0.4. HYPOTHESE
Elle est en effet une réponse prévisionnelle au
regard des questions posées par rapport à la problématique
soulevée.
En d'autres termes, elle est une proposition relative à
l'explication des phénomènes, admise provisoirement avant
d'être soumise au contrôle de l'expérience.
Pour répondre aux questions de notre
problématique, nous avons suggérés les réponses
provisoires suivantes :
? Mettre en place des stratégies de contrôle de
l'intégralité des machines clientes qui sont d'une importance
capitale, vu que cela permettra d'accroitre les performances de
sécurité ; cela sera possible par le fait que nous mettrons des
stratégies d'étude des terrains pourvue qu'une fois les
stratégies de contrôle d'intégrité établie
ses performances reste stables grâce à la technologie NAP tout en
déployant le serveur NPS qui est une technologie de la protection
d'accès au réseau.
1 P.BESA DIEUDONNE, cours d'initiation à la
recherche scientifique, G1info.IUMM 2014-2015 .inédit
8
? Une fois la nouvelle politique de sécurité
mise en place, elle consistera à contrôler tous les accès
au réseau, cette opération sera effectuée dès
l'accès physique de tous les utilisateurs autorisés et non
autorisés à accéder au site de l'entreprise mais
l'accès aux ressources du système d'information est
conditionné par une authentification. La politique mise en place aura
pour rôle de sécuriser le réseau local de l'entreprise
contre toutes les intrusions et en interdisant aux utilisateurs
d'accéder à d'autres réseaux outre que seul de
l'entreprise par la mise en application de notre technologie.
0.5. DELIMITATION DU SUJET
Toute étude scientifique pour qu'elle soit plus
concrète, doit se proposer des limites dans son champs d'investigation ;
c'est-à-dire qu'elle doit être circonscrite dans le temps et dans
l'espace. Quant à notre travail, nous nous limiterons à mettre en
place un système sécurisé basé sur les
stratégies des accès au réseau dans un réseau IP
cas de Chemaf.
Ce travail ne pas une encyclopédie informatique, il
importe de circonscrire le cadre pour le lecteur en précisant à
tous égards ; Ce dont il est réellement question dans cette
oeuvre scientifique.
Ainsi, l'informatique étant une science ; et la science
quant à elle est évolutive, l'objet d'étude cadrant avec
notre sujet s'étend au cours de l'année académique
2017&2018
0.6. METHODES ET TECHNIQUES
6.1. METHODES
LA METHODE ANALYTIQUE : pour une telle
investigation nous avons pris la méthode analytique afin d'avoir une
connaissance sur la manière dont nous allons arriver à mettre en
place une protection d'accès au réseau, procédant par
décomposition du sujet, on décompose un ensemble en ses
éléments essentiels, afin d'en saisir les rapports et de donner
un schéma général de l'ensemble2.
|