WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé


par Essoro'ng ASSIH
ESGIS Togo - Master 2 en Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES MATIERES

DEDICACE i

REMERCIEMENTS ii

SOMMAIRE iii

RESUME iv

ABSTRACT iv

LISTE DES FIGURES v

LISTE DES TABLEAUX vi

SIGLES ET ABREVIATIONS vii

INTRODUCTION GENERALE 1

CONTEXE 2

PROBLEMATIQUE 3

BUTS ET OBJECTIFS 4

DEMARCHE 5

PLAN DU MEMOIRE 5

CHAPITRE I: PRESENTATION DE RADIO LOME 6

Introduction 7

I.1 - Situation géographique 7

I.2 - Mission 7

I.3 - Organisation 7

I.3.1 - Division des affaires administratives, des ressources humaines, du patrimoine et de l'entretien 8

I.3.2 - Division de la Comptabilité et du Budget, de la Publicité, du Marketing et du Partenariat 8

I.3.3 - Division des Actualités 8

I.3.4 - Division des programmes 8

I.3.5 - Division des Etudes et de la Formation 8

I.3.6 - Division des magazines, des  enquêtes, et des sports 8

I.3.7 - Division de la Radio éducative 9

I.3.8 - Division de la Documentation et des Archives 9

I.3.9 - Division de la Production et des Echanges 9

I.3.10 - Division de l'Approvisionnement, de l'Energie et de la Maintenance 9

I.3.11 - Division de la Haute Fréquence 9

I.3.12 - Division de la Base Fréquence 9

I.3.13 - Division des TIC (Technologies de l'Information et de la Communication) et du site Web de la Radio 9

I.4 -Etude de l'existant 11

I.4.1- Architecture du réseau existant 11

I.4.1.1 - Les PC (Personal Computer) 13

I.4.1.2 - Les Switch 13

I.4.1.3 - Les Routeurs 13

I.4.1.4 - La téléphonie 14

I.4.1.5 - Système de protection 14

I.4.2 - Critique de l'existant 14

I.4.2.1 - Problèmes liés à l'infrastructure 14

I.4.2.2 - Problèmes de sécurité administrative 15

I.4.2.3 - Problèmes liés à la sécurité du périmètre 15

I.4.2.4 - Problèmes liés au SOC (Security Operations Center) et SMSI (Système de Gestion de la Sécurité de l'Information) 15

I.4.3 - Recommandation 16

I.4.3.1 - Propositions pour l'infrastructure 16

I.4.3.2 - Propositions pour la sécurité administrative 16

I.4.3.3 - Propositions pour la sécurité du périmètre 17

I.4.3.4 - Propositions pour le SOC et le SMSI 18

I.4.4 - Identification du sujet de l'étude 18

Conclusion 18

CHAPITRE II: RECHERCHE ET CHOIX D'UNE SOLUTION 19

Introduction 20

II.1 - Etat de l'art sur les solutions d'authentification et de stockages de données 20

II.1.1 - Etat de l'art sur les solutions d'authentification 20

II.1.1.1 - Méthode d'authentification 21

II.1.1.1.1 - L'authentification simple 21

II.1.1.1.2 - L'authentification forte 21

II.1.1.1.2.1 - One Time Password (OTP) / mot de passe à usage unique (exemple : RSA SecurID) 22

II.1.1.1.2.2. - Certificat numérique 22

II.1.1.1.2.3. - Biométrie 22

II.1.1.1.3 - L'authentification unique ou identification unique 23

II.1.1.2 - Les protocoles d'authentification 23

II.1.1.2.1 - SSL (Secure Socket Layer) 23

II.1.1.2.2 - TLS (Transport Layer Security) 24

II.1.1.2.3 - NTLM (NT Lan Manager) 24

II.1.1.2.4 - Kerberos (standard utilisé par Windows et bien d'autres systèmes) 24

II.1.1.2.5 - Le Central Authentication Service (CAS) : Mécanisme d'authentification et de SSO 25

II.1.1.2.6 - RADIUS 25

II.1.1.2.7 - CHAP (Challenge Handshake Authentication Protocol) 25

II.1.1.2.8 - PAP (Password Authentication Protocol) 26

II.1.1.2.9 - SecurID 26

II.1.1.2.10 - TACACS 26

II.1.2 - Etat de l'art sur les solutions de stockages de données 27

II.1.2.1- Les différents supports de données informatiques 27

II.1.2.1.1 - La première génération 27

II.1.2.1.2 - La deuxième génération 27

II.1.2.1.3 - La troisième génération 28

II.1.2.1.4 - La quatrième génération 28

II.1.2.1.5 - La cinquième génération 28

II.1.2.2 - Les types et performances de disque 28

II.1.2.2.1 - Les disques IDE (IntegratedDrive Electronics) 28

II.1.2.2.2 - Disques SATA(Serial Advanced Technology Attachment) 28

II.1.2.2.3 - Le SCSI (Small Computer System Interface) 29

II.1.2.2.4 - Le SAS (Serila Attached SCSI) 29

II.1.2.2.5 - Les disques SSD (Solid State Drives) 29

II.1.2.3 - Les différents types de stockages 29

II.1.2.3.1 - Le stockage DAS 29

II.1.2.3.1.1 - Avantages de l'utilisation d'un stockage DAS 30

II.1.2.3.1.2 - Inconvénients de l'utilisation d'un stockage DAS 30

II.1.2.3.2 - Le stockage NAS (Network Attached Storage) 31

II.1.2.3.2.1 - Avantages de l'utilisation d'un stockage NAS 31

II.1.2.3.2.2 - Inconvénients de l'utilisation d'un stockage NAS 31

II.1.2.3.3 - Le stockage SAN (Storage Area Network) 32

II.1.2.3.3.1 - Avantages de l'utilisation d'un stockage SAN 32

II.1.2.3.3.2 - Inconvénients de l'utilisation d'un stockage SAN 33

II.2 - Les solutions ou technologies possibles de contrôle des droits d'accès 33

II.2.1 - La solution Impulse SafeConnect 33

II.2.2 - La solution Extreme Networks ExtremeControl 34

II.2.3 - La solution Auconet BICS 34

II.2.4 - La solution ForeScout CounterACT 35

II.2.5 - La solution FortiNAC 35

II.2.6 - La solution Cisco Identity Services Engine 36

II.2.7 - La solution Microsoft Active Directory 36

II.2.8 - La solution Samba AD DC 37

II.3 - Les solutions ou technologies possibles de stockage centralisé et sécurisé 39

II.3.1 - La solution de sauvegardes 39

II.3.1.1 - Les supports locaux de sauvegarde 39

II.3.1.2 - Supports de sauvegarde externes 40

II.3.2 - Les solutions de backup 40

II.3.2.1 - Le Microsoft Azure Backup 40

II.3.2.2 - Le Cobian Backup 41

II.3.2.3 - Le BackupPC 41

II.4 - Etude comparative et choix d'une solution 42

II.4.1 - Active Directory 43

II.4.2 - Cisco 43

II.4.3 - Samba 44

II.4.4 - Motivation du choix de Samba 45

Conclusion 45

CHAPITRE III : PRESENTATION DE LA SOLUTION SAMBA ET SA MISE EN OEUVRE 46

Introduction 47

III.1 - Historique et fonctionnement 47

III.1.1 - Présentation de la licence GPL 47

III.1.2 - Historique de la solution Samba 47

III.1.3 - Présentation de la solution Samba 48

III.1.4 - Authentification 48

III.1.4.1 - Authentification share 49

III.1.4.2 - Authentification user 50

III.1.4.3 - Authentification server 50

III.1.4.4 - Authentification domain 50

III.1.4.5 - Authentification ADS 51

III.1.5 - Outils 51

III.1.6 - Fonctionnement de la solution Samba 51

III.2 - Etude du projet 52

III.2.1 - Préambule 52

III.2.2 - Objectifs du projet 53

III.2.3 - Contraintes 54

III.2.4 - Environnement de déploiement 54

III.2.4.1 - Nouvelle architecture 54

III.2.4.1 -Architecture de l'environnement de mise en oeuvre 55

III.2.5 - Equipements clés 55

III.2.6 - Chronogramme 56

III.3 - Installation des packages requis et configuration de notre solution 58

III.3.1 - Configuration de base 58

III.3.1.1 - La mise à jour du système 58

III.3.1.2 - Adressage du serveur 59

III.3.1.3 - Nom du serveur 59

III.3.1.4 - Le domaine 60

III.3.1.5 - le DNS local 60

III.3.2 - Le cluster 61

III.3.2.1 - Présentation des clusters 61

III.3.2.1.1 - Qu'est qu'un cluster ? 61

III.3.2.1.1.1 - Haute disponibilité 61

III.3.2.1.1.1 - La disponibilité des services 61

III.3.2.1.1.1.1 - Le FailOver Services (FOS) 62

III.3.2.1.1.1.2 - Linux Virtual Server (LVS) 62

III.3.2.1.1.2 - La disponibilité de données 62

III.3.2.1.2 - Fonctionnement du cluster 62

III.3.2.1.2.1 - Le DRBD 62

III.3.2.1.2.2 - Le Heartbeat 63

III.3.2.2 - Mise en place du cluster 64

III.3.2.2.1 - Installation et configuration du DRBD 64

III.3.2.2.1.1 - Installation de DRBD 64

III.3.2.2.1.2 - Configuration des ressources 65

III.3.2.2.1.3 - Création du système de fichier sur le disque de DRBD 67

III.3.2.2.2 - Installation et configuration de Heartbeat 67

III.3.3 - AD DC 69

III.3.3.1 - Installation de Samba AD DC 70

III.3.3.1.1 - Méthode Winbind 70

III.3.3.1.2 - Méthode SSSD (System Security Services Daemon) 71

III.3.3.1.3 - Choix de la méthode 71

III.3.3.2 - Création du Domain 73

III.3.3.3 - Configuration du protocole d'authentification Kerberos 73

III.3.3.4 - Gestion des objets 74

III.3.3.4.1 - Gestion des objets sur Samba 74

III.3.3.4.2 - Gestion des objets sur RSAT 76

III.3.3.4.2.1 - Administration de l'Active directory 76

III.3.3.4.2.1.1 - Adressage du PC Windows 7 76

III.3.3.4.2.1.2 - Intégration du Windows 7 au domaine 76

III.3.3.4.2.1.3 - Installation de RSAT 77

III.3.4 - Le Partage 79

III.3.4.1 - La création de dossiers de partage 79

III.3.4.2 - La gestion des droits sur les dossiers 81

III.4 - Résultats 83

III.4.1 - L'authentification sur le réseau 83

III.4.2 - Le partage 83

III.4.3 - Le cluster 84

III.4.4 - Le backup 87

III.4.5 - Synthèse des résultats 87

III.5 - Les limites de l'étude 88

Conclusion 89

CONCLUSION GENERALE 90

BIBLIOGRAPHIE 93

TABLE DES MATIERES 96

ANNEXES 101

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe