WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit de sécurité du système téléphonique IP de l'IUC.

( Télécharger le fichier original )
par Juan Felipe Makosso Mepango
Institut Universitaire de la cote - bachelor en Administration Système et Réseau 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II. CONCEPT DE SECURITE

Le problème de sécurité se répartissent en 4 catégories : le matériel, le logiciel, les incompatibilités entre les systèmes utilisés pour assurer la sécurité, et la politique de mise en oeuvre du plan de sécurité.

1. La qualité des services de sécurité

La qualité de service désigne l'ensemble de paramètre échangé pendant une communication avec connexion pour que les informations passent correctement. Appliquée aux réseaux à commutation de paquets, la qualité de service (QOS) désigne l'aptitude à pouvoir garantir un niveau acceptable de perte de paquet défini contractuellement, pour un usage donné. Les services de sécurités peuvent avoir des niveaux de performances très différents selon les

Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

9

9

 

AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

 

mécanismes employés et les équipements déployés. Ces niveaux couvrent : l'efficacité des services de sécurités, leur robustesse (puissance) et leur mise sous contrôle.

2. Les risques de la sécurité informatique

En ce qui concerne l'analyse de risque, on a défini 12 types de menaces à savoir :

> Accident physique

> Malveillance physique

> Panne du SI

> Carence du personnel

> Interruption de fonctionnement du réseau

> Erreur de saisie

> Erreur de transmission

> Erreur d'exploitation

> Erreur de conception / développement

> Copie illicite de logiciel

> Indiscrétion/ détournement d'information

> Attaque logique du réseau.

Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

10

10

 

AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

 

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"