WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Déploiement d'un réseau informatique pour la transmission de données sécurisées au sein de la mairie Kananga


par Christophe Mbuyamba
Université de Kananga  - Licence 0000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

LISTE DE FIGURE

Fig. I-1: Architecture Peer to Peer

Fig. I-2 : Architecture C/S

Fig. I-3 : Présentation d'un réseau avec la topologie en bus.

Fig. I-4 : Topologie en étoile

Fig. I-5 : Présentation d'un réseau avec la topologie en anneau.

Fig. I-6 : Présentation d'un réseau avec la topologie en hybride.

Fig. I-7 : Présentation d'un réseau avec la topologie en fddi.

Fig. I- 8 : le système client/serveur

Fig. I- 9 : L'architecture à deux niveaux

Fig. I-10 : L'architecture à trois niveaux

Fig. I-11 : Modèle OSI

Fig.I-12 : Paires torsadées.

Fig. I- 13 : Fibre optique

Fig. I-14 : Antenne parabolique

Fig.I-15 : Lasers

Fig. I-16 : Carte réseau

Fig. I -17: Transceiver

Fig. I-18 : Prise

Fig. I-19 : Paire torsadée

Fig. I-20 : Répéteur

Fig. I-21: Hubs

Fig.I-22: Ponts

Fig. I -23: Commutateur

Fig. I -24 : Passerelle

Fig. I- 25 : Routeur

Fig. I- 26 : Représentation du réseau sans fil

Fig. I-27: Architectures wifi infrastructure

Fig.II-1 : zone de DMZ

Fig.II-2: code césar

Fig. III-1 : Organigramme fonctionnel de la marie/Kananga

Figure 9 : Interface du logiciel Packet Tracer

Figure 10 : Configuration IP statique d'un PC

Figure 11 : Interface de simulation sous Cisco Packet Tracer

Figure 12 : Interface prompt ou CMD sous Cisco Packet Tracer

LISTE DE TABLEAU

Tableau 1 : Tableau d'exigence

Tableau 2 : chiffrement par Vigenère

Tableau 3 : Tableau de Vigenere

Tableau 4 : chiffrement par transposition

Tableau 5: Chronogramme de taches du projet

Tableau 6 : Estimation du budget du projet

SIGLES ET ABREVIATIONS

ACL : Access Control List

AH : Authentification Header

CPL : Courant Porteur en Ligne

DHCP: Dynamic Host Configuration Protocol

DNS: Domain Name Server

ESP: Encapsulation Security Payload

EAP: Extended authentication Protocol

FDDI: fiber distributed data interface

IHM: Interface Homme Machine

IIS: Internet Information Server

IPSEC: Internet Protocol Security

ISO: International Standard Organisation

IKE: Internet Key Exchange

LAN: Local Area Network

NAT: Network Address Translation

OSI: Open System Interconnexion

PPP: Point to Point Protocol

SSL: Secure Sockets Layers

SPD: Security Policy Database

SA: Security Association

UDP: User Datagram Protocol

VLAN: Virtual Local Network

WEP: Wired Equivalent Privacy

WAP: Wi-Fi Protected Acces

Chapitre 1 0.INTRODUCTION GENERALE

Les réseaux informatiques sont en train de bouleverser la carte du développement, ils élargissent les horizons des individus et créent les conditions qui permettent de réaliser en l'espace d'une décennie des progrès qui, par le passé, posaient des difficultés.

Aujourd'hui, les réseaux paressent un moyen satisfaisant aux entreprises qui, jadis présentées beaucoup de problèmes de transfert des données, le partage des ressources et tant d'autres services par manque d'infrastructures de communication bien adaptées à cette fin, il a donc fallu mettre au point des liaisons physiques en0.tre les ordinateurs pour que l'information puisse circuler facilement.

C'est dans cette optique que nous avons voulu aborder le cadre de notre étude en apportant un éclaircissement pouvant susciter la curiosité, la créativité afin de vulgariser les nouvelles technologies de transmission des données dans nos entreprises tant publiques que privées.

Ainsi, cet éclaircissement est envisagé à trois niveaux :

1. il s'agira pour nous d'essayer de dégager un aperçu sur les réseaux informatiques par l'approche notionnelle c'est-à-dire élucider quelques différents types de réseau et équipements utilisé dans cet environnement.

2. présenter le mécanisme de cryptographie des données dans la transmission et chuter par la mise en oeuvre d'une bonne politique de sécurité des données à la mairie.

3. Présenter enfin la mairie Kananga le bien fondé de notre projet informatique avec des technologies bien nouvelles soient-elles en permettant aux utilisateurs (personnels) de transférer, d'encoder et d'échanger les données en temps réel. L'objectif principal envisagé est de permettre aux lecteurs d'avoir une idée globale sur les réseaux informatiques en tenant compte de matériels et logiciels utilisés dans cet environnement qui, actuellement en plein essor.

0.1 ETAT DE LA QUESTION

Présenter l'état de la question d'une recherche scientifique revient à présenter d'une façon critique les études qui ont précédé celle que l'on veut entreprendre. Tout chercheur digne de ce nom connaît l'importance de la lecture, celle-ci lui permettra de s'informer sur son sujet pour bien se situer par rapport aux travaux des autres.

Dans cette rubrique, le chercheur doit donner la liste des travaux faits dans son domaine de recherche. Il doit dire, en quelques mots, en quoi son travail scientifique sera différent de ceux de ses prédécesseurs.

En effet, nous n'estimons pas être le premier à pouvoir traiter de ce sujet car plusieurs de nos prédécesseurs l'ont déjà abordé mais chacun selon son angle, c'est le cas notamment de :

1. CHABANE CHAOUCHE, NADJET TAMOURT, YACINEétudiantsde l'Université akli mohand oulhadj-bouira au Mali Dans leurs mémoire du projet Tutoré ils ont parlé de la « Conception Et Déploiement D'un Réseau Informatique Pour La Transmission Des Données » en 2021 dans leur mémoire l'auteur à évoquer la sécurité et la cryptographie des données en faisant une implémentation d'un algorithme de chiffrement par bloc « blowfish » dans une architecture client/serveur pour but d'assurer son efficacité, rapidité et fiabilité dans la transmission des données.

2. Pamphile KAZADI étudiant de l'Université Notre Dame du Kasaïlui a son tour à parler« la Conception et déploiement d'un Réseau informatique pour la transmission de données, Cas :de la Zone de santé de Katende»en 2015 Dans son mémoire l'auteur a mené une étude qui a consisté à concevoir et déployer un réseau pour la transmission de données dans la Zone de la zone de santé et le partenaire de la DPS à Kananga , il a utilisé le serveur Windows 2008 pour la mise en place de son réseaux.

Ce travail est tout à fait différent des autressur le fait que, nous nous abordons le cas de transfert de données sécurisée dans tout le couche de modèle OSI en utilisant le pare-feu ASA dans le protocole de communication.

Et par rapport aux outils utilisés pour la mise en place de notre Réseau nous nous aurons à utiliser le cmd.

La simulation sur Cisco paket et en utilisant quelques diagrammes du model UML entre autre le diagramme de cas d'utilisation, diagramme de séquence et le diagramme de déploiement et de GANTT pour l'illustration de taches et planification dans le projet pour la mise en place de notre Réseau.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy







Changeons ce systeme injuste, Soyez votre propre syndic



"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire