WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit de sécurité du système téléphonique IP de l'IUC.

( Télécharger le fichier original )
par Juan Felipe Makosso Mepango
Institut Universitaire de la cote - bachelor en Administration Système et Réseau 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

6. Définition d'une politique de sécurité

La sécurité ne se limite pas uniquement à de simples mesures techniques, elle nécessite plutôt un concept intégral. Lors de la configuration d'un réseau téléphonique, qu'il s'agisse d'un réseau local (LAN), d'un réseau local virtuel (VLAN), ou d'un réseau étendu (WAN), il est important de définir dès le début les politiques de sécurité. Les politiques de sécurité sont des règles programmées et stockées dans un dispositif de sécurité, destinées à contrôler des aspects comme les droits d'accès. Ces politiques de sécurité sont, bien sûr, également des règlements écrits régissant le fonctionnement de l'entreprise. De plus, les entreprises doivent désigner le responsable de l'application et de la gestion de ces politiques et déterminer le mode d'information des employés à propos des règles et des protections. La sécurité exige des études,

Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

28

28

 

AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

 

des analyses et des améliorations régulières pour offrir niveau de protection dont l'entreprise a besoin. Il est possible également envisager l'acquisition d'un utilitaire d'évaluation des vulnérabilités ou encore des réaliser des audite externe afin de vérifier sa politique, ses procédures et la mise en oeuvre et, dans certains cas, ces décharger de certaines tâches à forte composante en main-d'oeuvre comme la surveillance. Une politique de sécurité repose essentiellement sur quatre piliers. A savoir :

? Décrire clairement votre modèle métier. ? Identifier en détail les risques associés.

? Adopter une démarche systématique de limitation de ces risques.

? Garder à l'esprit que la sécurité est un processus.

Il est impossible de réaliser un audit de sécurité sans tenir compte de ses différents piliers d'une politique de sécurité ; le schéma ci-dessous illustre le cycle vertueux de la sécurité.

1 SECURISER

4

ADMINISTRER POLITIQ

2

SUPERVISER

3 AUDITER

SECURISER

 
 
 
 
 
 
 

· Identifier et authentifier

· Filtrer

 
 
 
 
 

· Detection d'untrusions/contresmesures

· detection en mode "content base"/contremesures

· supervision du personnel

SUPERVISER

 
 
 
 
 

· valider la politique de sécurité

· rechercher les vulnérabilités

· audit d'application/patch

AUDITER

 
 
 
 
 
 
 
 
 
 
 
 
 

ADMINISTRATION

 

· analyse des logs et génération de rapports

· gestion des configurations

· sécurisation des modes d'administration

 
 
 
 

Figure 9 : cycle vertueux de la sécurité

Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

29

29

 

AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

 

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote