Le système d’information définit l’ensemble des données et des ressources (matérielles, logicielles et humaines) permettant de stocker et de faire circuler les informations qu’il contient. Depuis les années 1970, les systèmes d’information se sont multipliés et ont pris de plus en plus d’importance, permettant un accès de plus en plus rapide à de plus en plus d’informations. Une réelle avancée technologique dans un monde où tout doit aller si vite, mais un véritable problème de fond en ce qui concerne la sécurité des données et la vie de chacun (y compris les entreprises). Les entreprises sont de plus en plus victimes de piratage informatique, mettant en péril non seulement leurs données, mais aussi la sécurité de l’entreprise. Afin de mieux se protéger de ses attaquants, certaines entreprises utilisent le pentest ou test d’intrusion qui est une méthode d’évaluation de la sécurité d’un système d’information. Le but est de trouver des vulnérabilités exploitables en vue de proposer un plan de contre-mesures destiné à améliorer la sécurité du système ciblé. Tout au long de notre analyse, nous scinderons notre travail en deux parties : l’une qui présentera un cadre théorique et l’autre qui présentera un cas pratique.

Télécharger le document 

Ce rapport traite essentiellement de OpenLDAP qui est un annuaire libre mettant en œuvre le protocole ldap, sous une licence qui semble équivalente à la licence BSD révisée. Dans ce rapport, nous présenterons les annuaires électroniques et le protocole LDAP avant de présenter et configurer OpenLDAP en passant par la phase d’installation.

Télécharger le document

Batisseurs-Africians-Atelier

La sécurité d’un système d’informations est un état dans lequel les entités possèdent un niveau d’exposition minimale au risque. Dans le domaine informatique, bon nombre de mécanismes ont été implémenté et s’appliquent à différents niveaux des systèmes notamment au niveau de l’authentification des utilisateurs. L’accès au système est sanctionné pour une identité claire et précise des utilisateurs. Mais les attaques et les techniques d’intrusion se faisant de plus en plus efficaces sur les méthodes d’authentification classiques, des systèmes d’authentification multi-facteurs ont vu le jour. Dans les lignes qui suivent, nous nous pencherons sur le cas particulier de l’authentification double facteurs.

En premier lieu nous présenterons l’authentification sur un cadre général pour déboucher l’authentification à double facteurs en montrant ses forces et faiblesses. En second lieu, nous parlerons des solutions existantes pour déployer cette technologie et nous exposerons un cas pratique d’implémentation.

Télécharger le document