WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'une architecture réseau sécurisé à  l'IUT de Ngaoundere.

( Télécharger le fichier original )
par aliou ngoucheme mbouombouo
université de ngaoundéré - ingénieur des travaux en informatique  2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

8 - Organisation hiérarchique

L'Institut Universitaire de Technologie est un établissement d'enseignement supérieur qui a à sa tête un Directeur assisté d'un Directeur Adjoint et est constitué d'un ensemble de services et de départements qui sont regroupés sous la direction du Directeur et de son Adjoint. Chaque service ou département est dirigé par un chef de service ou chef de département. Pour la représentation graphique de la structure fonctionnelle et de l'organisation hiérarchique des services et des départements de l'IUT (voir annexe 2).

Rédiger par NGOUCHEME MBOUOMBOUO A Page ix

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

SOMMAIRE

DEDICACE

ii

REMERCIEMENTS iii

PRESENTATION DE L'ENTREPRISE iv

1 - Situation Géographique iv

2 - Adresse complète iv

3 - Historique iv

4 - Organisation Générale v

5 - Secteur d'activité vi

6 - Nombre de Personnel vii

7 -Présentation des postes de travail vii

8 - Organisation hiérarchique viii

SOMMAIRE ix

TABLE DES FIGURES xii

LISTE D'ABREVIATIONS xvi

RESUME 1

INTRODUCTION GENERALE 2

CHAPITRE 1 : PROBLÉMATIQUE DE SÉCURITÉ DANS UN RÉSEAU D'ENTREPRISE : CAS DE L'IUT DE

NGAOUNDÉRÉ 6

I.1 GENERALITE SUR LA SECURITE 6

I. 2. AUDIT DU RÉSEAU DE L'IUT DE NGAOUNDÉRÉ 6

I. 2.1. ETUDE DE L'EXISTANT 7

I. 2.2. Présentation du réseau de l'IUT de Ngaoundéré 8

I. 2.3. Architecture du réseau existant 8

I.3. RÉSULTAT DE L'AUDIT DU RÉSEAU EXISTANT 8

I.3.1. sécurité 8

I.3.2. parc informatique 9

Rédiger par NGOUCHEME MBOUOMBOUO A Page x

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

I.4. LES SOLUTIONS APPORTÉES 11

I.4.1. Besoins fonctionnels 11

I.4.2. Besoins non fonctionnels 12

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein