WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Optimisation de la sécurité dans un environnement de travail bancaire: cas de la BSIC- Togo
( Télécharger le fichier original )
par
Fissale TCHAKALA
Université de Lomé Togo - Licence professionnelle 2011
Disponible en
une seule page
suivant
REMERCIEMENTS
AVANT PROPOS
TABLE DES MATIERES Pages
GLOSSAIRE
INTRODUCTION
I.1. GENERALITES
I.2. ORGANISATION GENERALE DE LA BANQUE [2]
I.2.1 Les organes internes
I.2.1.1 Le comité de Direction
I.2.1.2 Le comité de crédit
I.2.1.3 Le comité d'achat
I.2.1.4 Le comité de lutte contre le blanchiment
I.2.2 Organigramme de la BSIC.SA
I.2.3 Activités
I.2.4 Mission principale
I.3. ORGANISATION INFORMATIQUE
I.3.1 Organigramme du service informatique
I.3.2 Activités du service informatique
I.3.3 Attributions du responsable informatique
I.3.4 Attributions des assistants informatiques
I.3.5 Parc et matériel informatique
I.3.5.1 Les serveurs
I.3.5.2 Les Postes de travail
I.3.5.3 Les imprimantes
I.3.5.4 Les scanners
II.1. PREAMBULE
II.1.1.Problématique
II.1.2. But à atteindre
II.2. LE RESEAU INFORMATIQUE DE LA BSIC.SA
II.2.1. Les LAN de la BSIC.SA
II.2.1.1 . Le LAN du Siège.
II.2.1.2 Le Lan des agences de la BSIC.SA
II.2.2. Le réseau MAN de la BSIC.SA
II.2.3. Le réseau WAN de la BSIC.SA
II.3. CRITIQUE DE L'EXISTANT
II.4. LES APPROCHES DE SOLUTIONS
III1. DEPLOIEMENT DES OUTILS DE MONITORING
III.1.1. La détection d'intrusion en général
III.1.1.1 Présentation de la détection d'intrusion
III.1.1.2 Fonctionnalités d'un système d'IDS [1]
III.1.1.3 L'architecture générale d'un système de détection d'intrusion
III.1.1.4 Pourquoi un Système de Détection d'Intrusion (SDI ou IDS)?
III.1.1.5 Test de vulnérabilité ou d'intrusion avec les outils proposés
III.1.1.5.1 Scan de vulnérabilités avec SARA
III.1.1.5.1.1 Présentation
III.1.1.5.1.2 Installation
III.1.1.5.1.3 Test de vulnérabilité avec SARA
III.1.1.5.2. Test de surveillance avec ETHERAPE
III.1.1.5.3 Test d'intrusion avec Snort
III.1.1.5.4 Autres outils de scan III.1.1.5.4.1 Scan avec Nmap
III.1.1.5.4.2 Scan avec Tcpdump
III.1.2. Détection des systèmes et des services de cartographie
III.2. PRESENTATION DU PROTOCOLE IPSEC CISCO
III.2.1. Généralité
III.2.2. Les services offerts par IPSEC [2]
III.2.2.1. AH (Authentication Header)
III.2.2.2 ESP (Encapsulating Security Payload)
III.2.3 Architecture
III.2.4 Le principe de fonctionnement
III.2.5. La gestion des clés dans IPSEC
III.2.6 Les avantages [7]
III.3. AUTRES MESURES DE SECURITES RECOMMANDEES
CONCLUSION GENERALE
BIBLIOGRAPHIE ET WEBOGRAPHIE
ANNEXES
ANNEXE1 : Bilan
Annexe2 : Rapport de stage.
Conclusion :
suivant
Rechercher sur le site:
"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"
Victor Hugo