WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé


par Essoro'ng ASSIH
ESGIS Togo - Master 2 en Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.4.3.3 - Propositions pour la sécurité du périmètre

Le développement exponentiel des systèmes d'information, la multiplication des interconnexions, l'évolution des menaces ainsi que l'augmentation des outils et applications utilisées font que la sécurité est un enjeu majeur pour les entreprises. La sécurité doit se faire par application et par utilisateur. En complément, la détection d'intrusion, l'analyse antivirale, le filtrage d'URL ainsi que le filtrage du contenu sont des éléments à ne pas négliger pour maintenir un niveau de sécurité optimal. Pour lutter contre les attaques qui ciblent de plus en plus la sécurité du périmètre informatique des entreprises, nous proposons des solutions de protection de notre réseau :le pare-feu, les IPS et IDS.

Un pare-feu afin de bloquer les accès non autorisés et surveiller tout le trafic et se positionner à l'emplacement le plus efficace pour renforcer la politique de sécurité ;

Un système de prévention des intrusions (IPS) de nouvelle génération qui identifie et bloque les logiciels malveillants sophistiqués sur le réseau et qui intègre en couches plusieurs moteurs de détection, avec ou sans signatures, pour empêcher les logiciels malveillants de mettre à mal le réseau ;

Un système de détection des intrusions (IDS) un mécanisme écoutant le trafic réseau de manière furtive afin de repérer des activités anormales ou suspectes et permettant ainsi d'avoir une action de prévention sur les risques d'intrusion.

I.4.3.4 - Propositions pour le SOC et le SMSI

Surveillez, scannez et monitorez en temps réel votre infrastructure informatique (serveurs, routeur, switch, PC...), notamment en utilisant les journaux d'événements, pour réagir aux événements suspects (connexion d'un utilisateur hors de ses horaires habituels, transfert massif de données vers l'extérieur de l'entreprise, tentatives de connexion sur un compte non actif...).Nous recommandons également la mise en place d'un SOC, le SOC désigne l'équipe en charge d'assurer la sécurité de l'information au travers des outils de supervision réseaux SIEM (Security Information Event Mangement) tel que : SolarWinds, IBM Security QRadar, Fortinet. Les outils SIEM permettront d'anticiper les menaces les résoudre en temps réel, contrôler des accès et identifier ces menaces.Ensuite mettre en place une protection antivirale centralisée, un serveur d'authentification, de partage de fichier, de stockage, web et d'application pour assurer la disponibilité des informations.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus