WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Analyse conceptuelle d'une politique de sécurité dans un réseau d'entreprise. Cas de l'institut national de sécurité sociale I.N.S.S /Katanga pool i.

( Télécharger le fichier original )
par Hugues ingenieur Hugues Ntumba
Universite Protestante de Lubumbashi - Licence en réseau télécom 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

LISTE D'ABREVIATIONS

· ADSL (Aymmetrical Digital Subscriber Line)

· AES (Advanced Encryption Standard)

· AP (Access Point)

· BGP (Border Gateway Protocol)

· BOOTP (Bootstrap Protocol)

· EMS (Enterprise management server)

· NTFS (network transmission file system)

· FTP (file Transfer Protocol)

· ADLDS ( active directory lightweight directory services)

· ADDS (Active Directory Domaine Services)

· IEEE (Institute of Electrical and Electronic Engineer)

· IP (Internet Protocol)

· ITU (International Télécommunications Union)

· LAN (Local Area Network)

· MAC (Medium Access Control)

· MPLS (Network Address Translation)

· NAT (Network Address Translation)

· OS (Operating System)

· OSPF (Open Shortest Path First)

· PCI (Peripheral Component Interconnect)

· QOS (Quality Of Service)

· RB (RouterBoard)

· RFC (Request For Comment)

· URL (Uniform Resource Locator)

· TKIP (Temporal Key Protocol)

· UDP (User Datagram Protocol)

· VPN (Virtual Private Network)

· WAN (Wired Area Network)

· NIS (network inspection system)

· WI FI (Wireless Fidelity)

· ISA (internet securite and accélérations)

· TMG (theart management Gateway)

· HTTPS (Avec S pour secured ou sécurisé)

· SOHO ( Small Office Home Office)

· DNS (Domaine Name Server)

· LDAP ( Lightweight Directory Access Protocol)

· NPS (network Policy server)

· EMS (Enterprise management server

· HTTP (Hyper Text Transfer Protocol)

· ICMP (Internet control message Protocol)

· TCP (transmission control Protocol)

· ACL (Access Control List)

· ARP (address résolution Protocol)

· AVEC (Apportez Votre Equipement personnel de Communication)

· BYOD ( Bring Your Own Devise)

· ANSSI (l'Agence Nationale de Sécurité des Systèmes d'Information)

· ISP (internet service Protocol)

· PGP (Pretty Good Privacy)

· DMZ (demilitarized zone)

· VSAT ( Very Small Aperture Terminal)

· INSS (institut national de securite sociale)

· OIT (Organisation Internationale du Travail)

· CPT (Caisse des Pensions des travailleurs)

· CCCAF (Caisse Centrale pour la Compensation des Allocations Familial)

LISTE D'ILLUSTRATIONS

1. FIGURE

Figure II.1. Organigramme de l'institut national de sécurité société (I.N.S.S) Figure II.2. Architecture existant

Figure II.3. Architecture proposée

Figure IV.1. Ajout du role de AD DS

Figure IV.2. Installation du role AD DS et ses fonctionnalités

Figure IV 3. Début Configuration du controleur de domaine

Figure IV 4. Création de la foret

Figure IV.5. Définition du nom du domaine de la foret

Figure IV.6. Définition du niveau fonctionnel du controleur de domaine

Figure IV.6. Définition du niveau fonctionnel du controleur de domaine

Figure IV.7. Choix du DNS comme option supplémentaire

Figure IV.8. définition du mot de passe administrateur de restauration du service

Figure IV.9. Ecriture des données dans l'annauire LDAP

Figure IV.10. Création d'un nouvel utilisateur

Figure IV.11. définition des identités de l'utilisateur

Figure IV.12. définition du mot de passe de l'utilisateur

Figure IV.12. Création de la zone principale DNS

Figure IV.13. définition de l'étendue DNS

Figure IV.14. Définition du type d'adressage de la zone inversée

Figure IV.15. définition du réseau du DNS

Figure IV.16. Test de connectivité au domaine

Figure IV.17. début d'installation de TMG

Figure IV.18. Choix de l'emplacement des fichiers TMG

Figure IV.19. Extraction des fichiers TMG

Figure IV.20. Exécution de l'installation

Figure IV.21. Acceptation du terme de contrat

Figure IV.22. Définition du nom d'utilisateur et l'organisation

Figure IV.23. Définition des scénarios d'installation

Figure IV.24. Installation de TMG Figure IV.25. Fin d'installation

Figure IV.26. Fin de l'assistant Installation et accès à TMG

Figure IV.27. Début des configurations des paramètres réseaux de TMG

Figure IV.28. Assistant configuration réseau

Figure IV.29. Sélection de modèle de réseau

Figure IV.30. Définition des paramètres du réseau local

Figure IV.31. Fin de l'installation de l'assistant configuration du réseau

Figure IV.32. Configurer les paramètres système

Figure IV.33. Identification d'hotes

Figure IV.34. Fin de l'assistant Installation du système

Figure IV.35. Définition des paramètres de déploiement de TMG

Figure IV.36. Définition des paramètres de fonctionnalités de protection Forefront TMG

Figure IV.37. Fin de l'assistant de déploiement

Figure IV.38. Assistant de stratégie d'accès web

Figure IV.39. Définition des règles de la stratégie d'accès web

Figure IV.40. Définition destinations web bloquées

Figure IV.41. Paramètres d'inspection de detection des programmes malveillants

Figure IV.42. Paramètres d'inspection HTTPS

Figure IV.43. Fin de l'assistant Stratégie d'accès web

Figure IV.44. Tableau de bord de TMG

Figure IV.45. Application des paramètres des stratégies d'accès web

Figure IV.46. Création d'une nouvelle stratégie d'accès

Figure IV.47. Définition de la nouvelle règle

Figure IV.48. Définition du protocole de stratégie source

Figure IV.49. Définition de la source de la règle d'accès

Figure IV.50. Définition de la destination de la règle d'accès

Figure IV.51. Installation des services Mikrotik

Figure IV.52. Fin d'installation du système Mikrotik

Figure IV.53. Accès au terminal administrateur Mikrotik

Figure IV.54. Interface d'accueil

Figure IV.55. Configuration de la carte réseau du routeur Mikrotik

Figure IV.56. Accès au routeur via winbox

Figure IV.57. Mode d'accès au Firewall mikrotik

Figure IV.58. Définition de la règle de filtrage

Figure IV.59. Affichage des services à filtrer par port

Figure IV.60. Liste d'adresses

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore