Mise en place d'un système d'audit et d'inventaire dans une infrastructure réseau d'entreprise( Télécharger le fichier original )par David KADIATA Université Protestante de Lubumbashi - Graduat 2015 |
CONCLUSION GENERALENous voici au terme de notre travail de fin de cycle ayant porté sur la mise en place d'un système d'audit et d'inventaire dans une infrastructure réseau d'entreprise au sein de Boss Mining. Au premier chapitre, nous sommes focalisées sur la généralité de réseau informatique. Au deuxième chapitre, nous avons abordé la présentation de l'entreprise et l'étude de l'existant qui nous a permit de comprendre le fonctionnement au sein de l'entreprise là ou on doit installer notre système. Au troisième chapitre nous avons fait l'étude du futur système, c'est dans ce chapitre que nous avons parlé du fonctionnement de notre application WinReporter. Au point final nous avons parlé sur le déploiement de la solution. Nous avons pu faire une installation d'un système d'audit et d'inventaire d'un réseau local au sein d'un site qui n'avait presque pas une bonne structure d'inventaire informatique et que nous avons essayé de remédier à ce problème, dans le but d'aider son administrateur à bénéficier des multiples avantages de l'informatique. Face à cette réalité, installer un réseau LAN n'à pas été notre objectif, mais l'installation d'un système informatique pourra permettre une bonne gestion à l'entreprise BOSS MINING qui à été notre intérêt majeur. Apres ce larges tours d'horizons, nous n'avons pas la prétention d'avoir épuisé tous les vifs du sujet toutes les remarques et suggestions sont les bienvenues à cet effet. REFERENCES BIBLIOGRAPHIQUES
1. Dr ALA Eddine BAROUDI « audit de la sécurité informatique » institut Montefiore, LIEGE, Belgique. 2. M SILUE PANNA « audit et sécurité des systèmes d'informations » informaticien paris 2012 3. RIADH ABDELLI « audit et sécurité informatique d'un réseau local d'entreprise » TFE, université virtuelle de Tunis 2010-2011 4. Peter R Bitterli et associés « guide d'audit des applications informatiques » une approche inspirée des audits financiers 2008
1. R.PINTO et M.GRAWITZ, « Méthodes des sciences sociales », coll. Thémis, Paris, PUF, 3ème édition. ,1984 2. LUBAMBA., « cours de méthodologie de la recherche scientifique », G2 Info, UPL, inédit, 2013-2014 3. Dior MIZONZA BANTIKO, « Notes de cours de Réseau Informatique II », TM2/A, ISIPA 2012-2013, p11
1. Petit Larousse de poche 2011 2. Microsoft Encarta Dicos 2009
1. http://www.commentçamarche.net Table des matières 1. CHOIX ET INTERET DU SUJET 5 CHAP I. GENERALITES SUR LES RESEAUX INFORMATIQUES 10 SECTION 1 : DEFINITIONS DES CONCEPTS FONDAMENTAUX SUR LE RESEAUX INFORMATIQUES 10 II. DEFINITION DU RESEAU INFORMATIQUE 10 A. Architecture du Réseau Poste à Poste 16 B. L'architecture d'un réseau client/ serveur 17 A. SUPPORTS DE TRANSMISSION 20 B. LES EQUIPEMENTS DU RESEAU 23 SECTION 2 : NOTION SUR L'AUDIT ET L'INVENTAIRE 25 CHAP II. PRESENTATION DE L'ENTREPRISE ET ETUDE DE L'EXISTANT 34 SECTION 1 : PRESENTATION DE BOSS MINING 34 SECTION 2 : ANALYSE DE L'EXISTANT 38 CHAP III. ETUDE DU FUTURE SYSTEME 43 b. Fonctionnement du Protocole ICMP 48 · Gestion des comptes utilisateurs 49 · Analyse et résolution de problèmes 49 · Surveillance des changements 50 · Reporting détaillé et automatisé 50 d. Gestion des comptes utilisateurs 52 e. Analyse et résolution de problèmes 52 f. Surveillance des changements 53 h. Reporting détaillé et automatisé 54 CHAP IV. DEPLOIEMENT DE LA SOLUTION 56 1. Pré requis pour WINREPORTER 56 II. TEST D'INVENTAIRE ET D'AUDIT 59 2) Configuration et démarrage du scan 59 3) Afficher un rapport prédéfini 62 4) Coup d'oeil rapide à toutes les informations scannées 63 5) Visualisation des données brutes 63 6) Scannez les journaux d'événements 64 7) Utilisation des rapports d'événements 66 8) Planification de scan de WinReporter 67 9) Envoi automatique du rapport par E-mail 72 REFERENCES BIBLIOGRAPHIQUES 76 |
|