WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise d'une protection d'accès au réseau.


par Dieudonne EBONDO KAPWE
Institut universitaire Maria Malkia - Graduat 2018
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Table des matières

EPIGRAPHE I

DEDICACE II

AVANT-PROPOS III

IN MEMORIUM IV

INTRODUCTION GENERALE 5

0. PRESENTATION DU SUJET 5

0.1CHOIX DU SUJET ET INTERET DU TRAVAIL 6

0.2. ETAT DE LA QUESTION 6

0.3. PROBLEMATIQUE 7

0.4. HYPOTHESE 7

0.5. DELIMITATION DU SUJET 8

0.6. METHODES ET TECHNIQUES 8

6.1. METHODES 8

6 .2. TECHNIQUE 8

7. SUBDIVISION DU TRAVAIL 9

CHAPITRE I : UN APERÇU THEORIQUE ET CONCEPTUEL DE LA PROTECTION RESEAU 10

I.1.Definition 10

I.2.Caractéristiques 10

I.2.1 Élément d'un réseau 10

I.2.2Type de réseau : par portée 10

I.2.3.Type de réseau : par utilisation 12

I.2.4. Type de réseau : par topologie 13

I.3. VLAN (Virtual LAN) 16

I.4 Pare-feu réseaux 16

1.4.1 Serveur mandataire ou proxy 17

I.5. Catégories du réseau informatique par rôle 17

CONCLUSION PARTIELLE 18

CHAPITRE II : ETUDE DE L'EXISTANT ET SPECIFICATION DES BESOINS SUR LA

SECURITE RESEAU 19

II.1. Présentation de la structure d'accueil de CHEMAF 19

II.1.1.Situation géographique 19

II.1.2.Aperçu historique 19

II.1.3. Le statut juridique 20

II.1.4. Objectifs de Chemaf 20

II.1.5. Activités principaux 21

II.1.6. organigramme de l'entreprise 23

II.2. Présentation du département informatique (I.T) 24

II.2.1. Présentation des serveurs 24

II.2.2. Présentation des matériels utilise 25

57

II.2.3ORGANIGRAMME DU DEPARTEMENT I.T. 26

II.3. Architecture existante des CHEMAF (Chemicals of Africa) 27

II.3.1. Etude de l'Existant 27

II.3.2. Critique de l'existant 27

II.4. Spécification des besoins 28

II.4.1.Architecture proposée 28

Conclusion partielle 30

CHAPITRE III : ETUDE DU FUTURE SYSTEME 31

III.1. Mise en oeuvre de la technologie NPS(NAP) 31

III.1.1 Etude du système 31

III.1.3 Relation entre NPS et NAP 31

III.2.Présentation de NAP 32

III.2.1 Qu'est-ce que Network Access Protection 32

III.2.2 Exemples de solutions 33

III.2.3 Partenaires et collaborations 34

III.3 Architecture d'un réseau utilisant NAP 34

III.3.1 Architecture du réseau 34

III.3.2 Composition du serveur NAP 35

III.3.3 Composition du client 37

III.4. Fonctionnement de NAP 37

III.4.1 NAP en DHCP 38

Conclusion Partielle 40

CHAPITRE IV : IMPLEMENTATION NETWORK POLICY SERVER(NPS) ET DE NETWORK ACCES

PROTECTION(NAP) AVEC LE DHCP 41

IV.1.Prérequis logiciels 41

IV.1.2.Installation des rôles nécessaires 41

IV.1.3.NPS : Logging 46

IV.2.Installation de l'agent de santé du client 47

IV.3.Paramètres d'interface des clients 49

IV.4.Intégration d'un client non conforme aux règles 49

Conclusion partielle 52

CONCLUSION GENERALE 52

BIBLIOGRAPHIE 53

I. Ouvrages 54

II. Cours inédits 54

III. Webographie 54

LISTES DES QUELQUES D'ABREVIATIONS UTILISEES 54

I

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery