WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Modelisation de portefeuille électronique dans une sociéte de télécommunication

( Télécharger le fichier original )
par Junior MINGASHANGA
ISC/Kinshasa - Licence 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.7. ADMINISTRATION DE RESEAUX

2.7..1.Définition

Selon YVES LESCOP, l'administrateur réseau (également appelé gestionnaire de réseau) est chargé du maintien et de l'évolution de l'infrastructure réseau de l'entreprise.

L'infrastructure réseau fait aujourd'hui partie intégrante de la plupart des entreprises, si bien qu'une indisponibilité du réseau peut parfois se traduire en pertes financières non négligeables pouvant dans certains rares cas conduire à la faillite.

2.7.2. Objectif

L'administrateur réseau doit permettre de surveiller l'activité du réseau, de faire intervenir rapidement des techniciens en cas de congestion ou de problèmes d'accès. Il doit ainsi posséder une connaissance très précise de tous les équipements réseau, des différents protocoles de communication, du modèle OSI et des différentes architectures réseau.

Il est également en charge de la gestion des comptes des utilisateurs, de leur création à l'arrivée de nouveaux personnels à leur destruction au moment de leur départ. Par ailleurs, compte tenu de l'évolution rapide des technologies et des supports de transmission, l'administrateur réseau doit assurer une veille permanente afin de faire évoluer l'infrastructure réseau de l'entreprise.

2.8. LA SECURITE INFORMATIQUE

2.8.1. Définition

YVES LESCOP définit la sécurité informatique comme l'ensemble des moyennes mises en oeuvre pour réduire la vulnérabilité d'un système contre des menaces accidentelles ou intentionnelles. Il convientd'identifier les exigences fondamentales en sécurité informatique.

2.8.2. Caractéristique de la sécurité informatique

Elles caractérisent ce à quoi attendent les utilisateurs de systèmes informatiques en regard de la sécurité :

ü disponibilité : demande que l'information sur le système soit disponible aux personnesautorisées.

ü Confidentialité : demande que l'information sur le système ne puisse être lue que par les personnes autorisées.

ü Intégrité : demande que l'information sur le système ne puisse être modifiée que par lespersonnes autorisées.

2.8.3. LES ASPECTS DE LA SECURITE INFORMATIQUE

La sécurité recouvre ainsi plusieurs aspects tels que :


· intégrité des informations (pas de modification ni destruction)


· confidentialité (pas de divulgation à des tiers non autorisés)


· authentification des interlocuteurs (signature)


· respect de la vie privée (informatique et liberté).

Du point de vue de la sécurité informatique, une menace est une violation potentielle de lasécurité. Cette menace peut-être accidentelle, intentionnelle (attaque), active ou passive.

Deuxième PARTIE :

Étude préalable

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984