WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système d'audit et d'inventaire dans une infrastructure réseau d'entreprise

( Télécharger le fichier original )
par David KADIATA
Université Protestante de Lubumbashi - Graduat 2015
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

Nous voici au terme de notre travail de fin de cycle ayant porté sur la mise en place d'un système d'audit et d'inventaire dans une infrastructure réseau d'entreprise au sein de Boss Mining.

Au premier chapitre, nous sommes focalisées sur la généralité de réseau informatique.

Au deuxième chapitre, nous avons abordé la présentation de l'entreprise et l'étude de l'existant qui nous a permit de comprendre le fonctionnement au sein de l'entreprise là ou on doit installer notre système.

Au troisième chapitre nous avons fait l'étude du futur système, c'est dans ce chapitre que nous avons parlé du fonctionnement de notre application WinReporter.

Au point final nous avons parlé sur le déploiement de la solution.

Nous avons pu faire une installation d'un système d'audit et d'inventaire d'un réseau local au sein d'un site qui n'avait presque pas une bonne structure d'inventaire informatique et que nous avons essayé de remédier à ce problème, dans le but d'aider son administrateur à bénéficier des multiples avantages de l'informatique.

Face à cette réalité, installer un réseau LAN n'à pas été notre objectif, mais l'installation d'un système informatique pourra permettre une bonne gestion à l'entreprise BOSS MINING qui à été notre intérêt majeur.

Apres ce larges tours d'horizons, nous n'avons pas la prétention d'avoir épuisé tous les vifs du sujet toutes les remarques et suggestions sont les bienvenues à cet effet.

REFERENCES BIBLIOGRAPHIQUES

I. OUVRAGES

1. Dr ALA Eddine BAROUDI « audit de la sécurité informatique » institut Montefiore, LIEGE, Belgique.

2. M SILUE PANNA « audit et sécurité des systèmes d'informations » informaticien paris 2012

3. RIADH ABDELLI « audit et sécurité informatique d'un réseau local d'entreprise » TFE, université virtuelle de Tunis 2010-2011

4. Peter R Bitterli et associés « guide d'audit des applications informatiques » une approche inspirée des audits financiers 2008

II. COURS

1. R.PINTO et M.GRAWITZ, « Méthodes des sciences sociales », coll. Thémis, Paris, PUF, 3ème édition. ,1984

2. LUBAMBA., « cours de méthodologie de la recherche scientifique », G2 Info, UPL, inédit, 2013-2014

3. Dior MIZONZA BANTIKO, «  Notes de cours de Réseau Informatique II », TM2/A, ISIPA 2012-2013, p11

III. DICTIONNAIRE

1. Petit Larousse de poche 2011

2. Microsoft Encarta Dicos 2009

IV. Webographie

1. http://www.commentçamarche.net

2. http://fr.wikipedia.org

3. http://www.cisco.com

4. http://www.framip.com

Table des matières

INTRODUCTION GENERALE 4

1. CHOIX ET INTERET DU SUJET 5

2. PROBLEMATIQUE 6

3. HYPOTHESE 7

4. ETAT DE LA QUESTION 7

5. METHODES ET TECHNIQUES 8

6. DELIMITATION DU TRAVAIL 8

7. SUBDIVISION DU TRAVAIL 9

CHAP I. GENERALITES SUR LES RESEAUX INFORMATIQUES 10

SECTION 1 : DEFINITIONS DES CONCEPTS FONDAMENTAUX SUR LE RESEAUX INFORMATIQUES 10

II. DEFINITION DU RESEAU INFORMATIQUE 10

A. La Topologie Physique 11

B. Topologie Logique 12

A. Les réseaux LAN 14

B. Les réseaux MAN 15

C. Les réseaux WAN 15

A. Architecture du Réseau Poste à Poste 16

B. L'architecture d'un réseau client/ serveur 17

1. MODELE OSI 17

A. SUPPORTS DE TRANSMISSION 20

1. Le câble coaxial 20

2. La paire torsadée 21

3. La fibre optique 22

4. Les ondes radio 23

B. LES EQUIPEMENTS DU RESEAU 23

1. Hub (répétiteur) 23

2. Switch (commutateur) 24

3. Routeur 24

4. Modem 24

SECTION 2 : NOTION SUR L'AUDIT ET L'INVENTAIRE 25

CHAP II. PRESENTATION DE L'ENTREPRISE ET ETUDE DE L'EXISTANT 34

SECTION 1 : PRESENTATION DE BOSS MINING 34

SECTION 2 : ANALYSE DE L'EXISTANT 38

CHAP III. ETUDE DU FUTURE SYSTEME 43

b. Fonctionnement 45

c. Les MIBS 46

b. Fonctionnement du Protocole ICMP 48

- PING 48

- TRACE-ROUTE 49

· Audit de sécurité 49

· Gestion des comptes utilisateurs 49

· Analyse et résolution de problèmes 49

· Surveillance des changements 50

· Analyse comparative 50

· Reporting détaillé et automatisé 50

a. Inventaire matériel 50

b. Inventaire logiciel 50

c. Audit de sécurité 51

d. Gestion des comptes utilisateurs 52

e. Analyse et résolution de problèmes 52

f. Surveillance des changements 53

g. Analyse comparative 53

h. Reporting détaillé et automatisé 54

CHAP IV. DEPLOIEMENT DE LA SOLUTION 56

1. Pré requis pour WINREPORTER 56

II. TEST D'INVENTAIRE ET D'AUDIT 59

1) Démarrage du logiciel 59

2) Configuration et démarrage du scan 59

3) Afficher un rapport prédéfini 62

4) Coup d'oeil rapide à toutes les informations scannées 63

5) Visualisation des données brutes 63

6) Scannez les journaux d'événements 64

7) Utilisation des rapports d'événements 66

8) Planification de scan de WinReporter 67

9) Envoi automatique du rapport par E-mail 72

CONCLUSION GENERALE 75

REFERENCES BIBLIOGRAPHIQUES 76

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus