WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise d'une protection d'accès au réseau.


par Dieudonne EBONDO KAPWE
Institut universitaire Maria Malkia - Graduat 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

INTRODUCTION GENERALE

0. PRESENTATION DU SUJET

Il est vrai que les réseaux des ordinateurs sans fil ou câblé actuellement font partie de notre vie quotidienne. Ils sont devenus indispensables pour la plupart des habitants dans leurs administrations ou leur foyer, tout le monde veut toujours s'y connecter.

Cependant la gestion des utilisateurs cause des problèmes à l'administrateur réseau. Ainsi il existe aujourd'hui des stratégies qu'on peut mettre en place pour gérer les accès des utilisateurs au réseau. Qu'il s'avère un peu significatif pour notre architecture réseau. La sécurité des systèmes informatiques se cantonne généralement à garantir les droits d'accès aux données et ressources d'un système en mettant en place des mécanismes d'authentification et de contrôle permettant d'assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leurs ont été octroyés.

Les mécanismes de sécurité misent en place peuvent néanmoins provoquer une gêne au niveau des utilisateurs ; les consignes et règles deviennent de plus en plus compliqués au fur et à mesure que le réseau s'étend. Ainsi, la sécurité informatique doit être étudiée de telle manière à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance.

Du point de vue technique, la sécurité recouvre à la fois l'accès aux informations sur les postes de travail, sur les serveurs ainsi que le réseau de transport des données. Internet, le réseau des réseaux, est un outil qui permet à tous les ordinateurs quel que soit leur type de communiquer entre eux. La technologie utilisée (TCP/IP) a permis de simplifier la mise en place des réseaux, donc de réduire le coût des télécommunications. En revanche, les fonctions de sécurité ne sont pas traitées par ce protocole.

Contrairement aux autres les technologies de protection d'accès réseau (NAP) dans les services de stratégie et d'accès réseau permet aux administrateurs d'établir et d'appliquer automatiquement des stratégies de contrôle d'intégrité, qui peuvent inclure des impératifs logiciels, des impératifs de mise à jour de sécurité, des configurations d'ordinateur requise et d'autres paramètres.

NZEMBELE MUKALANGA Alain : il a parlé sur la mise en place d'un accès réseau basé sur une stratégie de sécurité utilisant NAP (network accès protection) à l'aide d'un Switch Catalyst.

6

Dans le cadre de la rédaction de notre travail de fin de cycle (TFC) en guise de l'obtention du grade d'ingénieur technicien en technologie et Réseau, la protection d'accès au réseau a retenu notre attention

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand