WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé


par Essoro'ng ASSIH
ESGIS Togo - Master 2 en Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.2 - Etude du projet

III.2.1 - Préambule

Aujourd'hui le nombre d'équipements interconnectés (PC-Switch-PC) ne cesse de s'accroitre. Ainsiavec le développement des nouvelles technologies et l'omniprésence du numérique dans le milieu professionnel, le volume de données professionnelles a explosé et la dépendance à ces données est très forte. La perte de données en entreprise n'est pas vraiment envisageable. Surtout quand les données perdues sont stratégiques et irremplaçables.Pourtant les risques de perte de données sont nombreuses : défaillances matérielles (crash de disque dur notamment), incendie, dégâts des eaux, vol du matériel informatique,  virus etc...

Notre projet se propose donc de répondre à la question de sécurité et du stockage des données dans les entreprises qui, s'exposent de plus en plus à la recherche de performance et d'efficacité. Pour cela nous mettrons en place une solution de gestion de l'authentification dans le réseau. Ainsi nous répondons à la triade C.I.A (Confidentiality, Integrity and Availability)à laquelle s'articule la sécurité. Notre solution proposée, permet de rétablir la confiance dans le réseau, car les interlocuteurs se connaissent et peuvent s'identifier. Elle a été proposée pour la sécurité, afin que seules les personnes concernées puissent consulter, modifier ou supprimer les informations confidentielles auxquelles ils ont droit. Samba propose une solution qui permet de centraliser et unifier la gestion de la politique d'accès au réseau pour fournir un accès cohérent et sécurisé à chaque utilisateur et appareil, et ainsi réduire les risques.

III.2.2 - Objectifs du projet

La sécurité informatique a énormément évolué ces dernières années, en raison de changements fondamentaux, tant du point de vue des menaces, que de l'usage du système d'information dans les entreprises. Or, les systèmes de sécurisation connus jusqu'alors ne sont plus suffisamment pertinents pour assurer une protection efficace. L'authentification s'avère être une des meilleures solutions pour la protection efficace des utilisateurs et des équipements au sein de Radio Lomé.

En effet, à la fin de ce projet, les utilisateurs du Réseaux de la Radio seront capables de :

§ S'authentifier grâce à leur compte d'utilisateur sur le Domain RADIO ;

§ De voir tous les disques de partage ;

§ Accéder au contenu de ces disques ;

§ Travailler en toute sécurité dans leur dossier personnel ;

§ Exécuter les fichiers sur lesquels ils ont un droits d'accès ;

§ Exécuter les fichiers avec les logiciels de montage et de diffusion.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo