WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé


par Essoro'ng ASSIH
ESGIS Togo - Master 2 en Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BUTS ET OBJECTIFS

Le but de notre travail est de montrer qu'il existe des solutions pour centraliser et authentifier les utilisateurs sur le réseau à travers un document simple et d'amener les entreprises qui disposent encore de la configuration basique, réseaux postes à postes, à migrer vers PC- Serveur, pour bien gérer, administrer et sécuriser leurs réseaux.

Le but principal de ce travail est de mettre en place un contrôleur de domaine et un serveur de fichier avec la solution informatique Samba afin de répondre :

§ A l'authentification des utilisateurs ;

§ A la gestion des droits d'accès ;

§ Au partage des fichiers ou répertoires ;

§ A la disponibilité du service.

Notre objectif à travers ce document est tout d'abord de permettre aux lecteurs d'avoir une vue globale et précise sur les outils de stockage, d'authentification sur le réseau, de haute disponibilité, de gestion des droits et de continuité des services. Ensuite, pour les entreprises, vu le nombre important d'outils présents sur le marché, nous lesappuieronsà disposerà moindre coûtde ces technologies déployées dans ce document.

DEMARCHE

Notre démarche de rédaction se repose essentiellement sur deux méthodes. Nous avons la synthèse documentaire et l'expérimentation pratique. Dans la synthèse documentaire nous avionsconsulté divers livres dont Gestion de droits d'accès dans des réseaux informatiques2(*)qui nous a permis de faire une synthèse de l'état de l'art des contrôle d'accès sous Windows et Linux, etl'utilisation des techniques permettant la gestion des droits d'accèsavec leGPO.Nous avons aussi consulté des sites internet tels que https://doc.ubuntu-fr.org, le site officiel de documentation de Ubuntu.Ce site internet nous a permis d'approfondir notre connaissance dans la configuration du système Ubuntu et des technologies liées à ce système. Au cours de cette phase, nous avons fait une collecte d'informations et analysé les travaux et les recherches déjà effectuéssur des sujets similaires. Dans notre travail, nous avons également utilisé la méthode expérimentale.Nous avons donc travaillé dans un environnement de test à partir de VMware Workstation pro. La virtualisation est mieux pour implémenter nos serveurs et des machines Windows.

Notre document comporte ainsi une partie théorique et partie une pratique.

PLAN DU MEMOIRE

Ce rapport est structuré en trois chapitres. Dans le premier chapitre nous présenterons l'entreprise ainsi que son réseau de communication, l'étude de l'existant, la critique de l'existant et les recommandations.Le deuxième chapitre sera consacré à la recherche et au choix d'une solution. Il s'agit de présenter les différentes solutions disponibles et de motiver le choix de la solution retenue.Le dernier chapitre consistera en la proposition d'une nouvelle architecture et en la mise en place d'une solution de Samba qui nous permettra de créer le domaine, des utilisateurs et de gérer leurs droits d'accès.

* 2MEMEL EMMANUEL LATHE, 2016, « Gestion de droits d'accès dans des réseaux informatiques», mémoire en Maîtrise en informatique, Université LAVAL,101p, consulté le 22 Juillet 2019.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon