WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Mise d'une protection d'accès au réseau.
par
Dieudonne EBONDO KAPWE
Institut universitaire Maria Malkia - Graduat 2018
Disponible en
une seule page
suivant
EPIGRAPHE
DEDICACE
AVANT-PROPOS
INTRODUCTION GENERALE
0. PRESENTATION DU SUJET
0.1CHOIX DU SUJET ET INTERET DU TRAVAIL
0.2. ETAT DE LA QUESTION
0.3. PROBLEMATIQUE
0.4. HYPOTHESE
0.5. DELIMITATION DU SUJET
0.6. METHODES ET TECHNIQUES
6.1. METHODES
6 .2. TECHNIQUE
7. SUBDIVISION DU TRAVAIL
CHAPITRE I : UN APERÇU THEORIQUE ET CONCEPTUEL DE LA
PROTECTION RESEAU
I.1.Definition
I.2.Caractéristiques
I.2.1 Élément d'un réseau
I.2.2Type de réseau : par portée
I.2.3.Type de réseau : par utilisation
I.2.4. Type de réseau : par topologie
I.3. VLAN (Virtual LAN)
I.4 Pare-feu réseaux
1.4.1 Serveur mandataire ou proxy
I.5. Catégories du réseau informatique par rôle
CONCLUSION PARTIELLE
CHAPITRE II : ETUDE DE L'EXISTANT ET SPECIFICATION DES
BESOINS SUR LA SECURITE RESEAU
II.1.1.Situation géographique
II.1.3.Le statut juridique
II.1.4.Objectifs de Chemaf
II.1.5. Activités principaux
II.1.6. organigramme de l'entreprise
II.2. Présentation du département informatique (I.T)
II.2.1. Présentation des serveurs
II.2.2. Présentation des matériels utilise
II.2.3ORGANIGRAMME DU DEPARTEMENT I.T.
II.3. Architecture existante des CHEMAF (Chemicals of Africa)
II.3.1. Etude de l'Existant
II.3.2. Critique de l'existant
II.4. Spécification des besoins
II.4.1.Architecture proposée
Conclusion partielle
CHAPITRE III : ETUDE DU FUTURE SYSTEME
III.1. Mise en oeuvre de la technologie NPS(NAP)
III.1.1 Etude du système
III.2.Présentation de NAP
III.2.1 Qu'est-ce que Network Access Protection
III.2.2 Exemples de solutions
III.2.3 Partenaires et collaborations
III.3 Architecture d'un réseau utilisant NAP
III.3.1 Architecture du réseau
III.3.2 Composition du serveur NAP
III.3.3 Composition du client
III.4. Fonctionnement de NAP
III.4.1 NAP en DHCP
Conclusion Partielle
CHAPITRE IV : IMPLEMENTATION NETWORK POLICY
SERVER(NPS) ET DE NETWORK ACCES PROTECTION(NAP) AVEC
LE DHCP
IV.1.Prérequis logiciels
IV.1.2.Installation des rôles nécessaires
IV.1.3.NPS : Logging
IV.2.Installation de l'agent de santé du client
IV.3.Paramètres d'interface des clients
IV.4.Intégration d'un client non conforme aux
Conclusion partielle
CONCLUSION GENERALE
BIBLIOGRAPHIE
Table des matières
CHAPITRE I : UN APERÇU THEORIQUE ET CONCEPTUEL DE LA PROTECTION RESEAU 10
suivant
Rechercher sur le site:
"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"
Milan Kundera