WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
>
Sécurité informatique
Conception et déploiement d?une architecture réseau sécurisée : cas de SUPEMIR
( Télécharger le fichier original )
par
Angeline Kone
SUPEMIR - Ingénieur 2011
Disponible en
une seule page
suivant
DEDICACE
REMERCIEMENTS
AVANT PROPOS
SOMMAIRE
CAHIER DE CHARGES
INTRODUCTION GENERALE
PREMIERE PARTIE :
CONCEPTION D'UNE ARCHITECTURE RESEAU SECURISEE (THEORIE).
CHAPITRE I : ARCHITECTURE PHYSIQUE
I. ETUDE DE L'EXISTANT
II. SUPPORTS PHYSIQUES
1. Câble coaxial
2. Câble paire torsadée
3. Fibre optique
III. EQUIPEMENTS D'INTERCONNEXION
1. Répéteur
2. Hub
3. Pont
4. Switch
5. Routeur
6. Passerelle
7. Firewall
CHAPITRE II : ARCHITECTURE LOGIQUE
I. ADRESSAGE IP
II. PLAN D'ADRESSAGE
III. ROUTAGE
CHAPITRE III : L'ADMINISTRATION DES EQUIPEMENTS ET LA SURVEILANCE,
LES SERVICES RESEAUX ET
OUTILS DE SECURITE
I. LES SERVICES RESEAUX (DNS, DHCP, LDAP, MESSAGERIE, WEB,...)
1. Noms machines (DNS)
2. Attribution d'adresse (DHCP)
3. Messagerie
4. Annuaires
5. Service web
II. ADMINISTRATION DES EQUIPEMENTS
III. POLITIQUE DE SECURITE
1. Généralités
2. Vulnérabilité et les attaques
3. Solution à la sécurité
CHAPITRE VI : LES CONNEXIONS EXTERNES ET INTERNES
I. ACCES A INTERNET
II. ACCES DEPUIS L'INTERNET
CHAPITRE V : MISE EN PLACE D'UN RESEAU SOLIDE
I. CARACTERISTIQUES D'UN RESEAU FIABLE
II. ELABORATION D'UNE ARCHITECTURE (PHYSIQUE ET LOGIQUE)
DEUXIEME PARTIE : ETUDE DE CAS :
IMPLEMENTATION D'ARCHITECTURE RESEAU SECURISEE : CAS DE SUPEMIR
CHAPITRE I : ANALYSE ET CRITIQUE DU RESEAU EXISTANT
I. ETUDE DE L'EXISTANT
1. Présentation du réseau de SUPEMIR
2. Architecture du réseau existant
3. Analyse du parc informatique
4. Les équipements d'interconnexion
5. Adressage, connexion externe
II. CRITIQUE DE L'EXISTANT ET SPECIFICATION DES BESOINS
1. Critique de l'existant
2. Spécification des besoins
a. Besoins fonctionnels
b. Besoins non fonctionnels
III. LES SOLUTIONS
CHAPITRE II : PHASE DE PLANIFICATION DU DEPLOIEMENT
I. PLANIFICATION DU DEPLOIEMENT
1. Matériels utilisés
2. Pré-requis
3. Architecture de mise en oeuvre
4. Architecture de déploiement
II. LES DIFFERENTS SERVICES ET L'ADRESSAGE
1. Services
2. Adressage
CHAPITRE III : PHASE DE MISE EN OEUVRE
I. SCENARIOS D'INSTALLATION ET DE CONFIGURATION
1. Installation et configuration des serveurs
a. Serveur DHCP
b. Serveur DNS
c. Serveur de fichiers
d. Serveur de mails
e. Serveur web
f. Serveur proxy
g. Firewall
II. SECURITE
CHAPITRE IV : EVALUATION FINANCIERE
I. PLANNING DE REALISATION DES TRAVAUX
II. COUT DE MISE EN OEUVRE
1. Fourniture matériels
2. Mise en place des serveurs
3. Coordination
4. Récapitulatif du coût de la prestation
CONCLUSION
REFERENCES BIBLIOGRAPHIES
GLOSSAIRE
LISTES DES FIGURES
LISTE DES TABLEAUX
LISTE DES SIGLES ET ABREVIATIONS
suivant
Rechercher sur le site:
"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"
Victor Hugo