Développement d’un réseau local dans un établissement scolaire. étude des aspects managériaux et sécuritaires.par Baub Kevin Boleme Université de Kinshasa - Licence 2008 |
0.3. INTERET DU SUJETNotre étude porte sur la sécurité informatique d'un réseau local. C'est la raison pour laquelle la politique de sécurité informatique doit être globale et intégrer les facteurs humains, car le niveau de sécurité du système est caractérisé par le niveau de son maillon le plus faible. Dans ce sens, le but poursuivit dans notre travail est de répondre à la question pourquoi cette étude ? Cette étude est faite pour éveiller l'attention des décideurs sur la nécessité de protéger les informations qui constituent du reste le socle de la prise de décision. Et, aussi longtemps que le réseau local informatique fera partie du système d'information d'une entreprise, il est d'une importance capitale d'assurer sa sécurité. Ainsi son utilité se justifie par l'accroissement des attaques que rencontrent aujourd'hui beaucoup des réseaux informatiques d'entreprise en matière informatique. 0.4. METHODES ET TECHNIQUES UTILISEESOn appelle méthode scientifique l'ensemble des canons guidant ou devant guider le processus de production des connaissances scientifiques, que ce soit des observations, des expériences, des raisonnements, ou des calculs théoriques. (2(*)) Pour réaliser notre travail, nous avons eu recours à la méthode d'observation et à la méthode de conduite de projet Informatique pour concevoir le réseau local ITI GOMBE. De plus nous avons utilisé la technique documentaire et l'observation directe. 0.5. DELIMITATION DU SUJETPour réaliser notre travail, nous avons choisi l'Institut Technique Industriel de la GOMBE car cette école nous a ouvert ses portes et son système informatique pour la conception du réseau local ITI GOMBE et la mise en place du système de sécurité informatique. L'ITI GOMBE se trouve sur l'avenue de la science, au numéro 5, dans la commune de la GOMBE. Et pour bien délimiter notre travail dans le temps, nous avons débuté au mois d'avril de l'année 2008 et nous avons fini au mois de Janvier 2009. 0.6. SUBDIVISION DU TRAVAILOutre l'introduction et la conclusion, notre travail comporte quatre chapitres, à savoir : v Le premier chapitre consacré à la Théorie du réseau local ; v Le deuxième chapitre consacré à la Théorie de la sécurité informatique ; v Le troisième chapitre portant sur l'Approche Méthodologique ; v Le quatrième chapitre qui parle de l'Analyse Critique des Résultats. * 2 Wikipedia Foundation, " Méthode Scientifique", Mise à jour le 28 Mars 2009 à 18h17 < http : //fr.wikipedia.org > (mercredi 8 Avril 2009 à 12h00). |
|