WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la sécurité dans un environnement de travail bancaire: cas de la BSIC- Togo

( Télécharger le fichier original )
par Fissale TCHAKALA
Université de Lomé Togo - Licence professionnelle 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.1. PREAMBULE

Une bonne compréhension de l'environnement informatique aide à déterminer la portée d'une politique de sécurité du réseau à adopter. Il est essentiel de disposer d'informations précises sur l'infrastructure réseau physique et les problèmes qui ont une incidence sur le fonctionnement du réseau. En effet, ces informations affectent une grande partie des décisions que nous allons prendre dans le choix d'une politique de sécurité.

II.1.1.Problématique

La sécurité des données au sein d'une banque est très capitale de nos jours. De nombreuses affaires récentes ont mis en avant le problème du respect de la vie privée sur le lieu de travail au travers de l'utilisation parfois abusive de l'informatique et des réseaux.

Pour lutter contre la menace accidentelle ou intentionnelle de ces données, la BSIC s'engage à mettre en place des moyens pour réduire la vulnérabilité de son système. Il convient alors d'identifier les exigences fondamentales en matière de sécurité informatique. Elles caractérisent ce à quoi s'attendent les utilisateurs de systèmes informatiques en regard de la sécurité :

v' disponibilité : demande que l'information sur le système soit disponible tout temps aux personnes autorisées.

v' confidentialité : demande que l'information sur le système ne puisse être lue que par les personnes autorisées.

v' intégrité : demande que l'information sur le système ne puisse être modifiée que par les personnes autorisées.

Notre besoin de sécurité pour cette étude se résume aux points suivants :

v' Les intrusions dans le réseau ;

v' L'interconnexion entre les agences, entre le siège et les différentes filiales ;

v' La lutte contre les virus dans le réseau,

v' la vulnérabilité des machines sur le réseau.

II.1.2. But à atteindre

Il s'agit de faire pour notre étude, un état des lieux de la sécurité du réseau informatique actuel. Cet état permettra d'analyser et de contrôler le trafic sur notre réseau, de retrouver les défaillances sur le réseau, les corriger, et de résoudre les problèmes d'intrusions qui pourraient compromettre la sécurité de celui -ci.

Notre étude a alors pour but d'évaluer les faiblesses des systèmes et failles de sécurité des sous réseaux et proposer des solutions aptes à les corriger.

Avec l'étude du réseau existant de la BSIC, nous présenterons des menaces auxquelles la banque fait face, les défaillances par rapport aux sous réseaux, et nous terminerons par des recommandations conformément aux défaillances dans le réseau.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault