WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tude et déploiement des stratégies sécuritaires couvertes d'une infrastructure réseau dans un environnement public

( Télécharger le fichier original )
par Verlain Lelo Nzita
Institut Supérieur de Statistique de Kinshasa ISS/Kin - Licence en Reseaux Informatique Bac+5 2012
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SOMMAIRE

EPIGRAPHE 2

IN MEMORIAM 3

DECIDACE 4

REMERCIEMENTS 5

AVANT - PROPOS 6

1. CHOIX ET INTERET DU SUJET 8

2. PROBLEMATIQUE 9

3. HYPOTHESE 10

4. DELIMITATION DU TRAVAIL 11

5. METHODES ET TECHNIQUES UTILISEES 11

A. METHODE 12

1. La méthode d'ordonnancement 12

1.1. Modélisation du problème d'ordonnancement 12

1.2. La méthode PERT 12

CHAPITRE I : PLANNING PREVISIONNEL DE REALISATION DU PROJET 17

I.1. DEFINITION DU PROJET 17

I.2. THEORIE DE GRAPHE 17

I.2.1. Définition d'un graphe 17

I.3. IDENTIFICATION ET CLASSEMENT DES TACHES 19

I.4. TABLEAU DESCRIPTIF DES TACHES 20

I.5. DETERMINATION DES DATES DU PROJET 20

I.6. CALCUL DES MARGES TOTALES ET LIBRES 21

I.7. CALCUL DES DATES ET DES MARGES 22

I.8. TABLEAU DE SYNTHESE 22

I.9. CHEMIN CRITIQUE ET TACHE CRITIQUE 23

I.10. CALENDRIER D'ELABORATION DE PLANNING DE NOTRE PROJET 24

CHAPITRE II : GENERALITES SUR LES RESEAUX 26

II.0. INTRODUCTION 26

II.1. DEFINITION ET CLASSIFICATION DES RESEAUX 26

1.1. PRINCIPES DE RESEAUX LOCAUX 27

1.1.2. LE CLIENT/SERVEUR 27

1.1.3. METHODES D'ACCES 28

II.3. EQUIPEMENTS D'INTERCONNEXION ET TOPOLOGIES RESEAU 33

II.4. LA COMMUTATION 37

II.4.1. LE RESEAU DE COMMUTATION 37

II.5. MODELES DE REFERENCE 39

A. LE MODELE OSI 39

B. LE MODELE TCP/IP 40

C. CORRESPONDANCE MODELE OSI/TCP 40

CHAPITRE I : PRESENTATION DE L'ENTREPRISE 46

I.1. APERÇU HISTORIQUE 46

I.2. SITUATION GEOGRAPHIQUE 47

I.3. INFRASTRUCTURES 47

I.4. PRESENTATION DES MOYENS 47

Tableau statistique des niveaux d'études des techniciens 47

I.5. ORGANIGRAMME DE LA MAISON COMMUNALE DE BANDALUNGWA 50

I.5.1. DESCRIPTION DES POSTES 51

I.6. DIAGRAMME DE CONTEXTE 53

CHAPITRE II : CRITIQUE DE L'EXISTANT 56

II.1. CRITIQUE DE L'ANCIEN SYSTEME 56

II.2. CRITIQUE DES MOYENS MATERIELS 56

II.2. CRITIQUE DES MOYENS LOGICIELS 57

II.3. CRITIQUE DES MOYENS HUMAINS 57

II.4. CRITIQUE DES MOYENS FINANCIERS 57

II.5. CRTITIQUE DU DIAGRAMME DE CONTEXTE 57

CHAPITRE III : PROPOSITION DES SOLUTIONS ET CHOIX DE LA MEILLEURE SOLUTION 58

III.1. PROPOSITION DES NOUVELLES SOLUTIONS 58

III.1.1. SOLUTION INFORMATIQUE CENTRALISEE 58

III.1.2. SOLUTION INFORMATIQUE SEMI-CENTRALISEE 59

III.1.3. SOLUTION INFORMATIQUE DECENTRALISEE 59

III.1.4. SOLUTION INFORMATIQUE DISTRIBUEE 60

III.2. CHOIX DE LA MEILLEURE SOLUTION 61

III.2.1. ANALYSE DES CONTRAINTES DE LA SOLUTION CHOISIE 61

CHAPITRE I : CONCEPTION DU RESEAU 64

I.1. LES REGLES DE L'ART 64

A. PLANIFICATION DE LA CAPACITE DU RESEAU 64

B. VERIFICATION DE L'INTEROPERABILITE ET DE L'ADHERENCE AUX STANDARDS OUVERTS SUR LE MARCHE 66

C. LA SECURITE FORTE DE L'ARCHITECTURE DU RESEAU 66

CHAPITRE II : LA SECURITE DU RESEAU 68

II.1. LA SECURITE PROPREMENT DITE 68

II.1.1. La sécurité physique 68

II.1.2. La sécurité informatique 69

II.1.3. La sécurité informatique 69

II.1.4. La sécurité logicielle 70

II.1.5. Le système RAID 70

II.1.6. Le Back up 71

II.1.7. L'authentification 71

II.1.8. Antivirus 72

II.1.9. Le système Pare-feu (Firewall) 72

CHAPITRE III : CONCEPTION PROPREMENT DITE 74

III.1. CHOIX DE L'ARCHITECTURE 74

III.2. CHOIX DES MODES D'ACCES AU SUPPORT 75

III.3. CHOIX DES PROTOCOLES 75

III.4. CHOIX DU MODE DE TRANSMISSION DE DONNEES 75

III.5. CHOIX DU SYSTEME D'EXPLOITATION 76

III.5.1. LE PRINCIPE DU SYSTEME D'EXPLOITATION RESEAU 76

III.5.2. CARACTERISTIQUES D'UN SYSTEME D'EXPLOITATION RESEAU 76

III.6. CHOIX DE LA TYPOLOGIE 76

III.7. CHOIX DE LA TOPOLOGIE 76

III.8. CHOIX DE LA STRUCTURE 77

III.9. CHOIX DES MATERIELS A UTILISER 77

CHAPITRE I : CONFIGURATION LOGICIELLES ET MATERIELLES 88

I.1. ADRESSAGE, SYSTEMES INSTALLE ET ESPACE NOMINAL 89

I.2. ESPACE NOMINAL 89

I.3. INSTALLATION D'ACTIVE DIRECTORY ET MISE EN PLACE DE LA FORET 89

I.3.1. INSTALLATION D'Active Directory 89

I.3.2. INSTALLATION DE SERVICES DU DOMAINE 90

I.4. REPRESENTATION LOGIQUE ET ADMINISTRATIVE DU DOMAINE 98

I.5. LE GPO (STRATEGIES DE GROUPE) ; L'HISTORIQUE ET IMPORTANCE 105

A. Délai de connexion, verrouillages des comptes et expiration des mots de passes 108

B. La Configuration du Pare feu 109

1. Heure et machines de connexion. 112

2. Durée de vie Maximale du Mot de passe 113

3. Mot de passe Complexe 115

4. Verrouillage des comptes 116

a. LA SURVEILLANCE DES ACCES SUR LE SERVEUR DES FICHIERS 120

b. LA SURVEILLANCE DE L'ACCES SUR L'ENSEMBLE DU DOMAINE 124

LE PARE FEU WINDOWS 126

CHAPITRE II : TEST 129

CHAPITRE III : FORMATION DES UTILISATEURS 129

CONCLUSION GENERALE 130

REFERENCES BIBLIOGRAPHIQUES 133

LISTE DES FIGURES 134

LISTE DES TABLEAUX 135

LISTE DES ACRONYMES 135

SOMMAIRE 140

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon