WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude, conception et mise en ?uvre d?un systeme de surveillance par detection d?intrusion dans un reseau informatique (cas de la banque finca)

( Télécharger le fichier original )
par Donatien BANYISHAYI NKITABUNGI
Université Liberté - Grade d'Ingénieur en Réseaux et Télécommunications 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

6. DELIMITATION DU SUJET

Il est vraiment illusoire, si pas extravagant, à un chercheur de baser son étude sur l'ensemble de la planète terre car ces résultats seront infidèle. D'où, nous avons jugé bon de circonscrire dans un cadre spatio-temporel notre dit travail.

6.1. Cadre spatial

En ce qui concerne le cadre spatial, notre étude portera sur la Banque FINCA sise avenue Lomani, l'agence de la ville de Lubumbashi dans la commune de Lubumbashi.

6.2. Cadre temporel

Quant au cadre temporel et pour éviter toute évasion scientifique, notre travail est rédigé au cours du mois d'octobre 2016 jusqu'au mois de juillet 2017.

7. SUBDIVISION DU TRAVAIL

Il faut diviser pour mieux régner dit-on, en d'autre terme scinder pour bien évoluer, ainsi, mise à part l'introduction et la conclusion, ce mémoire sera subdivisé en 4 chapitres qui sont :

- Le chapitre premier s'articulera sur lesNotions de système de detection d'intrusion dans un réseau informatique, nous avons montré, comment fonctionne un système de détection d'intrusion ? Quelles sont les méthodes utilisées par l'IDS pour détecter l'intrusion dans un réseau informatique ? Le diagramme utilisé pour détecter un paquet malveillant circulant dans un réseau, ses qualités requises, ses avantages, ses stratégies utilisées pour détecter une intrusion, ses catégories d'attaques et l'utilisation des agents mobiles dans le système de détection d'intrusion ;

- Le chapitre deuxième portera sur la présentation de l'infrastructure informatique de la banque FINCA, ici il s'agira de la présentation de la Banque FINCA sise avenue Lomani, l'agence de la ville de Lubumbashi dans la commune de Lubumbashi, qui est notre cadre d'étude ; de son analyse critique de son architecture réseau existante afin de relever les anomalies ou les points forts et les pointsfaibles dans le réseau FINCA pour y apporter notre contribution ;

- Le chapitre troisième qui est technique de conception de l'infrastructure réseaude la banque FINCA, nous allons faire une étude de l'identification de notre projet, de la conception d'un nouveau système de sécurité en analysant les besoins fonctionnels et contraintes liées à la mise en place de l'infrastructure réseau ;

- Le chapitre quatrième parlera sur la mise en place d'un système de surveillance par détection d'intrusion dans un réseau de la banque FINCA, dans celui-ci il s'agira de l'implémentation de notre solution type de sonde réseau qui sont des outils réseaux pour détecter les tentatives d'attaque réseau et test de ce dernier.

Et enfin dans la conclusion générale, nous parlons de notre contribution, de ces limites ainsi que des perspectives futures de nos travaux.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand