WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé


par Essoro'ng ASSIH
ESGIS Togo - Master 2 en Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

RESUME

Ce travail donne une idée d'ensemble sur les dangers que courent les entreprises qui ne centralisent pas leurs données, n'authentifient pas les utilisateurs sur le réseau, ne sécurisent pas leurs partages de données.Elles sont exposées auxdifférentes attaques, intrusions et inflexibilités dans leurs réseaux.Tous ces problèmes, il s'avère indispensable de renforcer les mesures de sécurités, dans le but de maintenir la confidentialité, l'intégrité et la disponibilité du service.Partant de ce fait, nous avions proposé des solutions de centralisations des données, d'authentification des utilisateurs sur le réseau, et de gestion des droits de ces utilisateurs, sur les données à travers ce document.

ABSTRACT

This work gives a general idea of ??the dangers faced by companies that do not centralize their data, do not authenticate users on the network, do not secure their data sharing. They are exposed to different attacks, intrusions and inflexibilities in their networks. In view of all these problems, it is essential to strengthen the security measures in order to maintain the confidentiality, integrity and availability of the service. From this fact, we proposed data centralization solutions, user authentication on the network, and rights management of these users, on the data through this document.

LISTE DES FIGURES

Figure 1: Organigramme de Radio Lomé 2

Figure 2: Architecture réseau de Radio Lomé 12

Figure 3: Architecture du réseau proposé 54

Figure 4 : Environnement de mise en oeuvre 55

Figure 5 : Partition sur le disque 64

Figure 6 : Configuration des ressources du DRBD 65

Figure 7 : Visualisation de la synchronisation 66

Figure 8 : Configuration du fichier des ressources de heartbeat 68

Figure 9 : Partition montée sur le serveur primaire 69

Figure 10 : Adresse IP virtuelle créée 69

Figure 11 : Installation de Samba en Ad avec Winbind 72

Figure 12 : Promotion du serveur comme contrôleur de domaine 73

Figure 13 : Utilisateurs et groupes créés 75

Figure 14 : Intégration de machine cliente dans le domaine 77

Figure 15 : Fonctionnalités de Windows 78

Figure 16 : Outils d'administration installés 78

Figure 17 : Création des dossiers de partage dans samba 80

Figure 18 : Vérification des dossiers partagés 80

Figure 19 : Connexion au dossier de partage via RSAT 82

Figure 20 : Attribution des droits sur le dossier DATA 82

Figure 21 : Attribution des droits sur le dossier ROSE 82

Figure 22 : Authentification sur le réseau 83

Figure 23 : Sécurité du partage 84

Figure 24 : Crash du disque du serveur rl1 85

Figure 25 : Disponibilité du stockage de donnée 85

Figure 26 : Attribution d'adresse virtuelle au serveur secondaire 86

Figure 27: Test de connectivité avec notre hôte Windows 86

Figure 28 : Sauvegarde avec Backuppc 87

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus