CCDS : coordination Caritas ISA : internet service accélération BDD : le Bureau Diocésain de développement BDC : Bureau Diocésain de la Caritas BDOM : Bureau des OEuvres Médicales CDS : Caritas développement santé CD : Compact Disk PAN : Personnel area network LAN : Local Area Network WAN : Wide Area Network MAN : […]
I.0. Historique La coordination CARITAS-DEVELOPPEMENT-SANTE (CDS) est un organe de coordination du Diocèse de Kisantu. Elle a été créée le 1septembre 2003 par S.E. Mgr Fidèle NSIELELE Evêque du Diocèse de Kisantu, et regroupe, en une seule entité Administrative, les tris bureaux chargés de l’action sociale de l’Eglise : Le Bureau Diocésain de la Caritas […]
Dans ce premier chapitre nous parlerons de la présentation de la coordination Caritas développement santé « CCDS » et nous allons d’écrire comment les activités se déroulent dans cette institution. Page suivante : I.2. ButsRetour au menu : LA SECURISATION DES SERVEURS DES DONNEES DE L’ENTREPRISE SOUS ISA SERVEUR 2006
Son but est de Contribuer à l’amélioration de condition de vie de travail de population locale a travers ces services. La coordination Caritas développement santé « CCDS »qui s’occupe de la construction des écoles des ponts et le recrutement des jeunes et jeunes filles analphabètes(2). 2 Bureau secrétariat CCDS Page suivante : I.3 Voies d’accès […]
A partir de la nationale n°1, il faut emprunter la route qui part du triangle jusqu’à la MISSION catholique, précisément à la Cathédrale. Des là, il faut prendre l’avenue se trouvant à la rive droite qui mène vers l’évêché. En logeant cette avenue, la CDS se trouve dans l’enceinte du centre pastoral. Page suivante : […]
La CDS est situé à la Mission Catholique de Kisantu qui se trouve dans le Secteur de Ngeba, Territoire de Madimba, District de la Lukaya, PROVINCE DU Bas-Congo. o Le bureau de la CDS est limité : o A l’Est par la Procure des Abbés ; o A l’Ouest par le couvent de soeurs de […]
La mission de CDS consiste à : o Augmenter par la réflexion et l’action, l’efficacité de la contribution de l’Eglise aux efforts de promotion intégrale de la personne et de la communauté humaine, sans distinction, conformément à la doctrine de l’Eglise ; o Mener la communauté humaine et chacun de ses membres à l’accroissement de […]
I.6.1 ORGANIGRAMME DE LA COORDINATION CARITAS DEVELOPPEMENT SANTE I.6.2 Description des Postes de l’Organigramme Titre 1. Création, dénomination et durée de la CDS Article 1 : Création et dénomination Il est crée au sein du Diocèse de Kisantu, conformément à la mission sociale de l’Eglise Catholique, aux directives de la Conférence Episcopale Nationale du Congo, […]
II.1 Bref Histoire II.2 Introduction aux réseaux II.3 Définitions II.4 But II.5 type de réseaux II.6 Découpages II.7. Topologie Page suivante : II.1 Bref HistoireRetour au menu : LA SECURISATION DES SERVEURS DES DONNEES DE L’ENTREPRISE SOUS ISA SERVEUR 2006
Les années 1970 ont vu apparaitre les premiers grands réseaux télétraitement qui étaient alors essentiellement réservés à des applications transactionnelles des données à partir des différents terminaux connectés à une seule unité centrale appelée « Gros système ou centralisation des données en un seul lieu ». Mais avec l’évolution technologique, les techniciens et les chercheurs […]
A l’origine, un réseau était un rassemblement de personnes ou d’objets. De nos jours on entend par réseau, les réseaux d’entreprises, qui connectent différentes machines afin de pouvoir les faire communiquer entre elles. Que ce soit pour le partage de fichiers ou l’envoi de messages, la plupart des entreprises sont aujourd’hui dotées d’un réseau afin […]
Le Réseau informatique est un ensemble d’ordinateur reliés (y compris les périphériques qui y sont connectés) ensemble par des canaux électroniques de communications, qui leur permettent d’échanger des informations entre eux. Les plus connus sont arpanet (d’un point de vue historique), l’internet (le plus vaste du monde) ou encore SWIFT (pour les banques). Aux origines […]
Le but premier est toujours de transmettre des informations entre plusieurs machines. Lorsque l’on parle de réseaux informatiques, on sous-entend généralement que les machines sont des ordinateurs. Les raisons principales pour la mise en place d’un réseau informatique, sont de pouvoir partager des données entre plusieurs ordinateurs et si possible partager le même traitement sur […]
II.5.1 PAN Un réseau personnel est une connexion souvent sans fil des équipements personnel comme un ordinateur portable, un agenda électronique etc.… II.5.2. LAN Les LAN (Local Area Network) sont des réseaux ne dépassant par 5 km (ex : pour un immeuble). Ces réseaux sont privés (on ne peut pas y accéder de l’extérieur). Le […]
II.6.1 DECOUPAGES GEOGRAPHIQUES Appelé aussi type de réseau, ce dernier est déterminé par les éléments ci après : – La taille ; – Le mode de transmission ; – Le mode de communication ; – La structure – Le mode de fonctionnement ; – Le type de communication ; Ainsi, par rapport à ces éléments […]
Il s’agit de la manière de relier entre eux les équipements informatiques. Selon les topologies on obtient des performances différentes. A savoir, les débits, le nombre d’utilisateur maximum, le temps d’accès, la tolérance aux pannes, la longueur de câblage et le types d’applications seront différents. Selon les topologies on obtient ainsi des performances différentes à […]
III.1 La sécurité de réseau informatique III.2 Principaux défauts de sécurité III.3 FAILLES DE SÉCURITÉ SUR INTERNET III.4 Définitions III.5 Espionnage III.6 Protections III.7 Poste de travail III.8 Antivirus III.9 DÉTECTION D’INTRUSION III.10 Surveillance du trafic réseau III.11. Conclusion Page suivante : III.1 La sécurité de réseau informatique Retour au menu : LA SECURISATION DES […]
III.1.1 Exigences fondamentales La sécurité informatique c’est l’ensemble des moyens mis en oeuvre pour réduire la Vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles. Il convient d’identifier les exigences fondamentales en sécurité informatique. Elles caractérisent ce à quoi S’attendent les utilisateurs de systèmes informatiques en regard de la sécurité : 1. disponibilité : demande […]
Les défauts de sécurité d’un système d’information les plus souvent constatés sont : • Installation des logiciels et matériels par défaut. • Mises à jour non effectuées. • Mots de passe inexistants ou par défaut. • Services inutiles conservés (NetBIOS…). • Traces inexploitées. • Pas de séparation des flux opérationnels des flux d’administration des systèmes. […]
En entreprise, c’est le réseau local qui est connecté à Internet. Il est donc indispensable de contrôler les communications entre le réseau interne et l’extérieur. De plus une formation du personnel est indispensable (règles de sécurité, déontologie, attention aux participations aux forums qui sont archivées …). Les problèmes de sécurité qu’on peut rencontrer sur un […]
III.4.1 IP spoofing Usurpation d’adresse IP, on fait croire que la requête provient d’une machine autorisée. Une bonne configuration du routeur d’entrée permet d’éviter qu’une machine extérieure puisse se faire passer pour une machine interne. III.4.2 DNS spoofing Pousse un serveur de DNS à accepter l’intrus. Solution : séparer le DNS du LAN de celui […]
III.5.1 L’homme du milieu Lorsqu’un pirate, prenant le contrôle d’un équipement du réseau, se place au milieu d’une communication il peut écouter ou modifier celle-ci. On parle alors de « l’homme du milieu » (man in the middle). Les point sensibles permettant cette technique sont : • DHCP : ce protocole n’est pas sécurisé et […]
III.6.1 FORMATION DES UTILISATEURS On considère généralement que la majorité des problèmes de sécurité sont situés entre la chaise et le clavier …! ;-) Discrétion : la sensibilisation des utilisateurs à la faible sécurité des outils de communication et à l’importance du non divulgation d’informations par ces moyens est indispensable. En effet il est souvent […]
Le poste de travail reste un maillon faible de la sécurité. Le projet TCPA (Trusted Computing Platform Alliance) a pour but d’améliorer sa sécurité en dotant le PC d’une puce dédiée à la sécurité. Elle sera chargée de vérifier l’intégrité du BIOS, du chargement de l’OS, de sauvegarder les clés et certificats (PKI) et connaîtra […]
Principale cause de désagrément en entreprise, les virus peuvent être combattus à plusieurs niveaux. La plupart des antivirus sont basés sur l’analyse de signature des fichiers, la base des signatures doit donc être très régulièrement mise à jour sur le site de l’éditeur (des procédures automatiques sont généralement possibles). Deux modes de protection : • […]
Même si l’intrus parvient à franchir les barrières de protection (coupe-feu, système d’authentification, etc.), il est encore possible de l’arrêter avant qu’il n’attaque. Placés sur le réseau de l’entreprise, les outils de détection d’intrusion décèlent tout comportement anormal ou trafic suspect. Malgré la mise en place de solutions d’authentification, chargées de filtrer et de contrôler […]
Baptisés sondes ou encore sniffer, ce sont des outils de détection d’intrusion qui s’installent à un point stratégique du réseau. Ils analysent en permanence le trafic à la recherche d’une signature connue de piratage dans les trames. Ces systèmes ne repèrent que les attaques qui figurent déjà dans leur base de signatures. Ces sondes doivent […]
La sécurité réseau rejoint dans de nombreux cas la sécurité du système. On rappellera que la sécurité réseau tient tout d’abord l’établissement d’une politique et se poursuit par une surveillance régulière des fichiers de configuration. La sécurité des systèmes d’informations prend tout son sens dans un contexte tel que celui dans lequel nous avons travaillé. […]
IV. 0 Introduction Cet article présente une solution sécurisée de publication de tous les services d’Exchange 2007 à l’aide d’ISA server 2006, avec une seule adresse IP publique. ISA Server est un firewall applicatif, permettant de publier de façon sécurisée les services de messagerie Exchange. Contrairement à un firewall matériel, ISA Server peut inspecter le […]
Page suivante : IV.2 Environnement Retour au menu : LA SECURISATION DES SERVEURS DES DONNEES DE L’ENTREPRISE SOUS ISA SERVEUR 2006