WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation d'un système de gestion des utilisateurs et monitoring des taches dans un réseau d'entreprise

( Télécharger le fichier original )
par Steve DILU NLEMVO
Université de Kinshasa - Licence en science Informatique option Génie Informatique 2014
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Table de matière

Epigraphie.........................................................................................................I

Dédicace............................................................................................................II

Remerciement............................................................................................. ...III

Liste des abréviations..........................................................................................IV

Liste des figures...................................................................................................V

Liste des tableaux..............................................................................................VI

INTRODUCTION GENERALE.................................................................................1

Chapitre I. LES RESEAUX INFORMATIQUES 3

1.1. INTRODUCTION 3

1.2. QUELQUES CONCEPTS 3

1.3. TOPOLOGIES DE RESEAUX 5

1.3.1. Topologie en étoile 6

1.3.2. Topologie en Arbre 6

1.3.3. Topologie maillé 7

1.3.4. Topologie en Anneau 7

1.4. L'ARCHITECHTURE EN COUCHE 8

1.4.1. Le modèle de référence 8

1.4.2. Les couches du modèle de référence 8

1.5. LES RESEAUX IP 14

1.5.1. Architecture IP 14

1.5.2. Fonctionnement des réseaux IP 15

1.6. L'INTRANET 19

1.6.1. Architecture 20

1.6.2. Intranet et entreprise 21

Chapitre II. GESTION DES UTILISATEURS 23

2.1 INTRODUCTION 23

2.2. QUELQUES CONCEPTS 23

2.2.1. Personne (Utilisateur) 23

2.2.2. Compte 24

2.2.3. Rôles 25

2.2.4. Profils 26

2.2.5. Le poste opérationnel 26

2.2.6. Groupe 26

2.2.7. Périmètre 27

2.2.8. Périmètre temporel 27

2.2.9. Périmètre Géographique 28

2.2.10. Périmètre fonctionnel 29

2.3. DIFFERENTS NIVEAUX D'UTILISATEURS 29

2.3.1. L'utilisateur en fonction de son activité du point de vue applicatif et/ou système 30

2.3.2. L'utilisateur dans la sécurité des systèmes 30

2.4. LA GESTION DES UTILISATEURS DANS LES ENTREPRISES 31

2.4.1. Etat des lieux 31

2.4.2. Illustration 32

2.5. LES COMPTES UTILISATEURS 33

2.5.1. Compte d'utilisateur principal 33

2.5.2. Compte d'utilisateur d'un système d'exploitation 33

2.6. LE MODELE « RBAC » 34

2.6.1. Modèle de base RBAC 34

Principe de privilège minimum 35

2.6.2. Modèle RBAC Hiérarchique 35

2.6.3. Modèle RBAC avec contraintes 36

2.7. AUTRES MODELES 37

2.7.1. Modèle DAC 37

2.7.2. Modèle MAC 38

Chapitre III. L'AUTHENTIFICATION 40

3.1. INTRODUCTION 40

3.2. METHODES COURANTES D'AUTHENTIFICATION 40

3.2.1. Mots de passe 40

3.2.2. Certificats de clés publiques 41

3.2.3. Biométrie 43

3.3. AVANTAGES ET INCONVENIENTS DES DIFFERENTES TECHNIQUES D'AUTHENTIFICATION 45

3.4. PROTOCOLES D'AUTHENTIFICATION COURAMMENT UTILISES 48

3.4.1. Protocole RADIUS 48

3.4.2. Protocole SSL 48

3.4.3. Protocole WTLS 49

3.4.4. Protocole 802.1X-EAP 50

3.5. CONCLUSION 50

Chapitre IV. APPLICATION 51

4.1. Identifications des besoins et spécification des fonctionnalités 52

4.1.1. Identification et représentation des besoins (diagramme de cas d'utilisation) 52

4.1.2. Spécification détaillée des besoins (diagramme de séquence système) 53

4.2. Phase d'analyse 58

4.2.1. Les entités du domaine 58

4.2.2. Navigation de l'application 60

4.2.3. Les autres classe métier 60

4.3. Phase de conception 61

4.3.1. Plateforme 61

4.3.2. L'environnement de développement 62

4.4. Présentation et fonctionnement de l'application 62

4.5. Code source 64

CONCLUSION 66

Bibliographie 67

Les ouvrages 67

Les cours 67

Les mémoires 67

Les sites web 67

Autres documents 67

Table de matière 68

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo