Implémentation d'une politique de sécurité au réseau informatique de l'entreprise ENIEM de Tizi ouzou
dc.contributor.author | Aliche Sonia | |
dc.contributor.author | Haddad Abbas | |
dc.contributor.other | Lahdir Mourad | |
dc.date.accessioned | 2019-11-12T10:53:37Z | |
dc.date.available | 2019-11-12T10:53:37Z | |
dc.date.issued | 2011 | |
dc.description | 104 f. : ill. ; 30 cm. (+ CD-Rom) | en |
dc.description.abstract | Les différentes menaces et attaques sur divers systèmes nous ont ramené à parler de la nécessité de garantir certains besoins de sécurisation : l’intégrité et la confidentialité des données transmises, l’authentification des acteurs, ainsi que la non répudiation des actes. Dans notre mémoire ,nous nous sommes intéressés a une technique (méthode ) qui nous aide a mettre en place et en marche une politique de sécurité dans le but de faire face a ces différentes menaces et attaques , cette politique de sécurité qu’on proposée est basé sur la configuration du matériel d’interconnexion CISCO (routeurs ,Switch , fédérateurs , firewall ) de façon a assurer la sécurité au réseau informatique de l’entreprise ENIEM .pour cela nous avons d’abord étudier le réseau existant au quel on a extrait des anomalies et des critiques puis on a proposé un plan de sécurité dont le principe est décrit dans les trois étapes suivantes : L’étape N°1 : administration et organisation du réseau local dans cette étape le travail consiste créer des sous réseau VLAN où on a diviser le réseau local en plusieurs sous réseaux qui présentent les différentes unité que ENIEM contienne comme l’unité froid, l’unité cuisson,…et aussi pour spécifier les ordinateurs qui doivent se contacter entre eux et les autres qui ne le doivent pas on a configurer le fédérateur on utilisant le principe des listes de contrôle d’accès (ACL). L’étape N°2 : installation et configuration d’un routeur. Ce routeur nous permettra de relier le complexe de l’ENIEM aux routeurs de sa diretion générale qui se trouve à proximité de la gare ferroviaire. Pour l’encapsulation des données on a configuré le protocole FRAME RELAY et on a configurer un protocole de routage dynamique OSPF . L’étape N°3 : installation et configuration d’un firewall En le réseau de l’ENIEM est connecté directement a l’internet donc pour se protégé on a configuré un firewall et les étapes de configuration sont bien expliqué dans le mémoire . | en |
dc.identifier.citation | Reseaux Et Telecommunications | |
dc.identifier.other | MAST.ELN.01-11 | en |
dc.identifier.uri | https://dspace.ummto.dz/handle/ummto/6346 | |
dc.language.iso | fr | en |
dc.publisher | Université Mouloud Mammeri | en |
dc.subject | Réseaux informatique | en |
dc.subject | Sécurité des réseaux | en |
dc.subject | Routage dynamique OSPF | en |
dc.subject | Filtrage . | en |
dc.title | Implémentation d'une politique de sécurité au réseau informatique de l'entreprise ENIEM de Tizi ouzou | en |
dc.type | Thesis | en |