Mise en place d'un système d'audit et d'inventaire dans une infrastructure rése

Mise en place d'un système d'audit et d'inventaire dans une infrastructure réseau d'entreprise par David KADIATA Université Protestante de Lubumbashi - Graduat 2015 Disponible en mode multipage EPIGRAPHE Les ordinateurs sont comme les dieux de l'ancien testament ; beaucoup de règles et aucune pitié. Joseph Campbell DEDICACES A vous mes très chers parents, KADIATA KASENGA Symphorien et KAYUMBA NGOIE Stéphanie pour votre affection, vos sages conseils et pour votre assistance inoubliable, trouvez ici le fruit de tous vos sacrifices consenti pour moi. A tous mes frères et soeurs : Kevin KADIATA, Astrid KADIATA, Sabine KADIATA, Ruffin KADIATA, Blandine KADIATA, Laetitia KADIATA, Beatrice KADIATA, Pierre KADIATA, Consolâtes KADIATA, Jephté KADIATA, Josué et Caleb KADIATA sans oublier le petit couple du soir porteur de joie, que ce travail vous soit dédié. A mes belles mères : Kazy KAZADI, Mamie NGOY, et Pascaline MUJINGA, que ce travail vous soit également dédié. A tous mes cousins particulièrement à Séraphin KAZADI, Patient MUKADI, Daniel TSHIBANDA, Seydou MUSASA et à toute sa famille ; Ainsi à tous ceux-là dont les noms passent sous silence je dédie ce travail, Je dédie ce travail. REMERCIEMENTS L'élaboration de ce travail nous aurait mis en face des nombreuses difficultés, les unes techniques, les autres financières, pour surmonter, nous avons bénéficié du concours multiples de certaines personnes physique et morales. Ainsi nous nous faisons l'obligation de leur rendre ici hommage qu'elles méritent. Nous remercions nos formateurs, nous pensons également à l'académique de l'université protestante de Lubumbashi ainsi qu'a tous les professeurs, chefs de travaux et assistant, guides de notre épanouissement scientifique. Dans cette même logique d'idée, nous tenons à exprimer nos sincères remerciements à tous ceux qui de près ou de loin ont contribué à la réalisation de cet édifice scientifique. Nous pensons plus particulièrement à l'assistant MIKE CHEY MAYHONG qui, malgré ses multiples occupations, a accepté de diriger ce travail. Nos sentiments de gratitude d'adressent à la famille du PASTEUR ILUNGA pour le soutien tant spirituel que moral lors de notre formation académique. Nous remercions nos Tantes et Oncles : la famille TSHIBANDA MUKADI Daniel (TMD), NYOL KABAMBI, MARCEL MUKADI BOLOSO. Notre reconnaissance va également à nos cousins, cousines, nièces et neveux Patient MUKADI, Séraphin KAZADI, César ILUNGA, Daniel TSHIBANDA, Rufin ILUNGA, Daga Daga, Alice BINENE, Emma KATOMBE, Bosco KAZADI, Inès MITONGA. La société nous traiterait d'ingrat si nous oublions de remercier nos amis, collègues et connaissances, plus particulièrement : Philipe KABULO, Michael A-SANGA, Joe ZAKWANI, Jessica NGALULA, Olga NYEMBO, Hussein MIKOMBE, Arsène LENGE, Ben SONGE, Djo TSHEPELA, Faveur NGOY, Reby MWAYA. Que tous ceux qui pensent être oublies et qui nous sont chers trouvent ici notre reconnaissance. Nous ne pouvons pas clôturer notre liste de remerciement sans dire merci à DIEU tout puissant lui qui nous a donné et continue à nous faire grâce. INTRODUCTION GENERALE L'informatique est devenue centrale dans toutes les entreprises et les associations. Elle a un impact fort sur l'efficacité du travail qui y est produit ainsi que sur la sécurité des informations qu'elle enregistre. Elle joue donc un rôle important dans la qualité et la pérennité de l'activité des structures et est un enjeu stratégique de leur croissance. Une infrastructure informatique bien gérée est d'abord celle qui efficace et sécurisée : elle répond aux besoins de ses utilisateurs sans risque pour eux et pour leurs données. Pour que celle ci soit efficace et bien gérée, trois axes nous semblent importants : premièrement : déployer les bonnes procédures de gestion ; deuxièmement mettre en place une bonne gouvernance ; et troisièmement établir une cartographie précise de la plage réseau informatique. De nos jours, le réseau est en train de devenir obligatoire pour tout le domaine de la vie. La gestion des réseaux donc est indispensable. Il faut souvent avoir recours à des techniques d'administration pour pouvoir contrôler son fonctionnement mais aussi afin d'exploiter au mieux les ressources disponibles, et de rentabiliser au maximum les investissements réalisés. La gestion des réseaux informatiques constitue un problème dont l'enjeu est de garantir au meilleur coût non seulement la qualité du service global rendu aux utilisateurs mais aussi la réactivité face aux besoins de changement et d'évolution. La gestion des réseaux informatiques se définit comme étant l'ensemble des moyens mis en oeuvre (connaissances, techniques, méthodes, outils) pour superviser, exploiter des réseaux informatiques et planifier leur évolution en respectant les contraintes de coût et de qualité. La qualité de service se décline sur plusieurs critères, du point de vue de l'utilisateur final, notamment la disponibilité, la performance (temps de réponse), la fiabilité, la sécurité... Partant de ces idées, nous avons décidé d'établir une mise en place d'un système d'audit et d'inventaire dans une infrastructure réseau informatique d'une entreprise. Ainsi ce travail est scindé sur quatre parties primordiales qui vous serons dites en détail dans la subdivision du travail. 1. CHOIX ET INTERET DU SUJET a. CHOIX Aucune entreprise ne pourra être fiable si les équipements qu'elle utilise ne sont pas performants. C'est la raison pour laquelle, le choix de notre sujet s'est fixé sur la mise en place d'un système d'audit et d'inventaire dans une infrastructure d'entreprise à l'entreprise minière BOSS MINING. b. INTERET Ø Sur le plan individuel Etant étudiant qui poursuit un souhait d'être un jour ingénieur en réseau, ce travail sera un pas de plus dans ma connaissance sur le plan gestion du réseau d'entreprise dans le cadre d'audit et d'inventaire réseau d'entreprise. Ø Sur le plan scientifique Ce travail consistera une documentation supplémentaire, dans le domaine informatique particulièrement aux chercheurs qui s'intéressent à la recherche permanente de voie et moyens pour l'efficacité des entreprises dotées d'un système informatique notamment dans le domaine du réseau informatique. Ø Sur le plan social Ce travail restera une référence pour les administrateurs des réseaux d'entreprises en général dans la mesure où il attire leurs attentions sur la gestion du réseau dans le plan d'audit et d'inventaire. 2. PROBLEMATIQUE L'évolution de la technologie prouve que l'informatique nous est d'une grande importance dans tous les domaines de la vie. Il est rare aujourd'hui de trouver un service qui ne dispose pas d'outil informatique. La bonne gestion de l'information procure un développement rapide aux institutions, elle ne peut se faire qu'avec l'informatique car, les taches informatisées permettent d'éviter des manipulations fastidieuses et les entreprises en tirent des grands profits. Dans notre pays, beaucoup d'institutions n'arrivent pas à bénéficier de l'usage de l'ordinateur dans leur mode de gestion, et par conséquent, traitent encore manuellement l'information ou avec des logiciels non adaptés et avec risque d'erreurs. L'entreprise BOSS MINING n'étant pas épargnée, le système d'audit et d'inventaire dans son parc informatique est traité avec le logiciel livrant des services informatiques limités. Nous avons remarqué que BOSS MINING n'est pas doté d'un bon système d'audit et d'inventaire pour la bonne gestion de ses équipements. Toutes ces informations ou ces rapports d'inventaire n'ont pas l'environnement de stockage et cela ne présentant aucune sécurité. A la recherche d'une bonne stratégie d'audit et d'inventaire informatique, un nombre important des questions suscitent notre attention : ü Quel système d'audit et d'inventaire pourra permettre le scan du réseau et la consolidation des informations collectées dans une base de données communes ? ü Le système d'audit et d'inventaire permettra-t-il la prise de décision au moment opportun ? 3. HYPOTHESE L'hypothèse étant définie comme une réponse provisoire aux questions posées dans la problématique, nous tenterons de répondre dans les phrases suivantes : 1(*) A titre d'hypothèse, nous proposons l'usage de l'application WinReporter qui permettra de scanner le réseau et de consolider les informations collectées dans une base de données. Cela permettra par la suite d'effectuer des requêtes sur ces données et de générer des rapports qui aideront à BOSS MINING dans ses prises de décisions. 4. ETAT DE LA QUESTION De nos jours, la plus part d'entreprises cherchent à mettre en place une stratégie de d'inventaire et d'audit dans le système d'information pour le suivi et la sécuriser de leurs infrastructure informatiques, ainsi que les ressources qui leurs sont confidentielles et constitues la composantes principale dans la prise de décision de la gestion de l'organisation ou de l'entreprise. Tout travail scientifique ayant un caractère cumulatif, nous ne prétendons pas être les premiers à aborder ce type de sujet, car il y a un certain nombre de nos prédécesseurs qui ont à analyser ce type de problématique chacun selon son contexte. Nous pouvons citez un sujet intitulé «Audit et Sécurité Informatique d'un Réseau Local D'entreprise» travail rédigé par Riadh Abdelli, l'étudiant a eu l'intention de renforcer le niveau de l'audit de sécurité du réseau d'entreprise. L'idée maitresse de l'étudiant est de mettre en place un système qui pourra permettre d'automatiser l'audit de sécurité dans un réseau local au sein d'une entreprise. Mais la particularité de notre étude se focalise sur une mise en place d'un système d'audit et d'inventaire informatique d'une infrastructure réseau d'entreprise de manière générale et plus particulière celle de BOSS MINING, toute la plage informatique sera scanner par WinReporter enfin de donner les résultats d'audit et d'inventaire utiles a la prise uploads/Management/ audit-audit-et-d-x27-inventaire-dans-une-infrastructure-reseau-d-x27-entreprise.pdf

  • 24
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Mai 28, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 2.0061MB