WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de sécurité dans un hôpital avec le serveur radius. Cas de l'hôpital saint Joseph de Kinshasa.


par John MINGOLO JEAN-DENIS
Institut Supérieur d'Informatique Chaminade  - Licence en science informatique 2019
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Table des Matières

EPIGRAPHE I

IN MEMORIAM II

DEDICACE III

REMERCIEMENT IV

INTRODUCTION GENERALE 1

CHAPITRE I : GENERALITES SUR LA SECURITE INFORMATIQUE 4

I.0. INTRODUCTION 4

I.1. DÉFINITION ET QUELQUES CONCEPTS 5

I.1.1. La Sécurité 5

I.1.2. Définition d'autres concepts liés 5

I.2. COMMENT ORGANISER LA SÉCURITÉ 6

La sécurité recouvre ainsi plusieurs aspects : 6

Voici quelques éléments pouvant servir de base à une étudede risque : 7

I.4.1. Les attaque des équipements réseaux 8

I.4.2. Les attaques des systèmes réseau 9

I.4.3. Les attaques réseaux indirectes 10

I.5.1. Établissement d'une politique de sécurité 11

I.6.1. Sécurité des équipements réseaux 12

I.6.2. Protection des accès réseau 13

I.6.3. Protection des systèmes, des applications et de la gestion du réseau 14

I.6.4. Sécurité de l'infrastructure 15

I.7.1. Les pare-feu 15

I.7.1.1. Définition et fonctionnement 15

I.7.1.2. Les types de firewalls Packetfilter 16

I.7.2. Les systèmes de détection et de prévention de l'intrusion 17

CHAPITRE. II. ETUDE DUSERVEUR RADIUS 18

II.1. Introduction 18

II.1.2. Historique 19

II.3. Origine 19

II.4. Définition 19

II.1.2. Principe de fonctionnement 20

II.1.3. Rôles de protocole RADIUS 21

II.1.4. Principes de protocole RADIUS 21

II.1.5. Eléments d'authentification RADIUS 22

II.1.6. RADIUS et Les protocoles de mots de passe 24

II.1.7. Le protocole RADIUS et la couche de transport UDP 24

2.5. Conclusion 31

CHAPITRE III : CADRAGE DU PROJET 32

III.1. Introduction 32

III.2. Technique d'ordonnancement des tâches 32

III.3.Méthodes d'ordonnancement des tâches 32

III.4. Principes de représentation des taches en PERT 32

III.5. Contraintes du graphe PERT 33

III.5.1. Identification des activités (tâches) 34

III.5.2 Evaluation des ressources 35

III.5.3. Contraintes techniques 35

III.6. Graphe PERT non ordonné 35

III.6.1. Matrice booléenne (Tableau III.2) 37

67

III.6.2. Calculs de Rangs 37

III.7. Graphe PERT ordonné (Figure III.3) 38

II.8. Calcul de DTO et de DTA 39

II.8.1. DTO (date au plutôt) 39

II.8.2. DTA (date au plus tard) 39

II.9. Détermination des marges libres (ML) et marges totales (MT) 39

II.9.1. Marge libre (ML) 39

II.9.2. Marge totale (MT) 39

III.9.3. Choix du chemin critique 40

III.10. Durée et cout total du Projet 40

III.10.1. Durée Totale du Projet (DTP) 40

III.10.2. Cout Total du Projet (CTP) 40

III.11. Intervalle de confiance de la durée optimale 40

III.11.1. Variance ( ) 41

III.11.2. Ecart type du projet 41

III.11.3. Durée moyenne du PROJET (x) 41

III.11.4. Intervalle de confiance 42

III.12. Conclusion 42

CHAPITRE IV : ETUDE SUR LE SYSTEME EXISTANT 43

IV.0. INTRODUCTION 43

IV.1. Présentation 43

Aperçu Historique 43

Situation Géographique 44

Objectifs 44

2.1. Structure organisationnelle et fonctionnelle 44

2.1.1. Structure Organisationnelle 44

2.2. Structure fonctionnelle 45

2.3. Organigramme de l'Hôpital Saint Joseph Erreur I Signet non défini.

2.4. Etude de l'existant 49

2.4.1. Infrastructure réseaux 49

2.4.2. Matériels 50

2.4.3. Sécurité 50

2.4.4. Services 50

2.4.5. Critique de l'existant 50

2.4.3.1. Besoins en sécurité 50

2.5. Besoins résultats de notre étude 51

Chapitre V : MISE EN PLACE DU SYSTEME DE SECURITE RESEAU BASEE SUR LE SERVEUR RADIUS 53

5.1. Introduction 53

5.2. Analyse de besoin 53

5.3. Etat de besoin 53

5.4. Plan d'adressage 53

5.5. Schéma du nouveau Réseau 53

5.6. Installation et configuration 54

Configuration du rôle NPS (Network Policy Server) 56

5.7. Coûts des Matériels 62

5.6.1. Conclusion 63

Conclusion Générale 64

BIBLIOGRAPHIE 65

Table des Matières 66

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire