WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Mise en place d'un système d'audit et d'inventaire dans une infrastructure réseau d'entreprise
( Télécharger le fichier original )
par
David KADIATA
Université Protestante de Lubumbashi - Graduat 2015
Disponible en
une seule page
suivant
INTRODUCTION GENERALE
1. CHOIX ET INTERET DU SUJET
2. PROBLEMATIQUE
3. HYPOTHESE
4. ETAT DE LA QUESTION
5. METHODES ET TECHNIQUES
6. DELIMITATION DU TRAVAIL
7. SUBDIVISION DU TRAVAIL
CHAP I. GENERALITES SUR LES RESEAUX INFORMATIQUES
SECTION 1 : DEFINITIONS DES CONCEPTS FONDAMENTAUX SUR LE RESEAUX INFORMATIQUES
II. DEFINITION DU RESEAU INFORMATIQUE
A. La Topologie Physique
a. Topologie en Bus
b. Topologie en Anneau
c. Topologie en Etoile
B. Topologie Logique
a. Topologie Ethernet
b. Topologie FDDI
c. Topologie Token Ring
A. Les réseaux LAN
B. Les réseaux MAN
C. Les réseaux WAN
A. Architecture du Réseau Poste à Poste
B. L'architecture d'un réseau client/ serveur
1. MODELE OSI
2. TCP/IP
A. SUPPORTS DE TRANSMISSION
1. Le câble coaxial
2. La paire torsadée
2.1. La paire torsadée blindée (STP)
2.2. La paire torsadée non blindée
3. La fibre optique
4. Les ondes radio
B. LES EQUIPEMENTS DU RESEAU
1. Hub (répétiteur)
2. Switch (commutateur)
3. Routeur
4. Modem
SECTION 2 : NOTION SUR L'AUDIT ET L'INVENTAIRE
CHAP II. PRESENTATION DE L'ENTREPRISE ET ETUDE DE L'EXISTANT
SECTION 1 : PRESENTATION DE BOSS MINING
SECTION 2 : ANALYSE DE L'EXISTANT
CHAP III. ETUDE DU FUTURE SYSTEME
b. Fonctionnement
c. Les MIBS
b. Fonctionnement du Protocole ICMP
- PING
xxx@xxx:~$ ping www.google.com PING www.l.google.com(209.85.227.103)56(84)bytes of data.
64 bytes from wy-in-f103.google.com(209.85.227.103): icmp_seq=1 ttl=54 time=12.9 ms
64 bytes from wy-in-f103.google.com(209.85.227.103): icmp_seq=2 ttl=54 time=12.5 ms
64 bytes from wy-in-f103.google.com(209.85.227.103): icmp_seq=3 ttl=54 time=11.9 ms
64 bytes from wy-in-f103.google.com(209.85.227.103): icmp_seq=4 ttl=54 time=12.4 ms
64 bytes from wy-in-f103.google.com(209.85.227.103): icmp_seq=5 ttl=54 time=12.4 ms
64 bytes from wy-in-f103.google.com(209.85.227.103): icmp_seq=6 ttl=54 time=13.1 ms
64 bytes from wy-in-f103.google.com(209.85.227.103): icmp_seq=7 ttl=54 time=12.4 ms
- TRACE-ROUTE
CHAP IV. DEPLOIEMENT DE LA SOLUTION
1. Pré requis pour WINREPORTER
II. TEST D'INVENTAIRE ET D'AUDIT
1) Démarrage du logiciel
2) Configuration et démarrage du scan
3) Afficher un rapport prédéfini
4) Coup d'oeil rapide à toutes les informations scannées
5) Visualisation des données brutes
6) Scannez les journaux d'événements
7) Utilisation des rapports d'événements
8) Planification de scan de WinReporter
9) Envoi automatique du rapport par E-mail
CONCLUSION GENERALE
REFERENCES BIBLIOGRAPHIQUES
suivant
Rechercher sur le site:
"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"
Thomas Lanier dit Tennessie Williams