WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'une architecture réseau sécurisé à  l'IUT de Ngaoundere.

( Télécharger le fichier original )
par aliou ngoucheme mbouombouo
université de ngaoundéré - ingénieur des travaux en informatique  2012
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION ET PERSPECTIVES

Rédiger et soutenu par NGOUCHEME MBOUOMBOUO A. Page 73

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

CONCLUSION ET PERSPECTIVES

Arrivé au terme de ce travail ou il était question pour nous de proposer une architecture réseau, qui pourra faciliter l'accessibilité aux services et informations offerts par l'IUT de Ngaoundéré à travers une conception et déploiement d'une architecture réseau sécurisée.

A la fin de ce stage, nous avons pu déployer la plupart de services énumérés comme par exemple le DNS, le DHCP, la messagerie, le proxy etc. L'architecture réseau mise sur pied intègre également un pare-feu pour le filtrage du trafic. De ce fait nous pouvons dire que les objectifs de notre stage ont été atteints, en ce sens qu'il nous a permis non seulement de mettre en pratique nos acquis, mais aussi nos compétences. Toutefois, il serait intéressant de penser à l'installation de l'annuaire Active directory afin de centraliser la gestion des ressources et la mise en place des règles de sécurité en local.

BIBIOGRAPHIE

Rédiger et soutenu par NGOUCHEME MBOUOMBOUO A. Page 74

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

BIBLIOGRAPHIE

Mémoires de fin d'études

[1]- Angeline KONE. «Conception et déploiement d'une architecture réseau sécurisée : cas de SUPEMIR». Mémoire de fin d'étude Ingénieur, 2011.

Sites Internet consultés

[2]- http://fr.wikipedia.org encyclopédie libre en ligne ; dernière visite 25/09 /2013

[3]- http://www.siteduzero.com support de cours libre après inscription ; dernière visite 03/08/2013

Livre et support de cours

[4]- Jean-Christophe GALLARD (octobre 2005). Sécurité et Réseaux, 131 pages ;

[5]- Jean-François CHALLE .Administration et sécurité des réseaux ? Editions : Solvay, 178 pages.

[6]- NAT Markevitch. Linux Sécuriser un réseau Editions : Eyrolles, 282 pages.

ANNEXES

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

ANNEXES

ANNEXES 1 : Organigramme Hiérarchique

DIRECTEUR ADJOINT

DIRECTEUR

CHEF DE SERVICE DE L'INTENDANCE

CHEF DE SERVICE DE LA
DOCUMENTATION ET DE LA
REPROGRAPHIE

CHEF DE LA DIVISION
ET DE LA
FORMATION
INITIALE

CHEF DE LA DIVISION DES STAGES

CHEF DE SERVICE
DE LA SCOLARITE
ET DE
L'ORIENTATION
PROFESSIONNELLE

CHEF DE SERVICE
DES AFFAIRES
GENERALES

CHEFS DE
DEPARTEMENTS

CHEF DE SERVICE DES STAGES

Figure 1A : Organigramme de l'IUT

Rédiger et soutenu par NGOUCHEME MBOUOMBOUO A. Page 75

Rédiger et soutenu par NGOUCHEME MBOUOMBOUO A. Page 76

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

ANNEXES 2 : Plan de Localisation

Guérite De L'Université

Ici IUT

Carrefour Cité U.

CMS

Venant de Ngaoundéré ville

Figure 1B : Plan de localisation de l'IUT de Ngaoundéré

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon