WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la sécurité dans un environnement de travail bancaire: cas de la BSIC- Togo

( Télécharger le fichier original )
par Fissale TCHAKALA
Université de Lomé Togo - Licence professionnelle 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

La base de notre projet est la sécurisation du réseau de la BSIC-TOGO. En effet, nous nous sommes intéressés dans le deuxième chapitre à l'étude de réseau existant de la BSIC-TOGO qui nous a permis d'avoir des idées sur tout le réseau informatique et de pouvoir donner quelques approches de solutions relatives aux problèmes trouvés.

Dans le troisième chapitre, nous avons procédé à l'étude détaillée des solutions proposées. Ceci nous a permis de confirmer les défaillances dans le réseau, l'état viral des postes de travail, et grâce aux outils libres, d'évaluer le niveau de vulnérabilité sur ce réseau. Les recommandations de notre audit, si elles sont suivies, permettront de renforcer le niveau de sécurité sur le réseau informatique de l'organisation.

La sécurité des systèmes d'information représente aujourd'hui une tâche de fond à prendre en compte par toute entreprise qui désire disposer d'un ensemble d'outils et de méthodes qui lui permettent et assurent la gouvernance de son système d'information. Ainsi après la définition d'une politique de sécurité, l'implémentation d'un processus de sécurité s'avère indispensable.

Bien évidement la sécurité à 100% reste un idéal à atteindre, surtout devant le large éventail des menaces qui mettent en danger l'exploitation d'un système d'information dans une banque. Ainsi il est important de bien formaliser une politique de sécurité en prenant en compte les risques réels qu'encourt un système informatique et en évaluant les coûts que peuvent engendrer les problèmes résultants de ces risques par rapport au coût nécessaire à la mise en place des solutions palliative à ces problèmes.

BIBLIOGRAPHIE ET WEBOGRAPHIE

[1] AUBEUF-HACQUIN Yoann; Mise en place d'un système de détection d'une entreprise, rapport de stage du 02-03-2009 au 31-06-2009

[2] BSIC ; Plan de description du système d'information de BSIC ; Edition septembre 2008

[3] GUY Pujolle ; Les Réseaux ; Editions Eyrolles 2008

[4] Ghislain Labouret ; IPSEC : Présentation technique ; Edition HERVÉ SCHAUER Version du 16 juin 2000

[5] Olivier Hoarau ; Sécuriser son poste Linux ; V1.3 du 6.01.04

[6] Bernard Boutherin et Benoit Delauney ; Cahiers de l'Admin Linux : Sécuriser un réseau ; 3e édition ÉDITIONS EYROLLES ; novembre 2006.

[7] Ibrahim HAJJEH ; Sécurité des échanges. Conception et validation d'un nouveau protocole pour la sécurisation des échanges ; Thèse de doctorat du 07 décembre 2004

[8] http://antivirus-france.net/blog/index.php/2007/09. Consulté le 05-10-2010.

[9] http://www.memoireonline.com/12/09/3035/Audit-et-definition-de-la-politique-desecurite-du-reseau-informatique-de-la-fi.html. Consulté le 05-10-2010.

[10] http://doc.ubuntu-fr.org/snort. Consulté le 30-09-2010.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote