Please use this identifier to cite or link to this item: http://univ-bejaia.dz/dspace/123456789/9364
Full metadata record
DC FieldValueLanguage
dc.contributor.authorBoudjadi, Amel-
dc.contributor.authorBordjah, Dahia-
dc.contributor.authorHammouma, M.; Promoteur-
dc.date.accessioned2018-03-28T09:37:53Z-
dc.date.available2018-03-28T09:37:53Z-
dc.date.issued2013-
dc.identifier.urihttp://univ-bejaia.dz/dspace/123456789/9364-
dc.descriptionOption : Administration et sécurité des reseauxen_US
dc.description.abstractL’audit d’un système d’information est indispensable pour toute organisation qui décide de Changements au sein de son système d’information ou de s’assurer de son fonctionnement optimal. Comme toute démarche, l’audit nécessite une méthodologie rigoureuse et une communication idéale au sein de l’entreprise. Ce mémoire s’intéresse au cas de l’organisation SONATRACH "Division Production", qui désire définir une politique de sécurité pour son réseau. A travers l’audit, elle désire connaître les points faibles de son réseau et les résoudre pour une meilleure sécurité. D’autre part, suite à notre étude sur la sécurité des réseaux informatiques ainsi que les différentes menaces auxquelles les réseaux d’entreprises sont exposés, on se rend compte qu’il n’est pas évident d’assurer une sécurité optimale à un réseau informatique et de le protéger contre d’éventuelles intrusions et menaces. L’évolution des outils de violation de sécurité qui permettent de monter un nombre très important attaques et intrusions sur les réseaux a fait ses preuves ses dernières années, ce qui représente un véritable danger pour les réseaux d’entreprises. Avoir un réseau complétement sécurisé est concrètement irréalisable. Par conséquent, il est nécessaire de pouvoir détecter les actions malveillantes lorsqu’elles se produisent. Cela est rendu possible grâce aux mécanismes de détection d’intrusions. La détection d’intrusions consiste en la découverte d’utilisation d’un système informatique à des fins non légales. SNORT s’est imposé comme le système de détection d’intrusions le plus performant et utilisé, il est capable d’effectuer une analyse du trafic réseau en temps réel et détecter ainsi de nombreux types d’attaques.en_US
dc.language.isofren_US
dc.publisherUniversité abderrahmane mira béjaiaen_US
dc.subjectAudite : Sécurité : Politique de sécurité : Attaques : Détection : Intrusion : Snorten_US
dc.titleAudit et definition d’une politique de sécurité Cas d’etude SONATRACH DP.en_US
dc.typeThesisen_US
Appears in Collections:Mémoires de Master

Files in This Item:
File Description SizeFormat 
Audit et definition d’une politique de sécurité Cas d’etude SONATRACH DP.pdf5.76 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.