WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise d'une protection d'accès au réseau.


par Dieudonne EBONDO KAPWE
Institut universitaire Maria Malkia - Graduat 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

0.4. HYPOTHESE

Elle est en effet une réponse prévisionnelle au regard des questions posées par rapport à la problématique soulevée.

En d'autres termes, elle est une proposition relative à l'explication des phénomènes, admise provisoirement avant d'être soumise au contrôle de l'expérience.

Pour répondre aux questions de notre problématique, nous avons suggérés les réponses provisoires suivantes :

? Mettre en place des stratégies de contrôle de l'intégralité des machines clientes qui sont d'une importance capitale, vu que cela permettra d'accroitre les performances de sécurité ; cela sera possible par le fait que nous mettrons des stratégies d'étude des terrains pourvue qu'une fois les stratégies de contrôle d'intégrité établie ses performances reste stables grâce à la technologie NAP tout en déployant le serveur NPS qui est une technologie de la protection d'accès au réseau.

1 P.BESA DIEUDONNE, cours d'initiation à la recherche scientifique, G1info.IUMM 2014-2015 .inédit

8

? Une fois la nouvelle politique de sécurité mise en place, elle consistera à contrôler tous les accès au réseau, cette opération sera effectuée dès l'accès physique de tous les utilisateurs autorisés et non autorisés à accéder au site de l'entreprise mais l'accès aux ressources du système d'information est conditionné par une authentification. La politique mise en place aura pour rôle de sécuriser le réseau local de l'entreprise contre toutes les intrusions et en interdisant aux utilisateurs d'accéder à d'autres réseaux outre que seul de l'entreprise par la mise en application de notre technologie.

0.5. DELIMITATION DU SUJET

Toute étude scientifique pour qu'elle soit plus concrète, doit se proposer des limites dans son champs d'investigation ; c'est-à-dire qu'elle doit être circonscrite dans le temps et dans l'espace. Quant à notre travail, nous nous limiterons à mettre en place un système sécurisé basé sur les stratégies des accès au réseau dans un réseau IP cas de Chemaf.

Ce travail ne pas une encyclopédie informatique, il importe de circonscrire le cadre pour le lecteur en précisant à tous égards ; Ce dont il est réellement question dans cette oeuvre scientifique.

Ainsi, l'informatique étant une science ; et la science quant à elle est évolutive, l'objet d'étude cadrant avec notre sujet s'étend au cours de l'année académique 2017&2018

0.6. METHODES ET TECHNIQUES

6.1. METHODES

LA METHODE ANALYTIQUE : pour une telle investigation nous avons pris la méthode analytique afin d'avoir une connaissance sur la manière dont nous allons arriver à mettre en place une protection d'accès au réseau, procédant par décomposition du sujet, on décompose un ensemble en ses éléments essentiels, afin d'en saisir les rapports et de donner un schéma général de l'ensemble2.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld