillances.

Elle vise tout le système d'information, et ce à tous les niveaux (réseau, systèmes, logiciels, plugins,...). Cela va de la mise en place d'un code d'accès à une salle serveurs au suivi des correctifs de logiciels.

Le réseau de l'entreprise est exposé à des risques : perte d'informations, panne du SI, attaques& En tant que pièce maîtresse du système d'information, le réseau doit être protégé. La sécurité du réseau informatique entre dans la sécurisation globale du système d'information (SI) d'une entreprise. Plus précisément, elle consiste à respecter des procédures, au niveau humain, technique et organisationnel. Le système d'information est généralement défini par l'ensemble des données et des ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Il représente un patrimoine essentiel de l'entreprise, qu'il convient de protéger.

L'objectif est de protéger le réseau de l'entreprise et de se prémunir contre tout type de risques pouvant dégrader ses performances.

I.2 Les grands principes de la sécurité

Les solutions de sécurité doivent contribuer à satisfaire au moins les critères suivant: disponibilité, intégrité, confidentialité, authentification et non répudiation.

I.2.1 Disponibilité

C'est la probabilité de pouvoir mener correctement à terme une session de travail. La disponibilité est de pair avec son accessibilité. Une ressource doit être accessible, avec un temps de réponse acceptable.

La disponibilité des services, systèmes et données est obtenue par un dimensionnement approprié, par une gestion opérationnelle des ressources et des services. Ce paramètre est mesuré par une montée en charge du système afin de s'assurer de la totale disponibilité du service. Un service doit aussi être assuré avec le minimum d'interruption en respect avec l'engagement établi de plus des pertes de données sont possibles si l'enregistrement et le stockage ne sont pas gérés correctement, d'où l'importance d'une haute disponibilité d'un système et de la mise en place d'une politique de sauvegarde.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams