Mise en place d'une application partagée en réseau pour l'enregistrement des enfants à l'état-civil. Cas de la ville de Kinshasa/ RDC( Télécharger le fichier original )par Blaise KABAMBU Ecole supérieure des métiers d' informatique et de commerce - Graduat en administration réseau 2011 |
Table des matièresEpigraphe i Dédicaces ..ii Remerciements .....iii Introduction générale 1 Présentation du sujet 1 Problématique 1 Hypothèse 2 Choix et intérêt du sujet 3 Méthodes et techniques utilisées 3 Délimitation du travail 4 Canevas de travail 4 Difficultés rencontrées 5 Chapitre I. Les concepts de base du sujet 6
I.4.1. Définition du concept réseau 14 I.4.2. Utilité d'un réseau informatique 15 I.4.3. Sortes de réseau informatique 15 I.4.4. Les constituants d'un réseau informatique 16 I.4.5. La transmission de données dans un LAN 16 I.4.6. Les équipements d'interconnexion 21 I.4.7. Les réseaux privés virtuels (VPN) 21 I.4.8. La notion de serveur 22 Conclusion du chapitre premier 22 Chapitre II. LA PRE ANALYSE 24 Introduction 24
II.4.1. Choix de la meilleure solution 43 II.4.2. Justification de la solution 43 Conclusion du chapitre deuxième 44 Chapitre III. La conception du nouveau système 45 III.1. L'étape conceptuelle 45 III.1.1. Le modèle conceptuel de communication (MCC) 45 III.1.2. Le modèle conceptuel de données 47 III.1.2. Le modèle conceptuel de traitement 56 III.2. L'étape organisationnelle 57 III.2.1. Le modèle organisationnel de données (MOD) 57 III. 2.2. Le modèle organisationnel de traitement 60 III.3. L'étape logique 62 III.3.1. Le modèle logique de données 62 III.3.1. Le modèle logique de traitement 65 III.4. l'étape physique 70 III.4.1. Le modèle physique de données 70 III.4.2. Modèle physique de traitement 71 Chapitre IV. Programmation et partage de l'application 72
IV.2.1. Le partage de l'application 73 IV.2.2. La protection des données 74 Conclusion du chapitre quatrième 74 Chapitre V. Configuration du réseau et sécurisation du système d'information 75 V. 1. Configuration du réseau informatique 75 V. 1.1. Présentation des maillons utilisés 75 V.1.2. Maquette du réseau informatique 75 V.2. La sécurité du système d'information (SSI) 76 V.2.0. Introduction 76 V.2.1. Pourquoi les systèmes sont-ils vulnérables ? 76 V.2.2. Méthodes de défense 77 V.2.3. La politique sécuritaire minimale de notre système d'information 78 V.2.4. Politique sécuritaire globale 78 V.2.5. Schéma graphique de la politique sécuritaire de notre application 79 Conclusion du chapitre cinquième 80 Conclusion générale 81 Bibliographie 82 Tables des matières 83 |
|