WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'une architecture réseau sécurisé à  l'IUT de Ngaoundere.

( Télécharger le fichier original )
par aliou ngoucheme mbouombouo
université de ngaoundéré - ingénieur des travaux en informatique  2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.3. RÉSULTAT DE L'AUDIT DU RÉSEAU EXISTANT

Nous avons remarqué après l'audit du réseau il en ressort plusieurs problèmes.

I.3.1. sécurité

La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux d'entreprise ainsi que pour les particuliers toujours plus nombreux à se connecter à Internet. La transmission d'informations sensibles et le désir d'assurer la confidentialité de celles-ci est devenue un point primordial dans la mise en place de réseaux informatiques. Nous avons déterminé les problèmes comme :

- La rechercher d'informations, tout le monde peut accès au même informatique le directeur s'il est connecté au réseau.

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Cela peut causer l'interruption qui vise la disponibilité de l'information pas DOS (déni de service), interception visant la confidentialité des informations par capture du contenu, et analyse du trafic à l'aide d'un sniffer ...

- Le manque de segmentation du réseau en sous-réseau, il peut aboutir au conflit d'adresse IP dans le réseau ou à l'épuisement de la plage d'adresse attribuée au réseau etc.

- Une politique de firewall qui n'a pas été implémentée, laisse accès une libre circulation aux paquets non filtrés.

- Manque de système d'authentification (login et mot de passe...) pour accéder certaines informations confidentielles

- Manque de système centré administrateur par exemple le contrôle d'adressage d'adresse IP pour un sous réseau

I.3.2. parc informatique

Dans le parc informatique de l'IUT compte environs une soixantaine d'ordinateurs de marque HP et Dell sur différents sites entre autres :

Deux salles Machines (laboratoire) et 4 bureaux d'enseignants du coté de Génie informatique. A l'entrée une scolarité qui renferme trois machines et la division des stages qui renferment une machine et 1 ordinateur dans chaque bureau des responsables de GIM et GBIO. Les ordinateurs listés renfermaient les caractéristiques suivantes :

MEMOIRE RAM

512 - 1Ghz CAPACITE DISQUE DUR

 

40-350 Go CARACTERISTIQUE PROCESSEUR

 

2.20-3.20 GHz

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 9

Tableau 1 : caractéristique de la plupart de poste de travail ? Scolarité

Après le recensement nous avons déterminé que la scolarité dispose de :

? 3 postes (ordinateurs) de travail ? 1 Switch de 8 ports

? Secrétariat du directeur

Après le recensement nous avons déterminé que le secrétariat du directeur dispose de :

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 10

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

> 2 postes > 2 ports

? Chef de département de génie informatique

Dans le bureau du chef de département de génie informatique nous avons pu recenser :

> 1poste

> 1 port

? Département de génie biologie

Dans le département de génie biologie on a pu recenser :

> 5 ports

> 2 Switch de 8 ports

? Laboratoire informatique

L'Institut Universitaire de Technologie de Ngaoundéré dispose de deux laboratoires qui sont :

> Laboratoire de génies informatiques 1 et 2

Ce laboratoire dispose de 16 postes et 2 ports

> Laboratoire de licence professionnelle

Celui-ci dispose d'une baie de brassage de 13 postes et 7ports

Une analyse du réseau de l'IUT nous a permis de définir un nombre de contraintes pouvant réduire ses performances ainsi sa dégradation ; et de plus certains de ces contraintes peuvent être un obstacle à la réalisation de la mission de l'IUT:

Trafic web important

Volume accru du trafic généré par chaque utilisateur Accès non restreint aux données de l'administration Démotivation de certains professeurs

Conflit d'adressage IP

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 11

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

...

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams