WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
>
Sécurité informatique
Déploiement d'un réseau informatique pour la transmission de données sécurisées au sein de la mairie Kananga
par
Christophe Mbuyamba
Université de Kananga - Licence 0000
Disponible en
une seule page
suivant
IN MEMORIAM
DEDICACE
REMERCIEMENTS
Le travail que nous venons de présenter est le fruit de multiple sacrifices consentis, nous l'avons élaboré avec l'appui et orientations de certaines à personnes à qui nous présentons notre gratitude.
LISTE DE FIGURE
LISTE DE TABLEAU
SIGLES ET ABREVIATIONS
Chapitre 1 0.INTRODUCTION GENERALE
0.1 ETAT DE LA QUESTION
0.2. PROBLEMATIQUE
0.3. HYPOTHESES
0.4. OBJECTIF POURSUIVI
0.5. CHOIX ET INTERET DU SUJET
0.6. TECHNIQUES ET METHODES
0.7 DELIMITATION DU SUJET
0.8. SUBDIVISION DU TRAVAIL
0.9 DIFFICULTES RENCONTREES
Chapitre 2 CHAPITRE 1 : GENERALITE SUR LES RESEAUX INFORMATIQUES
1.0. INTRODUCTION
1.1. LES RESEAUX
1.1.1. Classification des Réseaux Informatiques
1.2. Protocole
v Selon leur mode de transmission
1.3. Intérêt d'un réseau informatique
1.4. Types de réseaux informatiques
1.4.1. D'après leurs champs d'action
1.4.2. D'après leurs étendues géographiques
1.4.3. D'après leur fonctionnement
1.5. Topologie de réseau
1.5.1. Topologie physique
1.5.1.1. Topologie en bus.
1.5.1.2. Topologie en Etoile
1.5.2. Topologies logiques
1.5.2.1. Topologie en ring (anneau)
1.7.3. Topologie en hybride
1.5.4. Topologie token ring
1.5.5. Topologie fddi (fiberdistributeddata interface)
1.6. Architecture client-serveur
1.6.1. L'architecture à deux niveaux
1.6.2. L'architecture à 3 niveaux (appelée architecture 3-tier)
1.7. ISO et TCP/IP
1.8 Mode de transmission
1.9. Les supports de transmission
1.10. Adressage IP
1.11. Les constituants d'un réseau local
1.12. Les équipements d'interconnections
1.13. Adresse IP
1.14. Le réseau sans fil
1.14.1. Définition
1.14.2. Applications
1.14.3. Classification
1.14.4. Différents types des réseaux sans fils
1.14.5. Le réseau WLAN
Ü Support de transmission WIFI
1.14.6. Les normes WIFI
1.14.7. Les composants d'un réseau sans fil
1.14.8. Architecture WIFI infrastructure
1.15. QUELQUES NOTIONS SUR LA TÉLÉCOMMUNICATION
1.15.1. Bande passante
Chapitre 3 CONCLUSION PARTIELLE
Chapitre 4 CHAPITRE 2 : SECURITE ET CRYPTOGRAPHIE DES DONNEES
2.0. INTRODUCTION
2.1. LA SURETE DE FONCTIONNEMENT
2.1.2. Système de tolérance de panne
2.1.4. Quantification
2.2. LA SECURITE
2.2.2.1. La sécurité logique
2.2.2.2. Sécurité par matériels et Protocoles
2.3. LES PRINCIPAUX CONCEPTS CRYPTOGRAPHIQUES31
2. Le chiffrement par substitution
3. Le chiffrement par Vigenère
2.3.2. Le Chiffrement Moderne
2.3.2.1 Algorithme de chiffrement
2.3.2.2 Algorithme de déchiffrement
Chapitre 5 CONCLUSION PARTIELLE
Chapitre 6 CHAPITRE 3: CONFIGURATION ET DEPLOIEMENT DU RESEAU
3.0 INTRODUCTION
3.1. PRÉSENTATION DE LA STRUCTURE D'ÉTUDE
3.1.2 HISTORIQUE
3.1.3. SITUATION GEOGRAPHIQUE
3.1.4. OBJECTIF DE LA MAIRIE
3.1.5. ORGANISATION STRUCTURELLE
3.1.5.1. ORGANIGRAMME
3.1.6. ANALYSE DE L'EXISTANT
3.1.7 CRITIQUE DE L'EXISTANT
3.2. ORIENTATION DU BESOIN FUTUR
3.2.1 CAHIER DE CHARGE
Ø Chronogramme de taches du projet
Ø Diagramme de GANT
3.4 ETUDE DE BESOIN
3.5. Besoin fonctionnel
3.6 CONCEPTION DU RÉSEAU
3.7 BESOIN NON FONCTIONNEL
3.9 DIAGRAMME DE CAS D'UTILISATION
3.10 DIAGRAMME DE SEQUENCE
a) DIAGRAMME DE SEQUENCE AUTHENTIFICATION
b) DIAGRAMME DE SEQUENCE POUR ADMINISTRATEUR
c)DIAGRAMME DE DEPLOIEMENT
Ø MAQUETTE DU RESEAU
3.3.1. COMPOSANT MATÉRIELS
3.3.2. LOGICIELS NÉCESSAIRES
1. Estimation du budget du projet
3.4 CONFIGURATION ET DEPLOIEMENT DU RESEAU
3.1.2 DESCRIPTION GENERALE
3.1.3CONSTRUCTION OU SIMULATION UN RESEAU
3.1.4 CONFIGURATION D'UN EQUIPEMENT
3.1.5 MODE SIMULATION
3.1.6 INVITE DE COMMANDES
3.1.7CONFIGURATION DU RÉSEAU
3.2.1 CONFIGURATION IP DE LA MACHINE VIA DHCP
3.2.2 TEST DE CONNECTIVITÉ AVEC Ping
3.2.3 QUELQUES CODES SOURCES DE L'APPLICATION
3.2.4 CONFIGURATION DES VLAN ET INTERFACES
3.2.4 CONFIGURATION DHCP
3.2.5 Routage OSPF
3.2.6 Configuration des class-map
Chapitre 7 CONCLUSION GENERALE
Chapitre 8 BIBLIOGRAPHIE
I. Ouvrages
II. Webographie
IV NOTE DES COURS
Mémoire
suivant
Rechercher sur le site:
Changeons ce systeme injuste,
Soyez votre propre syndic
"Là où il n'y a pas d'espoir, nous devons l'inventer"
Albert Camus