WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé


par Essoro'ng ASSIH
ESGIS Togo - Master 2 en Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

INTRODUCTION GENERALE

CONTEXE

Il y a de cela quelques années, le monde entier assiste à une évolution croissante de la technologie. Les réseaux et les systèmes d'information sont des outils indispensables au fonctionnement des entreprises. L'informatique s'est alors généralisée etson usage est devenu commun. L'informatique est aujourd'hui déployée dans des domaines aussi critiquescomme la sécurité, la santé ou encore les finances. Les systèmes d'information sont omniprésents pour fournir différents services dans le but de faciliter et de simplifier des tâches qui devraient à l'origine demander plus de temps et d'efforts. Un nombre de plus en plus grand d'entreprises est et sera engagé dans la course à la performance et à l'efficacité, afin de mieux gérer leur énorme flux de données par l'informatisation. Nouspouvons ainsi noter qu'il y a une grande différence entre l'usage des entreprises et celuides individus. En effet, la demande est bien plus forte quand il s'agit des entreprises en termes de ressources. L'application de l'informatique à la gestion des données a envahi la vie professionnelle et ce phénomène ne fait que s'amplifier.

Les entreprises, quel que soit leur mode d'accès (câblé, sans fil), devront alors, en fonction de leurs besoins, accéder à des ressources devant leur permettre d'assumer correctement et efficacement leur mission dans la société. La croissance des entreprises s'accompagne naturellement d'une augmentation du nombre d'utilisateurs du système d'information, connus ou non.Ces utilisateurs ne sont pas forcément pleins de bonnes intentions vis-à-vis de ces réseaux. Ils peuvent exploiter les vulnérabilités des réseaux et systèmes pour essayer d'accéder à des informations sensibles dans le but de les lire, les modifier ou les détruire, pour porter atteinte au bon fonctionnement du système, pour un profit illicite, par ignorance ou encore tout simplement par curiosité.

Dès lors que les réseaux informatiques sont apparus comme des cibles d'attaques potentielles, leur sécurisation est devenue un enjeu incontournable pour les différentes institutions, comme Radio Lomé, une structure de l'Etat togolais qui ne fait pas exception à cette règle surtout avec la mise en place du réseau E-GOUV, une interconnexion par fibre optique entre ministères et organismes para étatiques pour la fourniture de l'internet. Pour faire face à ces attaques, nous avons mené des recherches pour une amélioration de la sécurité du réseau existant de Radio Lomé.

PROBLEMATIQUE

Toute entreprise utilisant l'informatique pour ses activités cherche à sécuriser ses données par tous les moyens dont elle peut disposer. Dans ce sens nous avons une multitude d'entreprises qui produisent des systèmes de centralisation et de sécurisation des données. Pour Albert Einstein1(*)<<L'homme et sa sécurité doivent constituer la première préoccupation de toute aventure technologique>>. Dans les entreprises, échanger des informations devient une nécessité absolue. Malgré la complexité de la gestion des ressources et de l'administration des réseaux, les besoins se multiplient pour élargir les tâches administratives de chaque entreprise quel que soit sa taille. Cependant la gestion des comptes des utilisateurs est l'une des tâches dévolues aux administrateurs systèmes pourauthentifier les utilisateurs et donner des droits d'accès.

En effet, Radio Lomé n'a aucune visibilité globale de son réseau, il n'existe pas de système de stockage des ressources. Les utilisateurs disposent des accès d'administration sur leur poste de travail, leur permettant ainsi d'installer des applications qui n'ont pas été vérifiées et acceptées par le service des TIC. Elle ne dispose pas d'une centralisation des informations.Tout le réseau est accessible à n'importe quel utilisateur 24/24h,ce qui entraîne le vol, la suppression et le déplacement des fichiers ou dossiers. Il faut noter qu'elle souffre énormément de la mauvaise gestion des ressources : tout le monde a accès aux données à n'importe quel moment.Ceci porte atteinte à la disponibilité, la confidentialité et l'intégrité des données. Avec sa configuration basique, Peer to Peer, elle a du mal à reprendre ses activités après un sinistre ; lorsque le studio d'émission tombe en panne, pour faire un rollback des autres studios, il faut physiquement transporter les PC dans les autres studios pour faire la connexion des équipements. La plupart des entreprises s'investissent beaucoup dans la centralisation et la sécurisation des données tandis qu'un grand nombre ignorent toujours son importance.

Ainsi la sécurité reste le point sensible de toute entreprise et surtout le contrôle de l'accès aux données. Pour pallier à tous ces problèmes nous serons amenés à nous poser les questions suivantes :

§ Comment pouvons-nous gérer les droits d'accès à différentes ressources ?

§ Garantir le stockage sur notre système, comment est-ce possible ?

§ Comment rendre le service disponible même en cas de défaillance d'un des serveurs principaux ?

Ces inquiétudes et ces questions posées ci-dessus nous ont guidé au cours de nos recherches et nous ont permis de choisir le thème : Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé.

* 1 Albert Einstein, https://dicocitations.lemonde.fr/auteur/1532/Albert_Einstein/80.php, 20 juillet 2019.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld