Gagne de la cryptomonnaie GRATUITE en 5 clics et aide institut numérique à propager la connaissance universitaire >> CLIQUEZ ICI <<

III.11. Conclusion

Non classé

La sécurité réseau rejoint dans de nombreux cas la sécurité du système. On rappellera que la sécurité réseau tient tout d’abord l’établissement d’une politique et se poursuit par une surveillance régulière des fichiers de configuration.

La sécurité des systèmes d’informations prend tout son sens dans un contexte tel que celui dans lequel nous avons travaillé. La connaissance des principes de base de la sécurité ainsi que la mise en place d’une bonne politique de sécurité a contribué, dans ce cadre, à instaurer un réseau sécurisé même si l’activité de ce dernier n’était pas significative par rapport à la durée du projet. Même si les exigences fonctionnelles et non fonctionnelles ont été satisfaites, ce manque aurait pu être comblé par une capacité étendue de virtualisation du parc, offrant une continuité de service.

Page suivante : CHAPITRE IV. CONFIGURATION D’ISA SERVER 2006

Retour au menu : LA SECURISATION DES SERVEURS DES DONNEES DE L’ENTREPRISE SOUS ISA SERVEUR 2006