Gagne de la cryptomonnaie GRATUITE en 5 clics et aide institut numérique à propager la connaissance universitaire >> CLIQUEZ ICI <<

INTRODUCTION GENERALE

Non classé

0.1 Bref Aperçu

L’interconnexion croissante d’Isa serveur dans un réseau informatique et systèmes d’informations, la dépendance croissante des activités aux systèmes d’information induisent une vulnérabilité accrue de ces systèmes d’information vis-à-vis des atteintes à leur sécurité. Parlant de la sécurisation d’un serveur des données dans une entreprise de la place CCDS kisantu ou un service des données permettraient ce dernière la fiabilité d’accès aux données de chaque poste des utilisateurs qu’en réseau mais ne jamais accès ou serveur des données. Ces dernières années, la sécurité des systèmes informatiques connectés à Internet est devenue un problème très préoccupant. L’expansion croissante des réseaux informatiques, l’explosion du nombre des utilisateurs font qu’il devient absolument vital d’analyser les risques que chaque système encourt et de réfléchir aux solutions que l’on peut adopter afin déduire le danger au minimum. Il patent et séant, ou prélude de cette réflexion, que nous nous inscrivons donc incontestablement dans la logique de cette phrase biblique que se traduit par « car c’est l’esprit qui vérifie, la chair ne sert à rien ». Nous sommes convaincus qu’en cette phrase se circonscrit l’anxiété de l’homme de pouvoir demeurer dans le solipsisme total.

0.2 Problématique

La problématique est un ensemble des questions qu’un chercheur se pose en rapport avec un sujet de recherche, elle constitue le fil conducteur dans le cadre de son domaine de recherche vis-à-vis du problème réel. Elle définie de plusieurs manières, nous pouvons le simplifier en disant que c’est un ensemble de questions ou interrogations qui s’opposent dans un sujet d’études. Elle peut être signifiée essentiellement comme l’expression de la préoccupation majeure qui détermine les dimensions essentielles de l’objet de l’étude qui tient compte mener par un chercheur. Pour notre cas nous orientons notre étude sur la conception et la configuration d’un logiciel ISA SERVER 2006 dans des serveurs des l’entreprise tandis que les préoccupations qui nous préoccupe sont ils agissent :

o C’est quoi Isa serveur en informatique ?
o Que faut-il faire pour sécurisera le serveur ?
o Est-ce que les serveurs de la CCDS sont il sécurisée ?

0.2.1 Hypothèse

L’hypothèse est une réponse provisoire, une tentative d’explication qui s’appuie sur les interrogations du départ. Elle est une solution pré-requise qu’un chercheur souhaite atteindre selon les objectifs assignés. Sur ce, l’informatisation de cette gestion des sécurisations des serveurs et les matériels de traitement automatiquement, rationnellement et de façon permanente ou indépendante les données dans le désir de la sécurisé. Il est évidement nous ai de rigueur d’apporter les réponses prouvablement de savoir le logiciel ISA SERVEUR.

Le logiciel Isa serveur (internet accélération sécurité) serait un logiciel qui assure la sécurité des données dans les serveurs en cas de défaillance d’un système informatique il géré aussi les donnée centralisée dans des serveurs de l’entreprises. L’Isa serveur serait a dédie ou protégée les serveurs et les données qu’il contient en cas de défaillance de système informatique, et la sécurité de données l’osque si même le système de réseau informatique tombe en panne le serveur de donnée gardera l état de fonctionnel.

0.2.2 Choix et intérêt du sujet

Nous disons le choix du sujet est la première des exigences à laquelle nous nous sommes soumis. Car le choix du sujet détermine le meilleur des aboutissements du travail. Nous avons tous les rôles d’un serveur dans un réseau, une fois tomber en panne toutes les machines clients qui dépendent de ce serveur serons totalement pénaliser et tout les services qui dépendes de ce serveur serons tous suspendus d’où l’intérêt de mètre en place des mécanismes de sécurité pour la stabilité du réseau et prévoir une bonne sécurité, de manière qu’il ait permanence des données même lorsqu’une panne survient dans des serveurs de l’entreprise. Par la curiosité et grâce a le stage que je effectué et par la ou nous nous sommes convaincu de choisir mon sujet sera nommé comme suit : « LA SECURISATION DES SERVEURS DES DONNEES DE L’ENTREPRISE SOUS ISA SERVEUR 2006 » en vue de poursuivre les objectifs suivants :

– Réactualiser une méthode de sauvegarde et de la sécurisation des données aux administrateurs en se servant au serveur de l’ISA SERVEUR 2006.
– D’Améliorer nos connaissances sur l’utilisation des ISA SERVEUR 2006 et également en particulier a la configuration des serveur mais surtout dans sont aspect sécurité et mécanisme de sauvegarde des données.
– Métrisé la configuration et l’utilisation de ce logiciel en vue de familiarisé les administrateurs système et réseau.

0.3 Méthodes et Techniques Utilisées

Pour la réalisation de ce travail, nous avons fait recours aux méthodes et techniques suivantes :

0.3.1 Méthodes

Une méthode est l’ensemble des principes, des règles et des opérations intellectuelles permettant de faire l’analyse en vue d’atteindre un résultant.

o Pour la réalisation de ce travail, nous avons fait recours aux méthodes suivantes :
o Méthode structuro fonctionnelle : nous a permis d’étudier la structure entreprise des et de bien comprendre son fonctionnement.
o Méthode historique : permet d’expliquer les faits en se référant au passé de l’entreprise.

0.3.2 Techniques

Une technique peut être comme étant une arme, un outil, un instrument dont se servent le chercheur en vue de récolter les données sur le terrain de rechercher Pour la réalisation de ce travail, nous avons fait recours techniques suivantes :

o La technique d’interview : elle a consisté à questionner les responsables de services pour avoir les précisions sur nos requêtes ;
o La technique de documentation : celle-ci a été d’un apporté considérable dans la mesure où la lecture des documents portant sur notre application s’est avérée indispensablement pour notre connaissance.

0.4 Délimitation du sujet

Nous vous parlerons que notre travail est basé sur la mise en place d’une logiciel capable de bien géré a la sécurisation des serveurs de l’entreprise et le paramétrages des serveur dans le but de sécurisé un réseau informatique, étant donnée la sécurité d’un réseau informatique s’applique dans tout le niveau, il nous serait difficile de balayer tout. Ainsi nous allons limités notre travail sur la gestion, le trafic et la sécurité d’accès d’un réseau en entrée comme en sortie. Nous avons effectue nos recherche, notre étude, l’optique spéciale, se limitera exclusivement a la Coordination de la Caritas développement et santé

0.5 Subdivision du Travail :

De l’introduction générale à la conclusion générale, notre travail est subdivisé en trois chapitres ci-après :

Chapitre. I. Présentation de la Coordination Caritas Développement Sante « CCDS »
Chapitre. II. Généralité sur le Réseau Informatique
Chapitre. III. Généralité sur la Sécurité Informatique
Chapitre. IV. Configuration d’Isa Serveur 2006

0.6 Difficulté Rencontré

(1)

1 Bibliothèque ISIPA MATAI
Dictionnaire encarta

Page suivante : LISTE DES SIGLES ET ABREVATION

Retour au menu : LA SECURISATION DES SERVEURS DES DONNEES DE L’ENTREPRISE SOUS ISA SERVEUR 2006