|
| Titre : | Mise en place d’une infrastructure réseau sécurisé par Cloud Computing. | | Type de document : | theses et memoires | | Auteurs : | Dihya Salmi ; Boudia Ghania ; Fethi Ouallouche, Directeur de thèse | | Editeur : | Tizi Ouzou : UMMTO.FGEI | | Année de publication : | 2015 | | Importance : | 64 p. | | Présentation : | ill. | | Format : | 30 cm. | | Note générale : | Bibliogr. | | Langues : | Français | | Mots-clés : | Cloud Computing Ecole Zint Serveur 2012 | | Résumé : | À une époque où communication et technologie sont les maîtres mots de notre société,
on ne peut douter que l'avenir des réseaux informatiques soit de grandir et de se développer.
Cet avenir est pour une bonne partie lié aux techniques et aux supports de communication
utilisés dans les réseaux. De plus, la technologie actuelle permet d'accroître les volumes et les
débits de transfert de données tout en diminuant les coûts. Les interconnexions des réseaux
sont variées et pratiquement tous se trouvent aujourd'hui imbriqués les uns dans les autres.
L'intégration des réseaux locaux et grande distance dans le système d'information et de
communication de l'entreprise a conduit au concept de réseau d'entreprise, dans lequel
l'utilisateur a accès à toutes les ressources informatiques, grâce à une réelle distribution des
applications. La connexion du réseau d'entreprise au réseau Internet a rendu l'ensemble de ses
ordinateurs vulnérables aux intrusions et aux risques d’attaques informatiques.
Par conséquent, l’entreprise doit adopter des procédures de sécurité qui est un sujet
primordial vu l'importance des informations qui sont souvent véhiculées dans les réseaux.
Cette sécurité doit identifier de manière claire et non-ambigüe les objectifs à assurer, ainsi
que les règles de sécurité qui régissent la manière dont les ressources sont utilisées pour
protéger le système. Une politique de sécurité repose sur l’utilisation de plusieurs techniques,
telles que le firewall, IPS (IntrusionPreventionSystem) IDS (IntrusionDetection System).
Dans ce mémoire nous décrivons une solution de sécurité qui est l’utilisation du Cloud
Computing. Cette dernière est appliquée au réseau de l’école de formation 2INT. Ainsi, nous
avons optés pour une mise en place d’une architecture réseau sécurisé pour que l’accessibilité
à l’information soit immédiate à n’importe quel moment et n’importe quel endroit. | | En ligne : | https://dl.ummto.dz/bitstream/handle/ummto/6376/SalmiDihya_BoudiaGH.pdf?sequence [...] | | Format de la ressource électronique : | PDF | | Permalink : | ./index.php?lvl=notice_display&id=25595 |
Mise en place d’une infrastructure réseau sécurisé par Cloud Computing. [theses et memoires] / Dihya Salmi ; Boudia Ghania ; Fethi Ouallouche, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2015 . - 64 p. : ill. ; 30 cm. Bibliogr. Langues : Français | Mots-clés : | Cloud Computing Ecole Zint Serveur 2012 | | Résumé : | À une époque où communication et technologie sont les maîtres mots de notre société,
on ne peut douter que l'avenir des réseaux informatiques soit de grandir et de se développer.
Cet avenir est pour une bonne partie lié aux techniques et aux supports de communication
utilisés dans les réseaux. De plus, la technologie actuelle permet d'accroître les volumes et les
débits de transfert de données tout en diminuant les coûts. Les interconnexions des réseaux
sont variées et pratiquement tous se trouvent aujourd'hui imbriqués les uns dans les autres.
L'intégration des réseaux locaux et grande distance dans le système d'information et de
communication de l'entreprise a conduit au concept de réseau d'entreprise, dans lequel
l'utilisateur a accès à toutes les ressources informatiques, grâce à une réelle distribution des
applications. La connexion du réseau d'entreprise au réseau Internet a rendu l'ensemble de ses
ordinateurs vulnérables aux intrusions et aux risques d’attaques informatiques.
Par conséquent, l’entreprise doit adopter des procédures de sécurité qui est un sujet
primordial vu l'importance des informations qui sont souvent véhiculées dans les réseaux.
Cette sécurité doit identifier de manière claire et non-ambigüe les objectifs à assurer, ainsi
que les règles de sécurité qui régissent la manière dont les ressources sont utilisées pour
protéger le système. Une politique de sécurité repose sur l’utilisation de plusieurs techniques,
telles que le firewall, IPS (IntrusionPreventionSystem) IDS (IntrusionDetection System).
Dans ce mémoire nous décrivons une solution de sécurité qui est l’utilisation du Cloud
Computing. Cette dernière est appliquée au réseau de l’école de formation 2INT. Ainsi, nous
avons optés pour une mise en place d’une architecture réseau sécurisé pour que l’accessibilité
à l’information soit immédiate à n’importe quel moment et n’importe quel endroit. | | En ligne : | https://dl.ummto.dz/bitstream/handle/ummto/6376/SalmiDihya_BoudiaGH.pdf?sequence [...] | | Format de la ressource électronique : | PDF | | Permalink : | ./index.php?lvl=notice_display&id=25595 |
|