DSpace Repository

Audit et definition d’une politique de sécurité Cas d’etude SONATRACH DP.

Show simple item record

dc.contributor.author Boudjadi, Amel
dc.contributor.author Bordjah, Dahia
dc.contributor.author Hammouma, M.; Promoteur
dc.date.accessioned 2018-03-28T09:37:53Z
dc.date.available 2018-03-28T09:37:53Z
dc.date.issued 2013
dc.identifier.uri http://univ-bejaia.dz/dspace/123456789/9364
dc.description Option : Administration et sécurité des reseaux en_US
dc.description.abstract L’audit d’un système d’information est indispensable pour toute organisation qui décide de Changements au sein de son système d’information ou de s’assurer de son fonctionnement optimal. Comme toute démarche, l’audit nécessite une méthodologie rigoureuse et une communication idéale au sein de l’entreprise. Ce mémoire s’intéresse au cas de l’organisation SONATRACH "Division Production", qui désire définir une politique de sécurité pour son réseau. A travers l’audit, elle désire connaître les points faibles de son réseau et les résoudre pour une meilleure sécurité. D’autre part, suite à notre étude sur la sécurité des réseaux informatiques ainsi que les différentes menaces auxquelles les réseaux d’entreprises sont exposés, on se rend compte qu’il n’est pas évident d’assurer une sécurité optimale à un réseau informatique et de le protéger contre d’éventuelles intrusions et menaces. L’évolution des outils de violation de sécurité qui permettent de monter un nombre très important attaques et intrusions sur les réseaux a fait ses preuves ses dernières années, ce qui représente un véritable danger pour les réseaux d’entreprises. Avoir un réseau complétement sécurisé est concrètement irréalisable. Par conséquent, il est nécessaire de pouvoir détecter les actions malveillantes lorsqu’elles se produisent. Cela est rendu possible grâce aux mécanismes de détection d’intrusions. La détection d’intrusions consiste en la découverte d’utilisation d’un système informatique à des fins non légales. SNORT s’est imposé comme le système de détection d’intrusions le plus performant et utilisé, il est capable d’effectuer une analyse du trafic réseau en temps réel et détecter ainsi de nombreux types d’attaques. en_US
dc.language.iso fr en_US
dc.publisher Université abderrahmane mira béjaia en_US
dc.subject Audite : Sécurité : Politique de sécurité : Attaques : Détection : Intrusion : Snort en_US
dc.title Audit et definition d’une politique de sécurité Cas d’etude SONATRACH DP. en_US
dc.type Thesis en_US


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search DSpace


Advanced Search

Browse

My Account