WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implémentation d'une application de gestion de réseau basé sur le protocole SNMP

( Télécharger le fichier original )
par Jean willy OLENGA SEKE DJAMBA
Université de Kinshasa - Graduat 2007
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.3.4 La gestion de la comptabilité

La gestion de la comptabilité permet de connaître les charges des objets gérés, les coûts de communication, etc. Cette évaluation est établie en fonction du volume et de la durée de la transmission.

Figure 1-4 Gestion de la Comptabilité

Elle couvre l'ensemble des fonctionnalités suivantes :

Ø Les mesures sur l'utilisation des ressources, et leur enregistrement en vue d'obtenir des historiques ;

Ø Le contrôle des quotas par utilisateur en faisant des mises à jour des consommations courantes et en vérifiant les autorisations de consommation ;

Ø le suivi et le contrôle des dépenses par stockage et mise à jour des tarifs des opérateurs, par gestion des tickets de taxation, par évaluation en temps réel de la consommation courante, par vérification des factures, et enfin par suivi des coûts d'exploitation et de matériels (investissement, amortissement et maintenance) ;

Ø La gestion financière : bien évidemment, on retrouve dans la gestion comptable une

Ø Partie financière qui consiste à ventiler les coûts (par service, par utilisateur ou encore par application), à analyser et prévoir les dépenses et enfin à étudier les possibilités de réduction des coûts ;

Ø La facturation : finalement, l'activité de gestion comptable aboutit à une facturation interne, ce qui implique la gestion des clients et des trafics, la production de tickets de taxation et de factures, le contrôle de la facturation et enfin le stockage des historiques.

Exemples

Ø Coût d'utilisation d'un réseau RNIS.

I.3.5 La gestion de la sécurité

La gestion de la sécurité est une fonction de gestion qui concerne le contrôle et la distribution des informations utilisées pour la sécurité. Elle englobe le cryptage et la liste des droits d'accès.

Figure 1-4 Gestion de la Sécurité

À l'appui des politiques de réseau, la gestion de réseau consiste à collecter les informations de gestion et à les interpréter. Voici les fonctionnalités qui doivent être mises en oeuvre :

Ø Dans ce contexte, il faut dans un premier temps assurer la sécurité relative à l'administration de réseau elle-même, c'est-à-dire gérer les droits d'accès aux postes de travail, gérer les droits liés aux attentes des opérateurs, et enfin les autorisations d'accès aux informations de gestion.

Ø Ensuite, il faut garantir la sécurité des accès au réseau géré ; pour cela, il faut mettre en place des mécanismes qui impliquent des fonctions telles que la définition des conditions d'utilisation, l'activation ou la désactivation des mécanismes, la modification de certains paramètres ou encore la gestion des listes d'autorisation (aux machines, à différents services ou à divers éléments de réseau) ; il faut évidemment en outre effectuer un contrôle des accès (identités, horaires, temps de connexion, destination) et une détection des tentatives d'accès frauduleuses (enregistrement, compilation de statistiques et déclenchement d'alarmes si nécessaire).

Ø Enfin, il faut garantir la sécurité de l'information par la gestion de mécanismes de protection, de cryptage et de décryptage, et par la détection d'incidents et de tentatives de fraude. Voici les fonctions de gestion de sécurité qui doivent être mises en oeuvre pour supporter cette activité :

· Soutien à l'authentification.

· Contrôle et maintenance des autorisations.

· Contrôle et maintenance des commandes d'accès.

· Gestion des clés.

· Maintenance et examen des fichiers de sécurité.

Exemples

Ø Détection d'intrusions.

Ø Détection d'une attaque par IP Flooding.

Ø Détection de virus.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"