WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Développement d’un réseau local dans un établissement scolaire. étude des aspects managériaux et sécuritaires.
par
Baub Kevin Boleme
Université de Kinshasa - Licence 2008
Disponible en
une seule page
suivant
EPIGRAPHE
DEDICACE
REMERCIEMENTS
LISTE DES SIGLES ET ABREVIATIONS
LISTE DES TABLEAUX ET FIGURES
A. TABLEAUX
B. FIGURES
INTRODUCTION
0.1. PROBLEMATIQUE
0.2. HYPOTHESE DU TRAVAIL
0.3. INTERET DU SUJET
0.4. METHODES ET TECHNIQUES UTILISEES
0.5. DELIMITATION DU SUJET
0.6. SUBDIVISION DU TRAVAIL
CHAPITRE I : APPROCHE THEORIQUE DU RESEAU LOCAL
SECTION 1. DEFINITION ET GENERALITES
1.1. Définition
1.2. Généralités
SECTION 2. INTERET D'UN RESEAU INFORMATIQUE
SECTION 3. TYPE DE RESEAU
3.1. Réseau local (LAN)
3.2. Réseau métropolitain (MAN)
3.3. Réseau étendu (WAN)
SECTION 4. LES CONCEPTS DES RESEAUX LOCAUX
4.1. Topologies des réseaux
4.1.1. Topologies en étoile : Star
4.1.2. Topologie en anneau : Ring
4.1.3. Topologie en bus
4.1.4. Topologie en maille
4.1.5. Topologie mixte
4.2. Architecture des réseaux
4.2.1. Architecture d'égal à égal ou poste à poste
4.2.1.1. Avantages
4.2.1.2. Inconvénients
4.2.2. Architecture client / serveur
4.2.2.1. Avantages
4.2.2.2. Inconvénients
4.3. Le média de transport
4.3.1. Le milieu avec câble
4.3.1.1. Le câble coaxial
4.3.1.2. Le câble à paire torsadée
4.3.1.3. Fibre optique
4.3.1.4. Comparaison des différentes caractéristiques des médias et les normes associées
4.3.2. Le milieu sans fil
4.4. Les interfaces avec les ordinateurs
4.5. Equipements réseaux
4.5.1. Constituants matériels d'un réseau local
4.5.2. Interconnexion des réseaux locaux
4.5.2.1. Introduction
4.5.2.2. Equipements d'interconnexion
4.5.2.2.1. Les répéteurs (repeaters)
4.5.2.2.2. Concentrateurs ou répartiteurs (Hubs)
4.5.2.2.4. Commutateurs (Switches)
4.5.2.2.5. Passerelles applicatives (Gateway)
4.5.2.2.6. Routeurs
4.6. La normalisation
4.6.1. Généralités
4.6.2. Le modèle OSI
4.6.3. Description succincte des couches
SECTION 5. L'INTERNET
5.1. Historique
5.2. La connexion
5.3. Les protocoles
5.4. Adressage
5.4.1. Généralité
5.4.2. Règles
5.5. Noms de domaine (Domain Name System) : DSN
CHAPITRE II : APPROCHE THEORIQUE DE LA SECURITE INFORMATIQUE
SECTION 1. GENERALITE
1.1. Introduction
1.2. Les Menaces
1.2.1. Menaces relevant de problèmes non spécifiques à l'informatique
1.2.2. Le menaces spécifiques à l'informatique
1.3. Les objectifs de la sécurité informatique
1.4. La mise en place d'une politique de sécurité
1.5. Les causes de l'insécurité
1.6. Les méthodologies de sécurité
SECTION 2. LES ATTAQUES SUBIS PAR LE RESEAU INFORMATIQUE
2.1. Le Hacker
2.1.1. Les White Hat Hackers
2.1.2. Les Black Hat Hackers
2.1.3. Les Hacktivistes
2.2. Les sortes d'attaques
2.2.1. Anatomie d'une Attaque
2.2.2. Les Attaques Réseaux
2.2.3. Les Attaques Applicatives
2.2.4. Les Attaques par Déni de Service
2.2.5. Attaques par Rebond
2.2.6. Attaques par Ingénierie Sociale
2.2.7. Attaques par l'utilisation du Scam
SECTION 3. LES METHODES DE DEFENSE ET D'ERADICATION DES MENACES
3.1. L'infection et ses signes
3.2. Les Méthodes de Défense et d'Eradication
3.2.1. Les Méthodes de Défense
3.2.1.1. La Protection (des interfaces) ou le Contrôle de l'accès aux objets
3.2.1.2. L'Authentification
3.2.1.3. Confidentialité
3.2.1.4. Intégrité
3.2.1.5. Le Pare feu
3.2.2. Les Méthodes de défense et d'éradication
3.2.2.1. L'Antivirus
3.2.2.2. Le Système de Détection et de Prévention des Intrusions
3.2.2.3. La mise en oeuvre des mesures de sécurité
3.3. Les processus Windows
3.3.1. Introduction aux processus
3.3.2. Gestionnaire des tâches
3.3.3. Quelques processus
3.3.3.1. agentsvr - agentsvr.exe
3.3.3.2. alg - alg.exe
3.3.3.3. autorun - autorun.exe
3.3.3.4. cidaemon - cidaemon.exe
3.3.3.5. cisvc - cisvc.exe
3.3.3.6. clisvcl - clisvcl.exe
3.3.3.7. cmd - cmd.exe
3.3.3.8. csrss - csrss.exe
3.3.3.9. ctfmon - ctfmon.exe
3.3.3.10. ddhelp - ddhelp.exe
3.3.3.11. dfssvc - dfssvc.exe
3.3.3.12. dllhost - dllhost.exe
3.3.3.13. dmadmin - dmadmin.exe
3.3.3.14. dns - dns.exe
3.3.3.15. dumprep - dumprep.exe
3.3.3.16. explorer - explorer.exe
CHAPITRE III : APPROCHE METHODOLOGIQUE
SECTION 1. PRESENTATION DU CADRE DE LA RECHERCHE
1.1. Le Réseau Local ITI GOMBE
1.1.1. Les Etapes lors de sa Création
1.1.2. La Topologie du Réseau ITI GOMBE
1.1.3. L'Architecture du Réseau ITI GOMBE
1.1.4. Le Média de Transport Utilisé
1.2. Le Système de Sécurité Informatique du Réseau ITI GOMBE
1.3. L'installation des Logiciels de Sécurités Informatique
1.3.1. L'installation de l'Antivirus
1.3.2. L'installation du pare feu
1.3.3. L'installation du Système de Détection des Intrusion (IDS)
SECTION 2. METHODOLOGIE DE LA RECHERCHE
2.1. Méthodes et techniques utilisées
2.1.1. Méthodes
2.1.2. Techniques
2.2. Source d'information
2.3. Difficultés rencontrées
CHAPITRE IV : ANALYSE CRITIQUE DES RESULTATS
SECTION1. PRESENTATION DES RESULTATS
Discussions
SECTION 2. ANALYSE CRITIQUE SUR LES RESULTATS OBTENUS
2.1. Points forts
2.2. Points faible
CONCLUSION
ANNEXES
1. LES COMMANDES RESEAU
2. LA MISSION DE L'ADMINISTRATEUR RESEAU
INDEX ALPHABETIQUE
BIBLIOGRAPHIE
I. OUVRAGES
II. COURS POLYCOPIES
III. MEMOIRES ET TRAVAUX DE FIN DE CYCLES
IV. WEBOGRAPHIE (référence HTML)
V. AUTRES SOURCES
TABLE DES MATIERES
suivant
Rechercher sur le site:
"Il faut répondre au mal par la rectitude, au bien par le bien."
Confucius