Please use this identifier to cite or link to this item:
http://univ-bejaia.dz/dspace/123456789/9364
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Boudjadi, Amel | - |
dc.contributor.author | Bordjah, Dahia | - |
dc.contributor.author | Hammouma, M.; Promoteur | - |
dc.date.accessioned | 2018-03-28T09:37:53Z | - |
dc.date.available | 2018-03-28T09:37:53Z | - |
dc.date.issued | 2013 | - |
dc.identifier.uri | http://univ-bejaia.dz/dspace/123456789/9364 | - |
dc.description | Option : Administration et sécurité des reseaux | en_US |
dc.description.abstract | L’audit d’un système d’information est indispensable pour toute organisation qui décide de Changements au sein de son système d’information ou de s’assurer de son fonctionnement optimal. Comme toute démarche, l’audit nécessite une méthodologie rigoureuse et une communication idéale au sein de l’entreprise. Ce mémoire s’intéresse au cas de l’organisation SONATRACH "Division Production", qui désire définir une politique de sécurité pour son réseau. A travers l’audit, elle désire connaître les points faibles de son réseau et les résoudre pour une meilleure sécurité. D’autre part, suite à notre étude sur la sécurité des réseaux informatiques ainsi que les différentes menaces auxquelles les réseaux d’entreprises sont exposés, on se rend compte qu’il n’est pas évident d’assurer une sécurité optimale à un réseau informatique et de le protéger contre d’éventuelles intrusions et menaces. L’évolution des outils de violation de sécurité qui permettent de monter un nombre très important attaques et intrusions sur les réseaux a fait ses preuves ses dernières années, ce qui représente un véritable danger pour les réseaux d’entreprises. Avoir un réseau complétement sécurisé est concrètement irréalisable. Par conséquent, il est nécessaire de pouvoir détecter les actions malveillantes lorsqu’elles se produisent. Cela est rendu possible grâce aux mécanismes de détection d’intrusions. La détection d’intrusions consiste en la découverte d’utilisation d’un système informatique à des fins non légales. SNORT s’est imposé comme le système de détection d’intrusions le plus performant et utilisé, il est capable d’effectuer une analyse du trafic réseau en temps réel et détecter ainsi de nombreux types d’attaques. | en_US |
dc.language.iso | fr | en_US |
dc.publisher | Université abderrahmane mira béjaia | en_US |
dc.subject | Audite : Sécurité : Politique de sécurité : Attaques : Détection : Intrusion : Snort | en_US |
dc.title | Audit et definition d’une politique de sécurité Cas d’etude SONATRACH DP. | en_US |
dc.type | Thesis | en_US |
Appears in Collections: | Mémoires de Master |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Audit et definition d’une politique de sécurité Cas d’etude SONATRACH DP.pdf | 5.76 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.