WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation d'un système de gestion des utilisateurs et monitoring des taches dans un réseau d'entreprise

( Télécharger le fichier original )
par Steve DILU NLEMVO
Université de Kinshasa - Licence en science Informatique option Génie Informatique 2014
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Epigraphe

Change en toi ce que tu veux changer dans le monde

Gandhi

Dédicace

Je dédie ce travail à mes amis Christian KAYEMBE, Serge LUYINDULADIO et Primo KIMBULU

DILU NLEMVO Steve

Remerciement

Je remercie mes parents pour leur soutien tant moral, physique que spirituel qu'ils ont pu m'apporter tout au long de ma vie, et qu'il ne cesse de réitérer à chaque instant.

Je remercie le professeur Simon NTUMBA BADIBANGA pour avoir accepté volontiers de consacrer son temps à la direction de ce travail.

Je remercie toute tierce personne qui, directement ou indirectement, a contribué à la réalisation de ce travail.

DILU NLEMVO Steve

LISTE DES ABREVIATIONS

OSI

Open SystemsInterconnection

ISO

International Standardization Organisation

HDLC

High-level Data Link Control

UIT-T

Union internationale des télécommunications-standardisation du secteur télécommunications

UDP

User Datagram Protocol

TCP/IP

Transmission Control Protocol/Internet Protocol

IPv4

Internet Protocol version 4

IPv6

Internet Protocol version 6

DNS

Domain Name System

LDAP

Lightweight Directory Access Protocol

RBAC

RoleBased Access Control

DAC

Discretionary Access Control

MAC

Mandatory Access Control

SSO

Single Sign One

UML

UnifiedModeling Langage

UP

UnifiedPreocess

XP

eXtremProgramming

LISTE DES FIGURES

Figure I-1 Les grandes catégories de réseau informatique 3

Figure I-2 structure générale d'un réseaux à commutation : commutateurs et circuits 6

Figure I-3 Topologie en étoile 6

Figure I-4 Topologie en arbre 7

Figure I-5 Topologie maillé 7

Figure I-6 Topologie en Anneau 7

Figure I-7 Architecture OSI 8

Figure I-8 Classe d'adressage IPv4 16

Figure I-9 Fonctionnement du DNS 18

Figure II-1 Extrait (standard) de la gestion des utilisateurs et des droits d'accès 33

Figure II-2 Modèle de base RBAC 35

Figure II-3 Exemple de l'habilitation 38

Figure IV-1Méthodologie de travail 51

Figure IV-2 Diagramme de cas d'utilisation 52

Figure IV-3 diagramme de séquence: authentification 53

Figure IV-4 diagramme de séquence : Création de serveur 54

Figure IV-5 diagramme de séquence : Afficher les taches en cours 55

Figure IV-6 diagramme de séquence : Effectuer une tache distante 56

Figure IV-7 diagramme de séquence : Allumer le PC de l'utilisateur 57

Figure IV-8 diagramme de séquence : basculer entre application 58

Figure IV-9 diagramme de classe : Modèle du domaine 59

Figure IV-10 diagramme de navigation : la navigation de l'utilisateur 60

Figure IV-11 diagramme de classe : partie réseau 61

LISTE DES TABLEAUX

Tableau I-1 Le modèle OSI 3

Tableau I-2 Le modèle OSI détaillé 14

Tableau I - 3 Allocation des adresse IPv6 17

Tableau I-4 Pourcentages des catégories des intranet 21

Tableau II-1Matrice de contrôle d'accès 37

sommaire suivant











Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

9Impact, le film from Onalukusu Luambo on Vimeo.