Gestion des sécurités sur un réseau local. La gestion des sécurités sur un réseau est une donnée primordiale dont les utilisateurs peuvent à chaque instant.

Slides:



Advertisements
Présentations similaires
Didacticiel Mon EBSCOhost
Advertisements

Active Directory Windows 2003 Server
Les T.I.C. au service de l’organisation du directeur
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
GPO Group Policy Object
ESU Faciliter la gestion dInternet au CDI avec ESU.
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Parcours de découverte des formations et des métiers Présentation du web classeur de lONISEP.
Introduction aux réseaux informatiques
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Implémentation de la gestion de réseau dans Windows 2000 et plus
Chapitre I : Systèmes d’exploitation
La mémoire morte(ROM) Il existe un type de mémoire permettant de stocker des données en l'absence de courant électrique, il s'agit de la ROM (Read Only.
La politique de Sécurité
Les différentes notions associées aux réseaux informatiques :
Les réseaux informatiques
Le piratage informatique
Les virus informatiques
Systèmes d’exploitation
Active Directory Windows 2003 Server
GED Masters: Gestion Électronique de Documents
SECURITE DU SYSTEME D’INFORMATION (SSI)
Passer à la première page SYMPA Un nouveau service pour la diffusion et léchange d informations, sécurisé et adapté aux besoins de lacadémie.
LA SÉCURITE DU RÉSEAU Stéphane Le Gars – Mars
IACA Installation Automatique de Comptes et Administration des clients
Administration système
Chapitre 1: Système d’exploitation
Module 1 : Préparation de l'administration d'un serveur
Windows 7 Administration des comptes utilisateurs
Administration de SharePoint
Conférence web ARS Support dauto-formation utilisateur.
Les réseaux informatiques
Lutilisation de la Cloudwatt-box Emmanuel Keller, CTO OpenSearchServer.
LES VIRUS INFORMATIQUES.
Gestion des bases de données
WINDOWS Les Versions Serveurs
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Module 5 : Publication de ressources dans Active Directory
Module 1 : Installation de Microsoft Windows XP Professionnel
EPID-CPI-ISAIP Philippe Bancquart - mise à jour 24/02/ page 1 Gestion des transactions SQLServer.
Module : Technologies des serveurs réseaux : FTP Dynamic Host Configuration Protocol Présenter par : Mounir GRARI.
Ouvrir une session sur le domaine llumiere Renseigner les champs utilisateurs et mot de passe. Depuis n’importe quel ordinateur du lycée connecté au domaine,
GESTION DES UTILISATEURS ET DES GROUPES
Les virus informatiques
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Windows 2003 Server Modification du mode de domaine
La mémoire virtuelle Dans laquelle un ordinateur exécute des programmes dont les besoins en mémoires dépassent la mémoire disponible. Par exemple des.
E.N.T. Espace Numérique de Travail
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
AFPA CRETEIL 14-1 Windows NT Environnement des utilisateurs Chapitre 14.
Création et gestion de comptes d'utilisateur
3.3 Communication et réseaux informatiques
Initiation à Oracle Server
V- Identification des ordinateurs sur le réseau
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
SRIT Lannion Jan-02 Author.
AFPA CRETEIL 5-1 Windows NT Administration des utilisateurs Chapitre 5.
Julien Lamure - Réunion des CI du 15/11/2006 Quelques utilitaires de création de comptes pour Windows 2003 server - GUNT - Gestion - PowerAD - Magret -
Utiliser le dossier Mon EBSCOhost Tutoriel support.ebsco.com.
1 G ÉNÉRALITÉS Notions et caractéristiques générales.
La Charte Informatique
Padlet, un mur collaboratif Mode d’emploi
CEGID et environnement réseau Groupe PGI Académie de Grenoble.
Travailler dans un environnement numérique évolutif Domaine D1.
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
Chapitre 12 Surveillance des ressources et des performances Module S41.
Chapitre 3 Administration des accès aux ressources
Les outils collaboratifs Assane Fall Bibliothécaire / Veilleur technologique.
Transcription de la présentation:

Gestion des sécurités sur un réseau local. La gestion des sécurités sur un réseau est une donnée primordiale dont les utilisateurs peuvent à chaque instant mesurer l'impact. L'administrateur de réseau ou superviseur est la personne qui est chargée de la bonne marche d'un réseau et en particulier de la sécurité des données. On peut distinguer plusieurs niveaux de sécurité sur un réseau Premier niveau : les comptes utilisateurs. Le superviseur crée un compte utilisateur pour toute personne désirant "entrer sur le réseau" dont il a la charge. Sans compte, une personne ne peut entrer sur le réseau. A chaque compte est associé en général un mot de passe. Deuxième niveau : les droits d'accès. Tous les utilisateurs du réseau ne disposent pas des mêmes possibilités. A chaque compte d'utilisateur est associé une liste de droits d'accès aux différentes ressources tant matérielles que logicielles du réseau. Troisième niveau : les groupes. Les groupes permettent de rendre plus souple et donc plus sûre l'administration des utilisateurs, en définissant des rôles, des fonctions, des statuts. Le superviseur peut ainsi gérer facilement plusieurs personnes en les faisant appartenir à un même groupe, car ils bénéficient alors des mêmes droits.

Les droits sur les fichiers, répertoires et disques : Chaque système d'exploitation possède son propre système de gestion des droits d'accès. En général, le superviseur peut fixer des droits d'accès sur des fichiers ou bien sur des répertoires. Parmi les droits les plus fréquemment rencontrés dans tous les systèmes d'exploitation, on retiendra les suivants : Droits action sur les répertoires action sur les fichiers Read permet l'ouverture et la lecture d'un répertoire et de son contenu. permet l'ouverture et la lecture d'un fichier Write permet l'ouverture, la lecture, la modification et la sauvegarde des fichiers du répertoire. permet l'ouverture, la lecture, la modification et la sauvegarde d'un fichier. Create permet la création de fichiers et de sous répertoires. permet de récupérer le fichier en cas de suppression. Modify permet la modification des attributs et le renommage des fichiers du répertoire. permet la modification des attributs et le renommage du fichier. File scan permet de voir les fichiers et les sous répertoires. permet de voir un fichier.

Ressources locales et ressources réseau Il est important de bien faire la distinction suivante : Les ressources locales d'un ordinateur désignent les ressources dont celui-ci dispose, indépendamment du réseau auquel il peut être connecté. C'est le cas du disque dur de l'ordinateur, d'une imprimante connectée directement au port parallèle ce celui-ci, etc. Les ressources réseau d'un ordinateur désignent les ressources qui ne sont utilisables qu'en réseau. C'est le cas de l'espace disque du serveur. Ce peut être le cas d'une imprimante ou d'un lecteur de cédérom connectés sur un autre ordinateur.

Une sécurité accrue... Les logiciels installés localement sur les disques durs des postes de travail sont peu sécurisés (risque de destruction volontaire ou non, présence de virus). Au contraire, les logiciels installés sur les disques durs des serveurs bénéficient d'une protection beaucoup plus forte : possibilité d'accès en lecture seule par le biais des droits d'accès,droits d'accès présence d'un antivirus réseau. La sauvegarde des données Un réseau informatique rend la sauvegarde des données infiniment plus simple. En effet, toutes les données se trouvant sur le serveur, elles peuvent être intégralement sauvegardées chaque jour par le responsable du réseau sans que les utilisateurs aient à s'en préoccuper. Une maintenance plus facile, oui mais... Un réseau informatique permet le partage de ressources logicielles et matérielles. Cela présuppose que l'on procède à l'installation et à la configuration des matériels et des logiciels au niveau du serveur et éventuellement des stations de travail. Cela exige des compétences importantes et la présence d'un gestionnaire ayant reçu une formation sur les réseaux informatiques est donc indispensable.

le partage de fichiers. Le partage de fichier est le service de base offert par tous les types de réseau. Il peut s'agir de fichiers de données ou bien d'applications. Avec ce service, un réseau offre déjà beaucoup de possibilités : Un réseau permet donc d'échanger des données sans disquette. Un espace commun de stockage Avec un réseau, l'administrateur a la possibilité de créer un espace disque sur le serveur sur lequel seules des personnes autorisées auront la possibilité de stocker des fichiers ou accéder à d'autres fichiers. Ceci permet alors une mutualisation du travail. Il peut en effet s'avérer nécessaire que plusieurs personnes travaillant sur un même projet aient besoin d'accéder à des fichiers communs.

Un espace personnel de stockage Un réseau permet le stockage de données personnelles protégées et accessibles de n'importe quel point du réseau par leur propriétaire. En général, lorsqu'on dispose sur un réseau d'un nom d'utilisateur personnel, on dispose également d'un espace réservé sur un disque dur du serveur appelé "répertoire personnel". L'utilisateur est la seule personne (hormis le superviseur) a avoir accès à son répertoire et peut gérer celui-ci à sa guise. Il dispose en effet de tous les droits sur ce répertoire (lecture, écriture,...). Un tel répertoire évite l'utilisation abusive des disquettes (qui sont source de propagation de virus) : le répertoire étant accessible en tous point du réseau, le transport de documents d'un poste à l'autre par disquette devient inutile. Afin d'éviter qu'un utilisateur ne vienne à stocker trop de fichiers sur son répertoire personnel, l'administrateur peut décider de limiter la taille de ces répertoires à quelques méga-octets. Parfois, un règlement propre à chaque entreprise précise également les conditions d'utilisation de ces répertoires; Par exemple en spécifiant que le répertoire personnel ne sert qu’à conserver des travaux personnels ou des fichiers utiles pour le travail et qu'aucun programme exécutable ne doit y être copié.

Un espace d'échange Sur un réseau informatique, l'administrateur peut mettre en place un espace disque qui servira de zone d'échange entre les utilisateurs. Un réseau facilite l'accès à des données partagées lors d'un travail en groupe. Par exemple, désignons par T: (T comme Transfert) un tel répertoire. Albert prévient Bernard qu'il vient de copier sur T: un fichier que celui-ci lui avait demandé. Reste alors à Bernard à copier ce fichier dans son répertoire personnel puis à effacer celui-ci du répertoire T:. En général, tous les utilisateurs du réseau ont le droit d'écrire, de lire et d'effacer sur un tel espace. Rien n'empêche par exemple à Claire de copier également ce fichier dans son répertoire personnel tant que celui-ci n'a pas été supprimé de T:. Attention, il est vivement déconseillé d'utiliser un tel espace pour conserver les informations d'une session à une autre. Sur certains réseaux cet espace est automatiquement effacé de façon régulière. D'autre part, des suppressions sont possibles à chaque instant par n'importe quel utilisateur. Remarque : Sur les réseaux qui disposent d'un serveur de communication, les messageries électroniques permettent l'échange de fichiers d'un utilisateur à un autre sans passer par un répertoire au vu et su de tous le monde.

Les services de communication Nous avons vu qu'un réseau peut servir à partager des espaces disque, des ressources logicielles et matérielles. Outre ces services disponibles sur tous les réseaux, d'autres services liés directement à la communication peuvent également être proposés aux utilisateurs. Parmi ceux-ci la messagerie électronique est le plus répandu. Mais d'autres technologies telles que visioconférence et audioconférence tendent à ce développer. Les services de communication fonctionnent grâce à différents programmes. Malheureusement, ces services ne sont, la plupart du temps, pas inclus dans les systèmes d'exploitation réseau de base, d'où un surcoût important. D'autre part il s'agit d'outils complexes difficiles à mettre en oeuvre. Les systèmes d'exploitation réseau de base proposent néanmoins des outils de communication directe, mais les possibilités offertes sont très restreintes : simples messages de quelques lignes, limitation à un réseau local, aspect inorganisé,...)