Introduction 9 INTRODUCTION Les réseaux informatiques sont devenus beaucoup plus important qu ? ils en aient il y a quelques années De nos jours les entreprises dès leur création n ? hésitent pas à mettre en place un réseau informatique pour faciliter la
INTRODUCTION Les réseaux informatiques sont devenus beaucoup plus important qu ? ils en aient il y a quelques années De nos jours les entreprises dès leur création n ? hésitent pas à mettre en place un réseau informatique pour faciliter la gestion de leur infrastructure c ? est pour cela que la sécurité de ces réseaux constitue un enjeu crucial Devant la complexité croissante des réseaux qui est devenu de plus en plus gigantesque et étendue dans le domaine professionnel ainsi que pour les particuliers on se trouvera devant le dé ? de se contribuer à la recherche des solutions pour se protéger contre les pirates et les malwares qui sont de plus en plus nombreux et diversi ?ées les uns que les autres gr? ce au réseau internet C ? est pourquoi nous avons décidés de mettre en place un réseau informatique à l ? institut supérieur de commerce de Lubumbashi permettant à l ? institution de communiquer partager les données et informations Mais les réseaux informatiques sont devenus des ressources vitales et déterministes pour le bon fonctionnement des entreprises De plus ces réseaux sont ouverts de fait qu ? ils sont pour la plupart raccordés à l ? Internet Cette ouverture qui permet de faciliter la communication engendre malheureusement des risques importants dans le domaine de la sécurité informatique Les utilisateurs de l ? Internet ne sont pas forcements pleins de bonnes intentions ils peuvent exploiter les vulnérabilités des réseaux et systèmes pour réaliser leurs attaques Les conséquences de ces attaques peuvent être lourdes pour un particulier pertes d ? informations ou pire encore vol d ? informations atteinte à la vie privée et pour une entreprise perte du savoir-faire atteinte à l ? image de marque perte ?nancière Pour cela les administrateurs déploient des solutions de sécurité e ?cace capable de protéger le réseau de l ? entreprise Dans ce contexte les IDS constituent une bonne alternative pour mieux protéger le réseau informatique Dans le cadre de ce projet nous nous intéresserons aux outils de détection d'intrusions réseaux IDS plus particulièrement à SNORT permettant de détecter des intrusions réseau à temps réel C PHENOMENE OBSERVE Depuis que nous sommes à l ? institut supérieur de commerce de Lubumbashi ISC nous avons observé que toutes les communications de l ? institutions se font à l ? ancienne manuscrit il n ? y a aucun système informatique permettant de faire communiquer tout les travailleurs de cette dernière Le manque du réseau informatique engendre une lenteur dans le partage des données et informations à cette institution pour partager il faut toujours se déplacer d ? un bureau à l ? autre avec les papiers et ce manque du réseau met en danger certaines informations en cas de perte des papiers mais s ? il y a un réseau en place les données seront sauvegarder dans le cloud par exemple la gestion sera facile et rapide le coût de papier sera diminué QUESTION DE DEPART La question de départ aborde l
Documents similaires










-
35
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Fev 02, 2021
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 53.8kB