WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit de sécurité du système téléphonique IP de l'IUC.

( Télécharger le fichier original )
par Juan Felipe Makosso Mepango
Institut Universitaire de la cote - bachelor en Administration Système et Réseau 2016
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I

I

 

AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

 

REMERCIEMENTS

Qu'il nous soit permis d'exprimer tout d'abord notre profonde gratitude au DIEU Tout Puissant, pour nous avoir donné la force, la santé et l'intelligence nécessaire à l'accomplissement de ce travail. Nos remerciements vont également à l'endroit de :

? M. Paul GUIMEZAP pour nous avoir donné l'opportunité de suivre cette formation au Cameroun,

? La Direction de l'Institut d'Ingénierie Informatique d'Afrique Centrale (3IAC)

? M. Léopold Hilaire DONGMO, Responsable des Activités culturelles et Sportif et notre encadreur pour ses conseils et suivi pendant la période de ce projet tutoré,

? Tout le corps enseignant de l'Institut Universitaire de la Côte en particulier les enseignants de CS2I (Conception des Systèmes d'Informations Informatisés) pour leur disponibilité et surtout leur volonté de partager leur connaissance,

? Enfin à toutes nos familles, nos amis, voisins, camarades de classe et toute personne qui de près ou de loin n'a cessé de nous soutenir.

II

II

 

AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

 

LISTE DES FIGURES

Figure 1 : ..8

Figure 2 14

Figure 3 16

Figure 4 19

Figure 5 : 20

Figure 6 21

Figure 7 26

Figure 8 27

Figure 9 28

Figure 10 : 29

III

AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

LISTE DES TABLEAUX

III

Tableau 1 : .11

Tableau 2 : ..12

Tableau 3 : ..13

Tableau 4 : ..13

Tableau 5 : ..14

Tableau 6: ..21

IV

IV

 

AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

 

RESUME

Ce rapport représente la synthèse des activités que nous avons eu à mener lors de nos travaux dans le cadre du projet tutoré. En effet il a été question pour nous de faire un audit de sécurité du système de téléphonie IP de l'IUC passant entre autre par la détermination d'une politique de sécurité et la détection des risques et des vulnérabilités tout en définissants une méthode d'analyse des menaces. Pour y parvenir nous avons établis un chronogramme des activités en définissant les différentes tâches à accomplir pour la réalisation de ce travail. L'audit de sécurité quant à lui, est une vue à un instant T de tout ou partie du SI, permettant de comparer l'état du SI à un référentiel. L'audit répertorie les points forts, et surtout les points faibles (vulnérabilités) de tout ou partie du système. Il est à mentionner que le résultat d'un audit de sécurité permet aux entreprises de mieux déterminer le fonctionnement de leur système d'information. Ce dans cette lancée que nous avons réalisée différents phase d'étude entre l'existant et la détermination d'une solution adapté pour résoudre les différents problèmes rencontrés lors de notre étude.

V

V

 

AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

 

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984