WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des protocoles de sécurité dans le réseau internet

( Télécharger le fichier original )
par Fils NZALANKUMBU DIALEMBA
Institut supérieur de techniques appliquées Kinshasa - Ingénieur en informatique appliquée 2007
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III. OBJECTIF

L'objectif est de préciser la manière à laquelle une infrastructure se connecte au réseau surtout a l'Internet en précisant les différents dispositifs et technologies servant a réaliser ce but. D'étudier les mécanismes et les protocoles permettant de sécuriser ces infrastructures contre les attaques et les menaces éventuelles.

IV. INTERET SCIENTIFIQUE

La connectivité des systèmes critiques aux réseaux doit prendre en compte des besoins et des contraintes de plus en plus variées : montée en débit en fréquence, amélioration de la qualité de service, de la sécurité et la sûreté de fonctionnement, traitement efficace des différents type de flux (Données, voix, images), inter fonctionnement des différents constituants des réseaux, besoins particuliers de certains flux, etc.

La sécurité de ces systèmes consiste à sécuriser trois classes de composants : les noeuds du réseau (Routeurs, commutateurs et entités de gestion), l'infrastructure de transport et le trafic qui utilise ce réseau.

V. TECHNIQUES ET METHODOLOGIE SUIVIE

Pour arriver à réaliser ce mémoire, nous allons utiliser les méthodes

suivantes :

1' La méthode documentaire, qui nous permettra de consulter les différents ouvrages, mémoires de fin d'études et cours relatifs au sujet ;

1' La méthode de l'interview auprès des spécialistes en la matière pour avoir certaines informations ;

1' La méthode de l'Internet, qui nous permettra de consulter certains sites pour avoir les informations relatives au sujet.

VI. SUBDIVISION DU MEMOIRE

Outre l'introduction générale, ce mémoire est structuré en quatre

chapitres :

Le Premier chapitre définit les exigences qu'un protocole de sécurité doit satisfaire. Une étude détaillée est présentée pour comparer les différentes solutions existantes afin d'identifier les besoins non couvertes par ces solutions ;

Le Deuxième chapitre décrit les technologies et services permettant de faire la connectivité d'un réseau. Les dispositifs utilisés lors de la connectivité sont tout d'abord présentés ;

Dans le Troisième chapitre, nous intégrons le protocole d'authentification et de négociation des associations de sécurité ISAKMP dans le protocole SSL/TLS et nous montrons les nouvelles perspectives de services basées sur cette approche.

Adopter ISAKMP comme seul protocole de gestion de clés permettra sans aucun doute de réaliser des optimisations intéressantes. Nous montrons la capacité d'ISAKMP a supporter différents types de protocoles et également la possibilité de partager un même canal sécurisé par plusieurs protocoles ;

Au cours du Quatrième chapitre, nous étudions les technologies spéciales permettant de relier une infrastructure critique au réseau. Plusieurs méthodes sont présentées pour mettre ces infrastructures sur le réseau en offrant tout entièrement la sécurité et un haut débit permettant l'interaction en temps réel. Ainsi, nous présentons la connectivité à Internet par satellite ;

La gestion de la sécurité avec des différents dispositifs et en utilisant des protocoles sécurisés sont menées au Cinquième chapitre. En fin, une conclusion générale va clore ce mémoire.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"