WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé


par Essoro'ng ASSIH
ESGIS Togo - Master 2 en Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.4.1.4- La téléphonie

La téléphonie fait partie des outils indispensables dans une entreprise. La ligne téléphonique de Radio Lomé fonctionne en analogique. Il existe un réseau de téléphonie géré par un autocom de marque Panasonic de 32 lignes avec 32 téléphones de marque Panasonic.

I.4.1.5- Système de protection

Radio Lomé, pour lutter contre les virus sur les PC a installé des antivirus tels qu'Avast Internet Security sur chaque poste de travail. Elle dispose aussi pour sa sécurité physique des militaires contre toute menace terroriste ou vol.

I.4.2 - Critique de l'existant

Malgré les mesures de sécurisation prises sur le réseau local de Radio Lomé, il demeure toujours confronté à certains problèmes comme :

· problèmes liés à l'infrastructure ;

· problèmes de sécurité administrative ;

· problèmes liés à la sécurité du périmètre ;

· problèmes liés au SOC et SMSI.

I.4.2.1 - Problèmes liés à l'infrastructure

L'infrastructure de Radio Lomé est quasiment vieille, avec une sécurité du câblage inexistant, le service de stockage non protégé.Les applications et les équipements physiques existants sontinappropriés pour une chaine de radiodiffusionnumérique surtout pour éviter les menaces et garantir la continuité du service. Le manque d'un service de stockage, le serveur d'application et le manque d'un service de messagerie professionnelle entrainent des dysfonctionnements, la corruption et traitement illégal de donnéeset une absence de copie de sauvegarde automatique. La disponibilité des moyens de traitement de l'information n'existe pas, fautes de moyens financiers.Notons que nous avons l'absence totale des contrôles d'accès, d'une salle serveur, des caméras de surveillance, d'extincteurs pour une gestion efficace du système d'information. Nous remarquons aussi une absence d'un système d'authentification centralisé afin de protéger les ressources comme les postes de travail et les imprimantes.

I.4.2.2 - Problèmes de sécurité administrative

La politique d'accès aux ressources partagées sur le réseau n'est pas définie. Ainsi, nous remarquons que certaines ressources sont partagées avec un accès de lecture et d'écriture accordé à tout le monde ce qui augmente les risques et pourrait entraver le bon fonctionnement de l'entreprisedans son système d'information pour cause de manque d'une Politique de Sécurité du Système d'Information (PSSI). En effet la direction de la radio ne dispose pas d'un document sur le Plan de Continuité d'Activité (PCA) et d'un Plan de Reprise d'Activité (PRA)qui lui permettent d'anticiper et de reconstruire en cas de sinistre son système d'information. La planification de politique de sauvegarde des données se fait manuellement et parfois même non évolutifs à cause du manque de centralisation des données.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984