WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tude et déploiement des stratégies sécuritaires couvertes d'une infrastructure réseau dans un environnement public

( Télécharger le fichier original )
par Verlain Lelo Nzita
Institut Supérieur de Statistique de Kinshasa ISS/Kin - Licence en Reseaux Informatique Bac+5 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.2. CHOIX DE LA MEILLEURE SOLUTION

a) Solution réseau

Compte tenu des éléments ou avantages précités ci-haut, nous amène à porter notre choix sur un déploiement des stratégies sécuritaires couvertes d'une infrastructure réseau.

Ce déploiement sera caractérisé de :

- Partage des ressources informatiques ;

- Les compétences sont décentralisées ;

- Partage des informations entre utilisateurs ;

- Possibilité de traiter localement les informations ;

- Une forte sécurité du réseau.

Nous croyons que le déploiement du réseau permettra d'atteindre les objectifs assignés.

III.2.1. ANALYSE DES CONTRAINTES DE LA SOLUTION CHOISIE

En effet, pour tous projets, la réalisation ne tient pas compte de la bonne volonté des concepteurs et des utilisateurs. Faudra-t-il aussi prendre en compte les contraintes relatives aux choix de la solution proposée.

v Contraintes techniques

Le réseau à mettre en placeavec déploiement des stratégies sécuritaires couvertes d'une infrastructure réseau à la Maison Communale de Bandalungwa doit pouvoir gérer au moins 100 machines, ainsi que la configuration d'un serveur dédié ; il doit être robuste, efficace et susceptible d'évoluer.

v Contraintes humaines

L'ingénieur réseau, le concepteur devra connaître tous les paramètres d'exploitation réseau pour éviter certain risque :

- La mauvaise manipulation des fichiers ou programmes ;

- L'introduction des virus par l'utilisateur.

Pour cela, il faudra organiser des modules de formation en informatique. Le Déploiement des stratégies Sécuritaires couvertes d'une infrastructure réseau devra également tenir compte des usagers du réseau c'est-à-dire de l'ergonomie de travail des utilisateurs car l'environnement de travail doit être conviviale, agréable et sécurisant.

v Contraintes économique

Pour le concepteur du réseau, il doit s'assurer que l'entreprise a les moyens financiers nécessaires pour l'acquisition du matériel. Il devra donc insister sur le fait que le budget alloué au projet de déploiement du réseau soit au risque d'installer un réseau qui soit moins calibré, donc moins performant.

3ème PARTIE

CONCEPTION DE L'ARCHITECTURE DU RESEAU

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"