Les besoins non fonctionnels représentent les exigences
implicites auquel le système doit répondre. Ainsi à part
les besoins fondamentaux, notre système doit répondre aux
critères suivants :
· La simplicité d'utilisation des services
implémentés,
· La centralisation de l'administration,
· La sécurité des accès (local, mot de
passe : longueur, caractères spéciaux, politique de
réutilisation), sécurité wifi,
· La performance du réseau (temps de
réponse),
· La disponibilité (heures de connexion),
· La fiabilité (moyenne de temps de bon
fonctionnement, Le temps moyen de Rétablissement),
· La gestion des sauvegardes (fichiers, mails),
· La documentation du réseau.
Après avoir évoqué les
généralités sur l'administration et de la
sécurité d'un système et décrit le problème
dans le cadre de notre étude, nous nous intéressons dans le
chapitre suivant à la méthode et conception de déploiement
du réseau sécurisé de l'IUT de
Ngaoundéré.
CHAPITRE 2 : METHODE DE
CONCEPTION ET DE DEPLOIEMENT DU
RESEAU SECURISEE DE L'IUT DE
NGAOUNDERE
Rédiger par NGOUCHEME MBOUOMBOUO A. Page
12
Concevoir et déployer d'une architecture de
réseau sécurisée à l'IUT