CONCLUSION GENERALE
Table des matières
EPIGRAPHE I
DEDICACES II
AVANT-PROPOS III
REMERCIEMENT IV
LISTE D'ABREVIATIONS V
LISTE D'ILLUSTRATIONS VII
INTRODUCTION GENERALE 10
1. PROBLÉMATIQUE 10
2. HYPOTHÈSE DU TRAVAIL 11
3. CHOIX ET INTÉRÊT DU SUJET 12
A. Choix du sujet 12
B. Intérêt du sujet 12
4. MÉTHODES ET TECHNIQUES 13
4.1. MÉTHODE 13
A. MÉTHODE FONCTIONNELLE 13
B. MÉTHODE ANALYTIQUE 13
4.2. TECHNIQUE 13
A. Technique documentaire 13
B. Technique d'interview 13
C. Technique d'observation 14
5. DÉLIMITATION DU SUJET 14
A. DANS LE TEMPS 14
B. DANS L'ESPACE 14
6. SUBDIVISIONDETRAVAIL 15
CHAPITRE I : CONCEPTS THEORIQUE 16
RESUME DU CHAPITRE 16
DEFINITION DES CONCEPTS DE BASE 16
1. Analyse conceptuelle 16
2. Politique de sécurité 16
3. Réseau d'entreprise 16
A. DEFINITIONS DES CONCEPTS CONNEXES 17
1. Intranet 17
2. Extranet 17
3. Pare-feu 17
4. DMZ 17
5. RADIUS 17
B. LES DIFFERENTS TYPES DES RESEAUX 18
a) LAN 18
b) MAN 18
c) WAN 18
C. LES EQUIPEMENTS DE BASE D'UN RESEAU INFORMATIQUES 18
a. Les Unités Hôtes 18
b. Le REPETEUR 18
CHAPITRE II : PRESENTATION DU CADRE D'ETUDE ET ETUDE L'EXISTANT
21
PRESENTATION DU CADRE D'ETUDE 22
1. HISTORIQUE ET SITUATION GÉOGRAPHIQUE 22
SITUATION GEOGRAPHIQUE 22
1) COTISATIONS 24
2) AUTRES RESSOURCES 24
STRUCTURE ORGANISATIONNELLE 25
a) AU NIVEAU NATIONAL 25
b) AU NIVEAU PROVINCIAL 25
1. ORGANIGRAMME DE L'INSTITUT NATIONALE DE SÉCURITÉ
SOCIALE KATANGA I 27
ETUDE DU RÉSEAU EXISTANT 28
1. PRESENTATION 28
2. ARCHITECTURE EXISTANT 28
3. CRITIQUE DE L'EXISTANT 28
CHAPITRE III : APPROCHE PRATIQUE 29
RESUME DU CHAPITRE 29
GENERALITES SUR LA SECURITE DES SYSTEMES D'INFORMATION 30
1. Introduction 30
a. Description 30
b. Objectifs 31
2. Outils de sécurité 32
2.1. Introduction 32
2.2. Encryptions 32
2.3. Signature électronique 33
2.4. Certificats 33
2.5. Authentification et autorisation 33
2.6. Firewalls 33
2.7. Virtual Private Network (V.P.N) 34
2.8. Les copies de sauvegarde 34
3. Bonne pratiques de sécurité 34
3.1. Choisir avec soin ses mots de passe 36
3.2. Mette à jour régulièrement vos
logiciels 36
3.3. Bien connaître ses utilisateurs et ses prestataires
36
3.4. Effectuer des sauvegardes régulières 36
3.5. Sécuriser l'accès Wi-Fi de votre entreprise
36
3.6. Être aussi prudent avec son ordiphone (Smartphone)
37
3.7. Protéger ses données lors de ses
déplacements 37
3.8. Être prudent lors de l'utilisation de sa messagerie
37
3.9. Télécharger ses programmes sur les sites
officiels des éditeurs 37
3.10. Être vigilant lors d'un paiement sur Internet
37
3.11. Séparer les usages personnels des usages
professionnels 38
3.12. Prendre soin de ses informations personnelles,
professionnelles 38
GENERALITES SUR LE PARE-FEU 39
CHAPITRE IV. IMPLEMENTATION DE LA SOLUTION 53
4.1. PLANNIFICATION D'INSTALLATION 54
4.1.2. PREREQUIS POUR L'INSTALLATION 54
4.1.3. PROPOSITION DE L'ARCHITECTURE DE DEPLOIEMENT 55
4.1.4. PROPOSITION DES MATERIELS & EQUIPPEMENTS 55
4.1.5. ESTIMATION DE COUTS 56
4.2. INSTALLATION DES SERVICES 57
CONCLUSION GENERALE 87
|