WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tude et déploiement des stratégies sécuritaires couvertes d'une infrastructure réseau dans un environnement public

( Télécharger le fichier original )
par Verlain Lelo Nzita
Institut Supérieur de Statistique de Kinshasa ISS/Kin - Licence en Reseaux Informatique Bac+5 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

AVANT - PROPOS

Le Mémoire de fin d'étude est un prolongement naturel de l'immersion de l'étudiant dans le monde professionnel, qui comme de coutume, permet à celui-ci de couronner sa dernière année universitaire. Il met en exergue les qualités de réflexion de l'étudiant et souligne ses aptitudes d'analyse globale à partir d'une expérience professionnelle.

La réalisation de ce Mémoire répond à l'obligation pour tout étudiant en dernière année du Cycle de Licence en Informatique de Gestion, Option Ingénierie Réseaux de l'Institut Supérieur de Statistique de Kinshasa en abrégé ISS/KIN de présenter un projet de fin d'étude en vue la validation de l'année académique.Cependant, il ne nous sera jamais pardonné de livrer ce travail scientifique au public sans avoir eu au préalable à exprimer notre reconnaissance à tous ceux qui de près ou loin, nous ont aidés avec leurs enseignements, leurs documentations, leurs conseils et leurs suggestions.

Notre profonde gratitude va spécialement au Professeur KASORO MULENDA Nathanaël, qui, malgré ses multiples responsabilités, a accepté de diriger ce travail. Ses conseils, ses idées, son dévouement et sa patience ont concouru à son accomplissement. Qu'il trouve ici l'expression de notre profonde reconnaissance.

Notre reconnaissance au Rapporteur dudit Mémoire, le Chef des Travaux NYAMBU KATANGA Eric.

Ce travail rend compte simultanément de la découverte du milieu professionnel et de la conduite d'une mission attribuée à l'étudiant.

Le thème sur lequel s'appuie ce document est « Etude et Déploiement des stratégies Sécuritaires couvertesd'une infrastructure réseau dans un environnement public : Cas de la Maison Communale de Bandalungwa ».

INTRODUCTION

L'évolution technologique du moment a révolutionné le monde de telle sorte que les informations, circulent d'un point à l'autre en un temps record comme si les individus restaient à un même endroit, cela veut dire que le monde dans le quel nous nous retrouvons était considérer comme un petit village planétaire1(*).

Cela étant, l'informatique est devenue un outil incontournable de gestion, d'organisation, de production et de communication. Le réseau informatique de l'entreprise met en oeuvre des données sensibles, les stockages, les partages en interne, les communique parfois à d'autres entreprises ou personnes ou les importes à partir d'autres sites. Cette ouverture vers l'extérieur conditionne des gains de productivité et de compétitivité.

Il est donc impossible de renoncer aux bénéfices de l'informatisation, d'isoler le réseau de l'extérieur, de retirer aux données leur caractère électronique et confidentiel. Les données sensibles du système d'information de l'entreprise sont donc exposées aux actes de malveillance dont la nature et la méthode d'intrusion sont sans cesse changeantes. Les prédateurs et voleurs s'attaquent aux ordinateurs surtout par le biais d'accès aux réseaux qui relient l'entreprise à l'extérieur.

La sécurité ou stratégie sécuritaire du réseau d'une entreprise est un requis important pour la poursuite de ses activités. Qu'il s'agisse de la dégradation de son image de marque, du vol de ses secrets de fabrication ou de la perte de ses données clients ; une catastrophe informatique a toujours des conséquences fâcheuses pouvant aller jusqu'au dépôt de bilan. On doit réfléchir à la mise en place d'une politique des techniques ou stratégies sécuritaires avant même la création ou la conception du réseau.

Ainsi, la communication entre individu tout comme entre les matériels (Ordinateurs) est de nos jours bien le point clé pour la réussite d'une entreprise ou organisation. Le sans du concept réseau change selon les contextes, ordinateurs et les serveurs ainsi que leurs système d'exploitation réseau.

Bon nombre de grand réseau se sert d'une technique de transport qui à mettre l'information en paquet, cela veut dire à faire le regroupement des réseaux que nous connaissons actuellement est ils ont des origines différents à savoir :

1. Les premières d'entre eux ont été inventé par les opérateurs téléphoniques, les opérateurs de télécommunication ont avec leurs réseau appelé, Réseau Téléphonique Commuté (RTC) ont été amélioré au cours du temps pour afin acheminer les applications multimédias en intégrant des données informatique et vidéo, en plus de la parole;

2. Deuxième catégorie des réseaux fournit par le réseau informatique qui a étédéveloppé beaucoup plus récemment pour faire l'interconnexion des ordinateurs. Dans cette catégorie se trouvent les réseaux utilisant les protocoles IP pour le transport de paquet dans un réseau Internet ;

3. La troisième catégorie des réseaux est celle mise en oeuvre par les opérateurs pour réaliser une télédistribution.

1. CHOIX ET INTERET DU SUJET

Le travail que nous présentons porte surEtude et Déploiement des stratégies Sécuritaires couvert d'une infrastructure réseau dans un environnement public, Cas de la Maison Communale à Kinshasa. Les motivations qui nous ont poussés à choisir de traiter ce sujet se résument à des problèmes réels de la gestion rencontrée au sein de d'administration la Maison Communale de Bandalungwa.

Notre étude aura pour intérêt une triple dimension :

· Pour la Maison Communale de Bandalungwa, leur Administration des différents services serons dotés d'une infrastructure réseaux à l'aide d'une forte sécurisation de données, plus également le données ou ressources seront centralisés ;

· Pour l'intérêt personnel, ce travail est une fierté pour la concrétisation des nos théories apprises durant les cinq années successives ;

· Pour les chercheurs et autre étudiants ce travail scientifique leur servira de référence de recherches pour la conduite d'un projet informatique.

* 1 Guy Pujolle, Initiation aux réseaux, Ed. Eurolles 2003, p.1665

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo