Ce contenu est entièrement gratuit

MISE EN PLACE D’UN SYSTÈME AUTHENTIFICATION D’ACCES AUX DONNEES ; Cas Du CHNP « Saint Vincent de Paul »

Par KANYATSI MUHAWE Fabrice • Bibliothèque : Bibliothèque PubliqueInformatique • Mémoire • 2023-10-15 • 114 vue(s)

Si conclure reviendrait à vouloir prétendre tout dire de ce que l’on pouvait dire d’un domaine, alors sans une conclusion définitive et fermée, mais par une piste ouverte, nous posons cette conclusion.

Outre la partie introductive et cette modeste conclusion, notre travail intitulé « mise en place d’un système de sécurisation d’accès aux données ; cas du CHNP “saint Vincent de Paul » comprend quatre chapitres, dont :

Le premier chapitre, intitulé « étude conceptuelles et définitionnelles des thermes. » dans ce chapitre, à sa section 1, Il a été question de faire une compréhension des termes pivots sur lesquels notre travail pose ses jalons. A cela plusieurs termes ont été élucidé. des termes comme sécurité (sécurisation, sécurisé),se présentant comme est un concept utilisé en théorie des relations internationales et en particulier par les critical security studies pour insister sur la façon dont certains objets, thèmes ou entités sont constitués en tant qu'enjeux de sécurité requérant des mesures spécifiques et parfois extraordinaires afin de les défendre. Comme nous l’avons souligné dans les lignes précédentes ; la notion de la sécurité, prise dans toute son extension, tient encore plus haut son battons de commandement dans toutes les sciences ; elle se pose alors comme une notion transversale de toutes les sciences grâce de son importance.

Le terme Serveur, vous remarquerez avec nous qu’on l’a pas exploité dans toute son extension significative et aussi dans tout son champs d’intervention. A notre niveau ; nous avons essayé d’y soustraire notre part en nous penchants directement sur le service qu’offre le serveur ; et dont parmi lesquels certains interviennent de près ou de loin dans la réalisation de notre travail. Parmi eux nous avons signifié :

Le protocole 802.1X ; L’objectif de ce protocole est uniquement de valider un droit d’accès physique au réseau, indépendamment du support de transmission utilisé, et en s’appuyant sur des mécanismes d’authentification existants.

Protocole Radius, qui se veut être une abréviation des termes anglais (Remote Authentication Dial-In User Service), comme souligner dans le vif du travail, il voit le jour aux USA par un ingénieur Steve WILLENS œuvrant dans la société Livingston entreprise. Il se présente comme un serveur d’authentification et de gestion de compte clients dans un réseau. Ses fonctionnalités sont actuelles et propose jusqu’à maintenant un bon niveau de sécurité sur presque tout son champs d’intervention. Communément appelé encore serveur Radius ; il repose sur un modèle client-serveur ; qui signifie qu’au bout de deux extrémités ; on y trouve ; d’un côté un utilisateur gérer par un client radius et de l’autre bout un serveur radius connecté à son client pour l’octroi de ses services. Ce protocole a été largement explicité dans le vif du travail et ce grâce à lui que nous avons pu répondre aux préoccupations majeures du CHNP « Saint vinent de Paul. »

Le terme Authentification ; prise dans sa signification purement informatique et sécuritaire. Elle est un processus du système informatique permettant de s'assurer de la légitimité de la demande d'accès faite par une entité ; qui peut être soit un être humain ou un autre système désirant. Signalons que dans notre travail, nous avons utilisé l’authentification sur l’un de serveur Radius. Ce serveur Radius centralise dans une base des données toutes les authentifications liées aux utilisateurs se trouvant dans le système ; ceci dans le but de restreindre l’accès au réseau par des utilisateurs nos spécifiés dans la base des données. Cet aspect nous a permis de rehausser le niveau de sécurité du réseau du CHNP.

A sa section 2 ; nous avons pu soulever les méthodes de résolution tout en appuyant sur le milieu du travail que nous avons présenté en long et en large. Nous avons pu signifier les domaines d’interventions du CHNP ; Service les services organisés par ce dernier et les inquiétudes rencontrées qui, par ce qui ont fait l’objet de notre travail.

Au deuxième chapitre intitulé : Revue de la littérature ; à la section 1 de ce chapitre, nous avons essayé de faire une revue sur la littérature s’appuyant sur quelques travaux similaires à notre travail, nous avons énuméré leur problématiques et leurs hypothèses suite aux préoccupations de leurs milieux études.

Au de-là de ces travaux similaires, donc à la section 2 de ce chapitre, nos efforts se sont portés sur les méthodes de résolution. Nous avons premièrement signifié qu’une méthode prise dans son extension le plus large et le plus expansive possible, reviendrait à signifier qu’elle est l’ensemble des règles et des démarches adoptées par un chercheur pour l’exécution rationnelle son travail en lui offrant une bonne conclusion.

Les méthodes de résolution permettent au chercheur d’avancer vers la réalisation de son travail, grâce à certaines méthodes comme celle dite d’enquête, d’outil analytique, spiral, agile méthode en Y, etc. Dans notre travail la méthode d’agile nous a permis à agencer correctement les taches de manière séquentielle conduisant ainsi à la mise ne place de notre nouveau système qui est une réponse aux inquiétudes du CHNP.

Nous avons signifié qu’il existe aussi quelques des méthodologies de recherche permettant la collecte des données lors des investigations scientifiques ; nous avons présenté quelques-unes dans le travail en passant, comme : la méthodologie de recherche formelle, méthodologie procédurale et méthodologie de conceptuelle.

A son troisième chapitre sous le titre méthodologie et résultats : crucialement important ; ce chapitre se veut être le pilier de notre travail, car présentant le gros de notre travail dans son aspect le plus détaillé possible. Pour les esprits vifs, l’on pourrait même dire qu’après la présentation de la problématique et des hypothèses concordantes à chaque question de la problématique, que le travail était fini parce qu’étant en science technique ; et comme on l’a toujours dit, c’est le résultat qui compte et non la littérature sans résultat. Mais attention, cette littérature tient aussi sa place pour l’élucidation de l’être de la réalisation, car le concernés ne sont pas forcément tous des techniciens qui pourront comprendre directement la réalisation sans une littérature explicative, claire et détaillée. C’est qui justifie alors l’importance de ce chapitre qui se veut être explication détaillée des hypothèses jadis présentées comme solution aux problématiques de notre fameux travail.

En sus, à sa première section il fait une suite logique la méthode présentée dans le chapitre précèdent qu’il applique au travail en dépendance des diagrammes nécessaires pour notre travail. Il présente le Tableau sous forme du cahier de charges détaillées, dans lequel il reprend toutes les charges nécessaires à la réalisation de notre travail en y affectant aussi des montant jugé forfaitaire mais près de la réalité sur du marché; le tableau de détermination et dénombrement des taches, dans ce tableau des taches, elles se voient reparties et arrangée de manière hiérarchique vers la solution préétablie, chaque taches arrive et intervient au moment propice en fonction de son apport dans la construction du résultants. le tableau représentatif du cout estimé du projet, un cout estimé face au projet, est bien détaillé de tel sorte que chaque élément est chiffré part un montant bien précis représentant son cout sur le marché, ce tableau aide au CHNP d’avoir une idée global de ce que la mise en place de ce système peut le couter, tous les détails sont bien représentés dans le tableau sur les pages précédentes, le diagramme de GANTT, ce diagramme est une représentation des activités nécessaire du projet sous la forme graphique. Un graphe horizontal représente une activité, à ses extrémités de représentation la date du début et celle de la fin de l’activité. En fin, un diagramme de taches, c’est le diagramme des taches qui représente les activités nécessaires du projet sous la forme schématique. Ces dernières se présentent sous une suite logique des taches intervenants dans la réalisation du travail.

A sa deuxième section, il at était question de représenter un diagramme de cas d’utilisation démontrant l’enchaînement logique de l’exécution conforme de ce nouveau système face à l’utilisation adéquate des utilisateurs jugés compétents. Certes, un niveau de sécurité leur est offert mais il leur faut une formation à l’usage de ce nouveau système tout en se basant aux prérequis offerts par l’ancien système, vu que le nouveau système se greffe sur l’ancien tout en y apportant des correctifs pour une mise en niveaux nécessaire assurant la sécurisation au réseau en premier lieu et aux données en second lieu, par rapport à l’avancement rapide de la technologie.

Dans ce chapitre nous y avons aussi présenter des captures d’écran référents les enchaînements logiques pour pouvoir accéder au réseau et en suite aux données partagées. Elles sont représentées en guise de démonstration de l’effectivité du système. En en croire, ces représentations ont été faite quand on faisait la configuration du nouveau système, ceci dit, que celles représentées ne sont pas toutes, mais celles jugées d’une importance capitale.

En gros, ce chapitre se veut être la partie justifiant notre travail, elle représente tout ce dont nous avons pu penser en guise de solution aux requêtes du CHNP « Saint Vincent de Paul », et nous espérons être a même de le rendre effectif s’il plaisait au CHNP de vouloir sa mise en application, car c’est pour cette raison qu’il a été pensé. Des correctifs ne manqueront pas mais le gros du travail a été présenté.

Pour terminer, notre travail à son dernier chapitre a traité des discussions et recommandations; sachant que toute discussion dite scientifique ,vise à élever les niveau de connaissances des protagonistes dans la but d’apporter une nouvelle ressources sur la construction scientifique, disons avec force, qu’elle n’est pas une quête du gagnant gagné mais un un partage purement scientifique entre ce esprits à la recherche d’une vérité commune qui semblerait être au milieu d’eux; et que tous se tirant, par des arguments convaincants, vers cette vérité qui reste universelle et objective. Des discussions et recommandations ont été faites et espérons qu’elles seront un jour prises en compte pour un très bon fonctionnement de ce nouveau système.

Notre travail étant de résoudre les problèmes liés à la sécurisation des données et du réseau du centre hospitalier neuropsychiatrique « saint Vincent de Paul »; à ce dernier nous venons de mettre en place un système de sécurité d’accès au réseau par un mécanisme d’authentification liée aux service du serveur Radius et un mécanisme d’accès aux données partagées du centre par un mécanisme d’authentification lié au service de SAMBA installé sous le système d’exploitation réseau linux à sa distribution UBUNTU 20 .04.

Conscient que nous n’avons pas épuiser les brèches liées à l’administration réseau dans sa branche de la sécurité informatique ; nous confions notre travail aux futurs chercheurs pour des éventuelles améliorations et mises à niveau à la suite de l’émergence rapide de la technologie. 


Autres Détails

Mémoire présenté et défendu en vue de l’obtention de Diplôme de Licence en informatique. Option : Réseaux et Télécommunications Directeur
Prof. David FOTUE Encadreur Ass 2. ISSAMUNA NKEMBO Josué


Mise en place d'un système accès authentification données

Créer un compte ou Connectez-vous   pour obtenir le contenu

Partager

Commentaires (0)

Créer un compte ou Connectez-vous   pour commenter

Aucun commentaire pour l'instant

Contenus relatifs