CHAPITRE II. ETUDE DETAILLEE DU SYSTEME EXISTANT
II.1. IMPREGNATION DE L'ENTREPRISE
II.1.1 ANALYSE DU SYSTEME AVEC UML II.1.2 ANALYSE DU METIER
II.2.2. LE DIAGRAMME DE CAS D'UTILISATI ON II.2.3. DIAGRAMME DE
SEQUENCE ET SCENARI
ii
II.2.4 LE DIAGRAMME DE SEQUENCES
II.2.5. LE DIAGRAMME DE C OMP OSANTS
II.2.6. CONCEPTION DE SOLUTION BASE SUR L'AUTHENTIFICATI ON DU
CLIENT EXTERNE AVEC SANS FILS
II.2.7. LES RESS OURCES ET OUTILS DE TRAVAIL
II.2.8. PRESENTATION DE LA T OP OL OGIE DU RESEAU EXISTANT
II.2.9. DE L'EQUIPEMENT UTILISE
II.2.10. SERVICE DEJA IMPLEMENTE
II.2.11. REPRESENTATION PHYSIQUE DU RESEAU
II.2.12. AVANTAGES ET INC ONVENIENTS DE L'ARCHITECTURE EN
PLACE
CHAPITRE III. ETUDE ET IMPLEMENTATION DU SYSTEME FUTURE
III.1. CH OIX ET INTERET DU SYSTEME PROPOSE
III.2. PLANIFICATI ON ET PLAN D'ADRESSAGE DU NOUVEAU SYSTEME
III.3. PRESENTATION DU PR OJET A IMPLEMENTER
1. Rôle des contrôleurs de domaine
2. Avantage et inconvenient
3. Active directory
4. Service d'impression des fichiers
III.4. IMPLEMENTATION
1. Configuration du serveur Active Directory
2. Configuration du serveur des fichiers
3. Configuration du serveur d'impression
CHAPITRE IV. MISE EN OEUVRE DES STRATEGIES DE
SECURISATION DE RESSOURCES MATERIELLES ET IMMATERIELLES DU RESEAU
IV.1. NOTIONS SUR LES CONCEPTS DE LA SECURITE INF ORMATIQUE
IV.2. REPARTITI ON DES DIFFERENTS SERVICES ET RESS OURCE EN
UNITE D' ORGANISATI ON ET CREATION D'UTILISATEUR
IV.3. MISE EN PLACE DES STRATEGIES AU SEIN DES UNITES D'
ORGANISATI ON
IV.4. REPLICATION DU SERVEUR ACTIVE DIRECTORY
|