WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tude et déploiement des stratégies sécuritaires couvertes d'une infrastructure réseau dans un environnement public

( Télécharger le fichier original )
par Verlain Lelo Nzita
Institut Supérieur de Statistique de Kinshasa ISS/Kin - Licence en Reseaux Informatique Bac+5 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3. HYPOTHESE

Dans cette partie de notre étude, nous voulons répondre à ces questions ci-haut posées. Cependant, l'hypothèse désigne une proposition relative à l'explication de phénomènes naturels et qui doit être vérifiée par les faits3(*). Le travail de l'Etude et Déploiement des stratégies Sécuritaires couvertes d'une infrastructure réseau dans un environnement public doit être présenté comme instrument de prévision, de projection, de simulation et de contrôle pour le bon avancement dans l'administration de la Maison Communale de Bandalungwa.

Pour répondre aux diverses préoccupations précitées, il serait souhaitable de mettre en place un système susceptible de résoudre le problème de :

§ La conservation et la sauvegarde des informations de la Maison Communale de Bandalungwa mise ensemble ;

§ Le gain du temps qui constitue un élément très capitale et qui entraîne la réduction matériels et logiciels ;

§ La centralisation de toutes les données ;

§ Ainsi qu'une forte sécurité des données ou des informations afin d'éviter la déformation ou le piratage ce celui-ci en interne.

4. DELIMITATION DU TRAVAIL

Il sera impossible de parler de l'Etude et Déploiement des stratégies Sécuritaires couvertes d'une infrastructure réseau dans un environnement public sans pour autant limiter notre sujet dans le temps et dans l'espace soit encore thématiquement.

Délimitation dans l'espace

Spatialement, nous nous sommes essentiellement limitées dans la Maison Communale de Bandalungwa, plus précisément dans tous les services au sein de celui-ci

Délimitation temporelle

Dans le temps, nos recherches couvrent la période allant de 2009 à 2012.

Délimitation thématique

Nous soulignons que notre thème est développé sur l'étude etdéploiement de la sécuritéau niveau interne de la Maison communale de Bandalungwa.

5. METHODES ET TECHNIQUES UTILISEES

Les techniques sont l'ensemble des procédées qui permettent à un chercheur de rassembler des informations. A savoir nous citerons les techniques utilisées pour la réalisation de notre travail (Mémoire) :

A. METHODE

1. La méthode d'ordonnancement

Cette méthode est un ensemble des méthodes qui permettent au chef de projet de rendre les décisions dans les meilleures conditions4(*). En conséquence une technique d'ordonnancement doit répondre à des obligations suivantes :

§ Offrir un moyen simple de mesurer et de manière claire d'analyser le projet ;

§ Permettre de préparer les points ou l'analyse est incomplet ou fausse ;

§ Permettre au chef de projet d'établir un plan d'action permettant d'atteindre l'objectif fixé dans un délai et en fonction des moyens mis à sa disposition. Si non facilement expliquer pourquoi le projet ne peut pas être réalisé ou s'il faudrait augmenter les ressources d'espacer le délai ;

§ Permettre de détecter les tâches clés qui conditionnent la réalisation de projet ;

§ Servir de cadre de réflexion à tous ceux qui prendront part au projet.

1.1. Modélisation du problème d'ordonnancement

Posons : soit I = 1,2,3,...n ensemble des indices des tâches et

E = (i,j) /1=i,j=n) ensemble des tâches qui conditionne d'autres tâches, c'est-à-dire que (i,j)E ti conditionne tâche tjla tâche tj ne peut pas commencer avant la fin de la tâche ti et qu'il se passe un délai Iij=0.

1.2. La méthode PERT

a. Présentation

La méthode PERT est une méthode d'ordonnancement très puissante faisant partie des méthodes dites « chemin critique », il analyse le projet en découpant en tâches particulières. Si nous suivons la démarche de cette méthode, nous allons parvenir aux étapes d'élaboration du planning ci-après :

§ Dresser la liste exhaustive des tâches ainsi que la numérotation des tâches ;

§ Construire le réseau ;

§ Calculer la durée minimum du projet aux tâches et chemin critique ;

§ Tracer un calendrier de réalisation de dit projet ;

§ Contrôler le déroulement du projet.

b. Principe de représentation

Chaque tâche est représentée par un sommet du graphe de l'arc. Ainsi chaque sommet du graphe constitue un événement ou une étape qui symbolise :

§ Toutes les tâches qui arrivent sont terminées ;

§ Toutes les tâches qui partent commencent.

c. Contrainte de méthode

La méthode PERT obéit à une contrainte de postérité stricte qui l'annonce comme suit :

§ Une tâche (i) ne peut commencer avant que la tâche (j) ne soit terminée complètement.

d. TECHNIQUES

Les techniques sont l'ensemble des procédées qui permettent à un chercheur de rassembler des informations. Nous citerons les techniques utilisées :

Technique d'interview :cette technique nous a permis d'interroger oralement, organiser un dialogue et une communication directe avec le personnel de la Maison Communale de Bandalungwa afin d'obtenir l'information voulue par rapport à nos besoins.

Technique documentaire : pour cette technique nous avons fait recours à la documentation des tous les supports utilisés pour la circulation des informations au sein de la Maison Communale ayant trait à notre étude afin d'aboutir à l'objectif de notre projet.

Technique d'observation : celle - ci, nous a permis d'obtenir les informations grâce à l'observation directe du fonctionnement général del'administration de la Maison Communale de Bandalungwa.

DIFFICULTEES RENCONTREES

Aucune oeuvre humaine ne s'est jamais réalisée sans trouvée des difficultés quelle que soit sa grandeur en volume. Cela étant, Les difficultés rencontrées ont été nombreuses et nous ne pouvons pas les énumérer toutes. Cela étant, signalons certains qui paressent importantes :

§ L'indisponibilité des personnes affectées aux postes où nous ménions nos recherches. Il nous a fallu donc nous armer de patience et de persévérance ;

§ La mauvaise compréhension de certains agents face à quelques unes de nos préoccupations pendant l'interview ;

§ La difficulté de mettre à notre disposition les données digne pour la réalisation de notre projet.

CANEVAS DU TRAVAIL

Il ne s'agit donc pas dans la présente étude de présenter une longue dissertation sur les réseaux ni moins encore de dégager les grandes orientations sur la sécurité des réseaux. Il s'agit d'étudier et de faire un déploiement des stratégies sécuritaires couvertes d'une infrastructure réseau au sein de la Maison communale de Bandalungwa.

En dehors de l'introduction générale et la conclusion ; le canevas du travail dans le cadre de cette étude s'articule autour de quatre parties à savoir :

v La première Partie : « Cadrage du projet et approche théorique». Elle traite en son sein deux chapitres :

ü Chapitre I : Planning prévisionnel de réalisation du projet

ü Chapitre II : Généralité sur les réseaux

v La deuxième Partie : « Etude préalable». Il exploite trois points essentiels, à savoir :

ü Chapitre I : Présentation de l'entreprise ou organisation ciblée

ü Chapitre II : Critique de l'existant

ü Chapitre III : proposition des solutions et choix de la meilleure solution.

v La Troisième Partie : « Conception de l'architecture du réseau ». Il exploite trois chapitres entre autre :

ü Chapitre I : Conception du Réseau

ü Chapitre II : La sécurité du réseau

ü Chapitre III : Conception proprement dite du projet

v La quatrième Partie :« Implementation et configuration des stratégies Sécuritaires couvertes d'une infrastructure réseau au sein de la Maison Communale de Bandalungwa ».

ü Chapitre I : Configuration logiciels et matériels

ü Chapitre II : Test

ü Chapitre III : Formation des utilisateurs

1ère PARTIE

CADRAGE DU PROJET ET APPROCHE THEORIQUE

* 3OSOKONDA OKENGE, Cours d'initiation à la recherche scientifique, G2 Info, ISS/Kin, 2008-2009, P.27

* 4 APANGWA AMBOYO, Cours inédit de Recherche opérationnelle, L1, ISS/KIN, 2008-2009, p.42

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King