I
I
|
AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC
|
|
REMERCIEMENTS
Qu'il nous soit permis d'exprimer tout d'abord notre profonde
gratitude au DIEU Tout Puissant, pour nous avoir donné la force, la
santé et l'intelligence nécessaire à l'accomplissement de
ce travail. Nos remerciements vont également à l'endroit de :
? M. Paul GUIMEZAP pour nous avoir
donné l'opportunité de suivre cette formation au Cameroun,
? La Direction de l'Institut d'Ingénierie Informatique
d'Afrique Centrale (3IAC)
? M. Léopold Hilaire DONGMO,
Responsable des Activités culturelles et Sportif et notre encadreur pour
ses conseils et suivi pendant la période de ce projet tutoré,
? Tout le corps enseignant de l'Institut Universitaire de la
Côte en particulier les enseignants de CS2I (Conception des
Systèmes d'Informations Informatisés) pour leur
disponibilité et surtout leur volonté de partager leur
connaissance,
? Enfin à toutes nos familles, nos amis, voisins,
camarades de classe et toute personne qui de près ou de loin n'a
cessé de nous soutenir.
II
II
|
AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC
|
|
LISTE DES FIGURES
Figure 1 : ..8
Figure 2 14
Figure 3 16
Figure 4 19
Figure 5 : 20
Figure 6 21
Figure 7 26
Figure 8 27
Figure 9 28
Figure 10 : 29
III
AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC
LISTE DES TABLEAUX
III
Tableau 1 : .11
Tableau 2 : ..12
Tableau 3 : ..13
Tableau 4 : ..13
Tableau 5 : ..14
Tableau 6: ..21
IV
IV
|
AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC
|
|
RESUME
Ce rapport représente la synthèse des
activités que nous avons eu à mener lors de nos travaux dans le
cadre du projet tutoré. En effet il a été question pour
nous de faire un audit de sécurité du système de
téléphonie IP de l'IUC passant entre autre par la
détermination d'une politique de sécurité et la
détection des risques et des vulnérabilités tout en
définissants une méthode d'analyse des menaces. Pour y parvenir
nous avons établis un chronogramme des activités en
définissant les différentes tâches à accomplir pour
la réalisation de ce travail. L'audit de sécurité quant
à lui, est une vue à un instant T de tout ou partie du
SI, permettant de comparer l'état du SI à un
référentiel. L'audit répertorie les points forts, et
surtout les points faibles (vulnérabilités) de tout ou partie du
système. Il est à mentionner que le résultat d'un audit de
sécurité permet aux entreprises de mieux déterminer le
fonctionnement de leur système d'information. Ce dans cette
lancée que nous avons réalisée différents phase
d'étude entre l'existant et la détermination d'une solution
adapté pour résoudre les différents problèmes
rencontrés lors de notre étude.
V
V
|
AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC
|
|
|