WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un vpn sstp avec ad cs sous 2008 serveur pour les clients mobiles: cas de la banque centrale du Congo"

( Télécharger le fichier original )
par gaby munyick
IUMM - ingenieur inforamticien 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.1.7.2 Découpage fonctionnel

Un réseau peut être classé en fonction de son utilisation et des services qu'il offre. Ce découpage recoupe également la notion d'échelle. Ainsi, pour les réseaux utilisant les technologies Internet (famille des protocoles TCP/IP), la nomenclature est la suivante :

I.1.7.2.1 Intranet

le réseau interne d'une entité organisationnelle : L'intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle utilisant les techniques de communication d'Internet (IP, serveurs HTTP). Les grands

13 SEVERIN Claude, Réseaux et télécom, Ed DUNOD, PUF, Paris, 2003, p 67.

chantiers de l'intranetisation des entreprises sont : la rapidité des échanges de données engendrent une diminution des coûts de gestion

1. L'accessibilité des contenus et services

2. L'intégration des ressources

3. La rationalisation des infrastructures.

Le concept d'intranet rejoint de plus en plus les projets de Poste de travail. Pour répondre aux besoins des utilisateurs dans leurs situations de travail professionnelles, l'intranet doit être conçu selon trois principes fondamentaux:

1. Toutes les ressources informatiques doivent être référencées et rendues accessibles aux ayants-droit à partir d'un serveur Web ; chaque ressource doit être associée à un groupe d'utilisateurs habilités d'une part et à un profil d'intérêt d'autre part.

2. Tout utilisateur doit être identifié et authentifié dans un seul référentiel pour l'accès à l'ensemble des ressources ; dès l'authentification assurée, l'intranet doit être en mesure de propager la session de l'utilisateur pendant toute son activité sans qu'il ait besoin de s'identifier à nouveau.

3. Des mécanismes de mises en avant (profiling) et d'alertes doivent être mises en place pour pousser l'information pertinente vers l'utilisateur et rendre ainsi plus efficace l'utilisation des ressources.

Les projets intranet sont devenus au fil du temps de véritables projets de systèmes d'information et plus seulement d'outils de communication interne.14

I.1.7.2.2 Extranet

Le réseau externe d'une entité organisationnelle : L'Extranet est l'utilisation du « net » dans laquelle une organisation structure le réseau pour s'interconnecter avec ses partenaires commerciaux ou ses parties prenantes.

L'accès à l'extranet se fait via Internet, par une connexion sécurisée avec mot de passe dans la mesure où cela offre un accès au système d'information à des personnes situées en dehors de l'entreprise. L'extranet est donc en général un site à accès sécurisé qui permet à l'entreprise de n'autoriser la consultation d'informations confidentielles qu'à certains intervenants externes comme à ses fournisseurs, ses clients, aux cadres situés à l'extérieur de l'entreprise, aux commerciaux, etc.15

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld