WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en ligne d'une base de données de suivi/évaluation. Cas de la SDR (Stratégie de Développement Rural )au SP/ CPSA (Secrétariat Permanent /Coordination des Politiques Sectorielles Agricoles )

( Télécharger le fichier original )
par Sidy Bounama Yankini TRAORE
Institut supérieur d'informatique et de gestion Burkina Faso - DESS en ingénierie et conception des systèmes d'information 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

VIII.1.7. Infrastructures du SI

Figure 17 : Schéma des infrastructures du SI

Le système d'information met en oeuvre une infrastructure composée de plusieurs machines hétérogènes interconnectées utilisant une zone démilitarisée (DMZ).

Une DMZ est un sous réseau isolé par un pare-feu (firewall). Ce sous réseau contient des machines se situant entre un réseau interne (LAN- postes clients) et un réseau externe (typiquement, Internet).

La DMZ permet à ses machines d'accéder à Internet et/ou de publier des services sur Internet. En cas de compromission d'une machine, l'accès vers le réseau interne sera interdit. Elle est utilisée dans le cadre d'un routage de type NAT, toutes les connexions non redirigées vers les ports définis sont redirigées vers la DMZ.

Fonctionnement :

Lorsque certaines machines du réseau interne ont besoin d'être accessibles de l'extérieur (serveur Web, serveur mail, serveur base de données, etc.), il est souvent nécessaire de créer une nouvelle interface vers un réseau à part, accessible aussi bien du réseau interne que de l'extérieur, sans pour autant risquer de compromettre la sécurité de l'entreprise. On parle ainsi de « zone démilitarisé >> (notée DMZ pour DeMilitarized Zone) pour désigner cette zone isolée hébergeant des applications mises à disposition du public. La DMZ fait ainsi office de « zone tampon >> entre le réseau à protéger et le réseau hostile.

Les serveurs situés dans la DMZ sont appelés « bastions >> en raison de leur position d'avant poste dans le réseau de l'entreprise.

La politique de sécurité mise en oeuvre sur la DMZ est généralement la suivante : - Trafic du réseau externe vers la DMZ autorisé ;

- Trafic du réseau externe vers le réseau interne interdit ;

- Trafic du réseau interne vers la DMZ autorisé ;

- Trafic du réseau interne vers le réseau externe autorisé ;

- Trafic de la DMZ vers le réseau interne interdit ;

- Trafic de la DMZ vers le réseau externe refusé.

La DMZ possède donc un niveau de sécurité intermédiaire, mais son niveau de sécurisation n'est pas suffisant pour y stocker des données critiques pour l'entreprise.

Il est à noter qu'il est possible de mettre en place des DMZ en interne afin de cloisonner le réseau interne selon différents niveaux de protection et ainsi éviter les intrusions venant de l'intérieur.

Dans le souci de sécuriser les ressources de notre système informatique, nous avons choisit de placer le firewall entre le routeur d'accès à Internet la DMZ et le réseau local. Son rôle est de scruter toutes les données qui entrent dans le réseau local et qui en sortent. Il est capable de filtrer les données dans les deux sens. Lorsqu'il détecte un paquet de données qui ne satisfait pas une règle prédéfinie, ce paquet est bloqué (en entrée ou en sortie). Autrement dit, le firewall protège contre les attaques extérieures mais contrôle également le type de connexion que tentent d'effectuer les utilisateurs du réseau local vers l'extérieur.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote