WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'une architecture réseau sécurisé à  l'IUT de Ngaoundere.

( Télécharger le fichier original )
par aliou ngoucheme mbouombouo
université de ngaoundéré - ingénieur des travaux en informatique  2012
  

précédent sommaire suivant

Extinction Rebellion

I.4.2. Besoins non fonctionnels

Les besoins non fonctionnels représentent les exigences implicites auquel le système doit répondre. Ainsi à part les besoins fondamentaux, notre système doit répondre aux critères suivants :

· La simplicité d'utilisation des services implémentés,

· La centralisation de l'administration,

· La sécurité des accès (local, mot de passe : longueur, caractères spéciaux, politique de réutilisation), sécurité wifi,

· La performance du réseau (temps de réponse),

· La disponibilité (heures de connexion),

· La fiabilité (moyenne de temps de bon fonctionnement, Le temps moyen de Rétablissement),

· La gestion des sauvegardes (fichiers, mails),

· La documentation du réseau.

Après avoir évoqué les généralités sur l'administration et de la sécurité d'un système et décrit le problème dans le cadre de notre étude, nous nous intéressons dans le chapitre suivant à la méthode et conception de déploiement du réseau sécurisé de l'IUT de Ngaoundéré.

CHAPITRE 2 : METHODE DE

CONCEPTION ET DE DEPLOIEMENT DU

RESEAU SECURISEE DE L'IUT DE

NGAOUNDERE

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 12

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

précédent sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"Ceux qui rĂªvent de jour ont conscience de bien des choses qui échappent à ceux qui rĂªvent de nuit"   Edgar Allan Poe