WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation et réalisation d’un système de télésurveillance.


par Eric KIKWETA
Ecole Supérieure de Formation des Cadres/INPP - Licence Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE V : NOTION SUR LA SECURITE

La sécurité informatique s'avère un élément important dans un système

informatique, car sans la sécurité, les informations resteront très vulnérables. Etant donné que la sécurité est un ensemble des méthodes et techniques conçues pour protéger les données ou les informations préventivement contre les pirates informatiques ou les intrus.

Section 1 : Problématique

La problématique relève trois éléments essentiels à savoir le coût, la valeur de l'information

et la durée.

1.1. La valeur

La valeur de l'information au sein du dépôt KIM PHARMA consiste à savoir si et

seulement si les informations internes ont une grande importance et cela peut avoir de conséquences néfastes une fois piraté.109

Ainsi, les informations hébergées dans des différents sites représentent quand même une grande valeur car cela est question de la finance et facturation des abonnés.

A savoir que les informations véhiculeront dans un réseau de transport entre différents sites, d'où risque de piraterie.

1.2. Le coût

Le coût consistera à prélever les efforts que les hackers pourront déployer pour

déchiffrer une information.110

Partant de cette hypothèse, il est important de songer à un système de sécurité qui pourra empêcher les gens malintentionnés de pouvoir y accéder pour nuire et dérober les informations dudit réseau.

109 IVINZA LEPAPA, Notes du cours de la Télématique Q, USK/Kinshasa, Q018

110 IVINZA LEPAPA, Notes du cours de la Télématique Q, USK/Kinshasa, Q018

Page | 90

1.3. La durée

La durée est l'espace du temps entre l'effort que peut mettre un hacker pour

déchiffrer une information.111

Tenant compte de l'architecture réseau que présente KIM PHARMA, les informations devront quitter d'un site à un autre via un réseau de transport, ce qui augmente encore la vulnérabilité des données dans cette entreprise. A ce stade ici, la sécurité nous servira d'une importance particulière. Mais cependant, l'échange des informations entre différents sites se fera par le tunneling par l'entremise d'un opérateur télécom, ce qui explique que le transport des données sera sécurisé par un opérateur télécom.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery