Table des Matières
EPIGRAPHE I
IN MEMORIAM II
DEDICACE III
REMERCIEMENT IV
INTRODUCTION GENERALE 1
CHAPITRE I : GENERALITES SUR LA SECURITE INFORMATIQUE 4
I.0. INTRODUCTION 4
I.1. DÉFINITION ET QUELQUES CONCEPTS 5
I.1.1. La Sécurité 5
I.1.2. Définition d'autres concepts liés 5
I.2. COMMENT ORGANISER LA SÉCURITÉ 6
La sécurité recouvre ainsi plusieurs aspects : 6
Voici quelques éléments pouvant servir de base
à une étudede risque : 7
I.4.1. Les attaque des équipements réseaux 8
I.4.2. Les attaques des systèmes réseau 9
I.4.3. Les attaques réseaux indirectes 10
I.5.1. Établissement d'une politique de
sécurité 11
I.6.1. Sécurité des équipements
réseaux 12
I.6.2. Protection des accès réseau 13
I.6.3. Protection des systèmes, des applications et de la
gestion du réseau 14
I.6.4. Sécurité de l'infrastructure 15
I.7.1. Les pare-feu 15
I.7.1.1. Définition et fonctionnement 15
I.7.1.2. Les types de firewalls Packetfilter 16
I.7.2. Les systèmes de détection et de
prévention de l'intrusion 17
CHAPITRE. II. ETUDE DUSERVEUR RADIUS 18
II.1. Introduction 18
II.1.2. Historique 19
II.3. Origine 19
II.4. Définition 19
II.1.2. Principe de fonctionnement 20
II.1.3. Rôles de protocole RADIUS 21
II.1.4. Principes de protocole RADIUS 21
II.1.5. Eléments d'authentification RADIUS 22
II.1.6. RADIUS et Les protocoles de mots de passe 24
II.1.7. Le protocole RADIUS et la couche de transport UDP 24
2.5. Conclusion 31
CHAPITRE III : CADRAGE DU PROJET 32
III.1. Introduction 32
III.2. Technique d'ordonnancement des tâches 32
III.3.Méthodes d'ordonnancement des tâches 32
III.4. Principes de représentation des taches en PERT
32
III.5. Contraintes du graphe PERT 33
III.5.1. Identification des activités (tâches) 34
III.5.2 Evaluation des ressources 35
III.5.3. Contraintes techniques 35
III.6. Graphe PERT non ordonné 35
III.6.1. Matrice booléenne (Tableau III.2) 37
67
III.6.2. Calculs de Rangs 37
III.7. Graphe PERT ordonné (Figure III.3) 38
II.8. Calcul de DTO et de DTA 39
II.8.1. DTO (date au plutôt) 39
II.8.2. DTA (date au plus tard) 39
II.9. Détermination des marges libres (ML) et marges
totales (MT) 39
II.9.1. Marge libre (ML) 39
II.9.2. Marge totale (MT) 39
III.9.3. Choix du chemin critique 40
III.10. Durée et cout total du Projet 40
III.10.1. Durée Totale du Projet (DTP) 40
III.10.2. Cout Total du Projet (CTP) 40
III.11. Intervalle de confiance de la durée optimale 40
III.11.1. Variance ( ) 41
III.11.2. Ecart type du projet 41
III.11.3. Durée moyenne du PROJET (x) 41
III.11.4. Intervalle de confiance 42
III.12. Conclusion 42
CHAPITRE IV : ETUDE SUR LE SYSTEME EXISTANT 43
IV.0. INTRODUCTION 43
IV.1. Présentation 43
Aperçu Historique 43
Situation Géographique 44
Objectifs 44
2.1. Structure organisationnelle et fonctionnelle 44
2.1.1. Structure Organisationnelle 44
2.2. Structure fonctionnelle 45
2.3. Organigramme de l'Hôpital Saint Joseph Erreur
I Signet non défini.
2.4. Etude de l'existant 49
2.4.1. Infrastructure réseaux 49
2.4.2. Matériels 50
2.4.3. Sécurité 50
2.4.4. Services 50
2.4.5. Critique de l'existant 50
2.4.3.1. Besoins en sécurité 50
2.5. Besoins résultats de notre étude 51
Chapitre V : MISE EN PLACE DU SYSTEME DE SECURITE RESEAU BASEE
SUR LE SERVEUR RADIUS 53
5.1. Introduction 53
5.2. Analyse de besoin 53
5.3. Etat de besoin 53
5.4. Plan d'adressage 53
5.5. Schéma du nouveau Réseau 53
5.6. Installation et configuration 54
Configuration du rôle NPS (Network Policy Server) 56
5.7. Coûts des Matériels 62
5.6.1. Conclusion 63
Conclusion Générale 64
BIBLIOGRAPHIE 65
Table des Matières 66
|