SlideShare une entreprise Scribd logo
1  sur  16
Présenté par:
Ibrahima Khaliloulaye DIALLO
Cheikh Souhaibou Mbacké AMAR
MÉMOIRE DE FIN DE CYCLE
Pour l’obtention du :
DIPLÔME DE LICENCE PROFESSIONNELLE EN Administration et
Maintenance des Réseaux Téléinformatiques (AMRT)
THEME :
UNIVERSITE ALIOUNE DIOP DE BAMBEY
Année Académique
2017 - 2018
Encadreur :
Dr Birahime DIOUF,
enseignant chercheur UADB/ESP
PLAN
Introduction
Plateforme de Réalisation
Choix technologiques
Démonstration
I.
IV.
2
ObjectifsII.
III.
V.
ConclusionVI.
3
I. Introduction
 sécurité informatique;
 concept de connexions sécurisées;
 concept de sites miroirs;
 distribution des charges;
 haute disponibilité;
 concept d’adresses IP identiques.
4
I. Introduction (suite)
5
I. Introduction (suite)
De nos jours avec le développement de l’internet et des technologies de la communication :
 ouverture des entreprises;
 la croissance rapide des entreprises;
 menaces accidentelles (incendie, explosion, inondation, panne et disfonctionnement du
matériel ou du logiciel de base…);
 menaces intentionnelles (attaques terroristes, vol, sabotage, divulgation, altération ou
perte d’information…);
 entreprises stockant volume important de données.
6
C’est dans ce contexte que les questions suivantes ont été soulevées :
 confidentialité ?
 intégrité ?
I. Introduction (suite)
7
 disponibilité ?
I. Introduction (suite)
8
II. Objectifs
9
Dans ce cas de figure, nos objectifs consisterons à régler les principaux problèmes de sécurité
qui sont :
 Confidentialité et l’intégrité des données
III. Objectifs (suite)
10
 Disponibilité des données
III. Objectifs (suite)
11
 Distribution des charges
III. Objectifs (suite)
12
IV. Plateforme de Réalisation
13
V. Les choix technologiques
 système d’exploitation des serveurs : Backbox
 protocole de sécurité : IPsec
 l’outil de synchronisation : DRBD
 l’outil de basculement automatique : Heartbeat
 l’outil de surveillance : Monit
 l’outil de distribution des charges : Le protocole GLBP
14
V. Démonstrations
15
VI. Conclusion
 Bilan :
 confidentialité des données;
 intégrité des données;
 disponibilité des données.
 Apports intellectuels .
 perspectives.
16

Contenu connexe

Similaire à Presentation projet souenance de la Licence 3

Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID Lyon
Sébastien GIORIA
 
Guide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docxGuide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docx
SamSelwane
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
niokho
 

Similaire à Presentation projet souenance de la Licence 3 (20)

Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Security Day "Définitions, Risques et Droits" par Fouad Guenane
Security Day "Définitions, Risques et Droits" par  Fouad Guenane Security Day "Définitions, Risques et Droits" par  Fouad Guenane
Security Day "Définitions, Risques et Droits" par Fouad Guenane
 
Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Cv
CvCv
Cv
 
Stratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les RansomwaresStratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les Ransomwares
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID Lyon
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Mes bonnes résolutions cybersécurité pour 2024
Mes bonnes résolutions cybersécurité pour  2024Mes bonnes résolutions cybersécurité pour  2024
Mes bonnes résolutions cybersécurité pour 2024
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
 
Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011
 
Guide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docxGuide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docx
 
Ecam epmi catalogue interactif_planche (1)
Ecam epmi catalogue interactif_planche (1)Ecam epmi catalogue interactif_planche (1)
Ecam epmi catalogue interactif_planche (1)
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 
Cv mohamed taher mahfoudhi
Cv mohamed taher mahfoudhiCv mohamed taher mahfoudhi
Cv mohamed taher mahfoudhi
 
Alaina Cv
Alaina CvAlaina Cv
Alaina Cv
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
mpdf
mpdfmpdf
mpdf
 

Presentation projet souenance de la Licence 3

  • 1. Présenté par: Ibrahima Khaliloulaye DIALLO Cheikh Souhaibou Mbacké AMAR MÉMOIRE DE FIN DE CYCLE Pour l’obtention du : DIPLÔME DE LICENCE PROFESSIONNELLE EN Administration et Maintenance des Réseaux Téléinformatiques (AMRT) THEME : UNIVERSITE ALIOUNE DIOP DE BAMBEY Année Académique 2017 - 2018 Encadreur : Dr Birahime DIOUF, enseignant chercheur UADB/ESP
  • 2. PLAN Introduction Plateforme de Réalisation Choix technologiques Démonstration I. IV. 2 ObjectifsII. III. V. ConclusionVI.
  • 3. 3 I. Introduction  sécurité informatique;  concept de connexions sécurisées;  concept de sites miroirs;  distribution des charges;  haute disponibilité;  concept d’adresses IP identiques.
  • 5. 5 I. Introduction (suite) De nos jours avec le développement de l’internet et des technologies de la communication :  ouverture des entreprises;  la croissance rapide des entreprises;  menaces accidentelles (incendie, explosion, inondation, panne et disfonctionnement du matériel ou du logiciel de base…);  menaces intentionnelles (attaques terroristes, vol, sabotage, divulgation, altération ou perte d’information…);  entreprises stockant volume important de données.
  • 6. 6 C’est dans ce contexte que les questions suivantes ont été soulevées :  confidentialité ?  intégrité ? I. Introduction (suite)
  • 7. 7  disponibilité ? I. Introduction (suite)
  • 9. 9 Dans ce cas de figure, nos objectifs consisterons à régler les principaux problèmes de sécurité qui sont :  Confidentialité et l’intégrité des données III. Objectifs (suite)
  • 10. 10  Disponibilité des données III. Objectifs (suite)
  • 11. 11  Distribution des charges III. Objectifs (suite)
  • 12. 12 IV. Plateforme de Réalisation
  • 13. 13 V. Les choix technologiques  système d’exploitation des serveurs : Backbox  protocole de sécurité : IPsec  l’outil de synchronisation : DRBD  l’outil de basculement automatique : Heartbeat  l’outil de surveillance : Monit  l’outil de distribution des charges : Le protocole GLBP
  • 15. 15 VI. Conclusion  Bilan :  confidentialité des données;  intégrité des données;  disponibilité des données.  Apports intellectuels .  perspectives.
  • 16. 16