WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit de sécurité du système téléphonique IP de l'IUC.

( Télécharger le fichier original )
par Juan Felipe Makosso Mepango
Institut Universitaire de la cote - bachelor en Administration Système et Réseau 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 2 : RECOMMANDATIONS ET

SOLUTIONS

Pour pouvoir fournir les services de qualité aux utilisateurs, tout en assurant cette disponibilité, l'architecture d'un réseau TOIP doit fournir un flux de trafic continu. Pour atteindre un tel niveau de maitrise, celle-ci doit répondre à un ensemble de prérequis tel que la sécurité du système TOIP, la supervision des équipements (serveurs, téléphones), les tests d'intrusions et de vulnérabilités, les filtrages des applications, etc. Ce dans cet optique que nous allons présenter les différents solutions possible pour l'optimisation du système téléphonique IP de l'IUC.

I. RECOMMANDATIONS

1. Politique de sécurité

L'IUC est tenu à élaborer une politique de sécurité qui doit être validée par les responsables, distribuées et publiée à tout le personnel qui interagissent avec le système . Chaque employé doit etre concerné et doit s'engager à la charte du respect de la confidentialité et d'intégrité de l'information. Le message qui doit être délivré à travers la politique de sécurité et la charte informatique est que toute violation de la confidentialité et de négligence sera considérée comme délit punissable selon le degré de sa gravité. Aussi une revue régulière de cette politique de sécurité doit être planifiée pour tenir compte des possibles changements qui surviendront (nouveaux incidents, nouvelles vulnérabilités, changements à l'infrastructure...). Ils doivent définir régulièrement une procédure d'administration du réseau qui devra comprendre une évaluation périodique et complète des faiblesses du système. Par ailleurs, nous recommandons un audit régulier des serveurs en production par la même équipe. Celle-ci vérifiera le bon fonctionnement des serveurs et s'assurera que les utilisateurs ne détournent pas les serveurs de leurs fonctionnalités initiales, provoquant alors une baisse du niveau de sécurité de l'entreprise. Pour améliorer une supervision efficace du réseau, Par ailleurs, nous recommandons un plan qui définit l'architecture proprement dit du système téléphonique IP de l'IUC ; ainsi, nous recommandons de même de séparer le trafic généré par les solutions de supervision du reste des applications un mode «out of band» sur un segment réseau dédié.

a. La sécurisation physique et environnementale

Il faut mettre des consignes claires à propos du fait de manger, boire ou fumer dans les locaux informatiques pour tous utilisateurs du matériel informatique. Définir des procédures de gestion de crise en cas de long arrêt du système et de permettre la reprise du fonctionnement au moins partiellement (favoriser quelques postes sur d'autres).

Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

23

23

 

AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

 

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille