WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d’un réseau local dans un établissement scolaire. étude des aspects managériaux et sécuritaires.


par Baub Kevin Boleme
Université de Kinshasa - Licence 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

0.3. INTERET DU SUJET

Notre étude porte sur la sécurité informatique d'un réseau local. C'est la raison pour laquelle la politique de sécurité informatique doit être globale et intégrer les facteurs humains, car le niveau de sécurité du système est caractérisé par le niveau de son maillon le plus faible. Dans ce sens, le but poursuivit dans notre travail est de répondre à la question pourquoi cette étude ?

Cette étude est faite pour éveiller l'attention des décideurs sur la nécessité de protéger les informations qui constituent du reste le socle de la prise de décision. Et, aussi longtemps que le réseau local informatique fera partie du système d'information d'une entreprise, il est d'une importance capitale d'assurer sa sécurité. Ainsi son utilité se justifie par l'accroissement des attaques que rencontrent aujourd'hui beaucoup des réseaux informatiques d'entreprise en matière informatique.

0.4. METHODES ET TECHNIQUES UTILISEES

On appelle méthode scientifique l'ensemble des canons guidant ou devant guider le processus de production des connaissances scientifiques, que ce soit des observations, des expériences, des raisonnements, ou des calculs théoriques. (2(*))

Pour réaliser notre travail, nous avons eu recours à la méthode d'observation et à la méthode de conduite de projet Informatique pour concevoir le réseau local ITI GOMBE. De plus nous avons utilisé la technique documentaire et l'observation directe.

0.5. DELIMITATION DU SUJET

Pour réaliser notre travail, nous avons choisi l'Institut Technique Industriel de la GOMBE car cette école nous a ouvert ses portes et son système informatique pour la conception du réseau local ITI GOMBE et la mise en place du système de sécurité informatique. L'ITI GOMBE se trouve sur l'avenue de la science, au numéro 5, dans la commune de la GOMBE. Et pour bien délimiter notre travail dans le temps, nous avons débuté au mois d'avril de l'année 2008 et nous avons fini au mois de Janvier 2009.

0.6. SUBDIVISION DU TRAVAIL

Outre l'introduction et la conclusion, notre travail comporte quatre chapitres, à savoir :

v Le premier chapitre consacré à la Théorie du réseau local ;

v Le deuxième chapitre consacré à la Théorie de la sécurité informatique ;

v Le troisième chapitre portant sur l'Approche Méthodologique ;

v Le quatrième chapitre qui parle de l'Analyse Critique des Résultats.

* 2 Wikipedia Foundation, " Méthode Scientifique", Mise à jour le 28 Mars 2009 à 18h17 < http : //fr.wikipedia.org > (mercredi 8 Avril 2009 à 12h00).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery