Mise en place d'un système de sécurité basé sur l'authentification dans un réseau IP. Cas de Mecelco( Télécharger le fichier original )par Rodrigue Mpyana IUMM - Ingénieur 2011 |
I.2 DELIMITATION DU SUJETToute étude scientifique pour qu'elle soit plus concrète, doit se proposer des limites dans son champs d'investigation ; c'est-à-dire qu'elle doit être circonscrite dans le temps et dans l'espace. Quant à notre travail, nous nous limiterons à mettre en placeun système securisé basé sur l'authentification dans un réseau IP cas de mecelco, dans une période allant de 2010 à 2011 la période couvrant notre année académique. I.3 ETAT DE LA QUESTIONVue l'expansion de la technologie du monde informatique, il est plutôt rare de trouver un sujet qui n'ait jamais fait l'objet d'une étude, d'une recherche, ou même d'une publication antérieure. Le fait de mettre en place un système securisé basé sur l'authentification est une question d'actualité, qui est l'objet de plusieurs études, et implémentation à travers le monde entier. Nous ne sommes pas le premier a abordé ce sujet, il y a eu des personnes qui ont abordé ce sujet avant nous suivant différentes orientations; il s'agit de : ü KASONGO CEDRIC : « IMPLEMENTATION D'UNE TECHNIQUE DE CONTROLE ET DE GESTION DES ACCES SECURISES AU RESEAU BASEE SUR LA NORME 802.1x » qui s'est focalisé sur le reseau sans fil. I.4 PROBLEMATIQUELa problématique est définie comme étant un ensemble de questions qu'une science, une philosophie, ou un chercheur peut valablement se poser en fonction de ses moyens, de son objet et de ses points de vue.3(*) Concrètement, elle représente les points d'interrogations au sujet d'un problème préoccupant un chercheur et dont il désire définir les champs des connaissances théoriques. Ainsi, tout au long de ce travail, nous chercherons à appréhender la question de mettre en place un système securisé basé sur l'authentification dans un réseau IP. Connaissant ce qu'est la problématique, nous serons amenés à nous poser les questions suivantes : ü Quel mécanisme de sécurité peut-on appliquer pour contrôler les accès au réseau de mecelco? ü Quel rôle aura la politique de sécurité une fois mise en oeuvre sur le réseau de mecelco? I.5 HYPOTHESEL'hypothèse se définit comme étant une proposition des réponses provisoires aux questions que l'on se pose à propos de l'objet de recherche formulé en termes tel que l'observation et l'analyse puissent fournir une réponse.4(*) Ainsi, pour mieux évoluer avec ce travail, nous tacherons tout d'abord à répondre à notre problème. ü le mécanisme de sécurité qui serait appliqué pour contrôler les accès au réseau de mecelco est l'authentification avant d'entrer dans l'intranet de l'entreprise. ü Une fois la nouvelle politique de sécurité mise en place, elle consistera à contrôler tous les accès au réseau, cette opération sera effectuée dès l'accès physique de tous les utilisateurs autorisés et non autorisés à accéder au site de l'entreprise mais l'accès aux ressources du système d'information est conditionné par une authentification. La politique mise en place aura pour rôle de sécuriser le réseau local de Mecelco contre toutes les intrusions. * 3 BAKASANDA Jeannot A., cours de méthode de recherche scientifique G2Design, inédit ESIS 2006-2007 * 4 BAKASANDA Jeannot A., cours de méthode de recherche scientifique G2Design, inédit ESIS 2006-2007 |
|