Définition du réseau informatique

Besoin d'aide ?
somdn_product_page

(Nombre de téléchargements - 0)

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

INTRODUCTION GENERALE
PREMIERE PARTIE : CADRE THEORIQUE
Chapitre 1 : LES RISQUES LIES AU RESEAU INFORMATIQUE
1.1. Présentation du réseau informatique
1.1.1. Définition du réseau informatique
1.1.2. Types des réseaux informatiques
1.1.3. Topologies des réseaux informatiques
1.1.3.1. La topologie en bus
1.1.3.2. La topologie en étoile
1.1.3.3. La topologie en en étoile étendue
1.1.3.4. La topologie en anneau
1.1.3.5. La topologie hiérarchique
1.1.3.6. La topologie maillée
1.1.4. Architecture des réseaux informatiques
1.1.4.1. Architecture client-serveur
1.1.4.2. Architecture Poste à Poste (Peer to Peer)
1.1.5. Câblage des réseaux informatiques
1.1.5.1. Câble coaxial
1.1.5.2. Paire torsadée
1.1.5.3. Fibre optique
1.1.5.4. Wi-Fi
1.1.6. Protocole réseaux
1.1.6.1. Protocole TCP/IP
1.1.6.2. Protocole ARP
1.1.6.3. Protocole DHCP
1.1.6.4. Protocole DNS
1.1.7. Matériels pour le réseau informatique
1.1.7.1. Carte réseau
1.1.7.2. Concentrateur
1.1.7.3. Commutateur
1.1.7.4. Passerelles
1.1.7.5. Routeurs
1.1.8. Internet, Intranet et Extranet
1.1.8.1. Internet
1.1.8.2. Intranet
1.1.8.3. Extranet
1.1.9. Organisation réseau-SGBD-Sécurité-Sauvegarde
1.1.9.1. Organisation réseau
1.1.9.2. Système de Gestion de la Base de Données
1.1.9.3. Sécurité informatique
1.1.9.4. Sauvegarde informatique
1.2. Risques liés au réseau informatique
1.2.1. Notion de risque
1.2.1.1. Définition du risque
1.2.1.2. Types de risques
1.2.2. Les risques opérationnels
1.2.2.1. Définition des risques opérationnels
1.2.2.2. Les risques accidentels
1.2.2.3. Les risques liés aux erreurs
1.2.2.4. Les risques liés à la malveillance
1.2.3. Gestion des risques opérationnels
1.2.3.1. Définition de la gestion des risques
1.2.3.2. Risques majeurs et risques mineurs
1.2.3.3. Le dispositif de maîtrise des risques opérationnels du réseau informatique
Chapitre 2 : METHODOLOGIE D’ELABORATION D’UNE CARTOGRAPHIE DES RISQUES
2.1. Notions sur la cartographie des risques
2.1.1. Définition, objectifs et acteurs de la cartographie des risques
2.1.1.1. Définition de la cartographie des risques
2.1.1.2. Objectifs de la cartographie des risques
2.1.1.3. Les acteurs de la cartographie des risques
2.1.2. Les motivations d’élaboration d’une cartographie des risques
2.1.3. Les facteurs clés de succès de la cartographie des risques
2.1.4. Les types de cartographie des risques
2.1.4.1. La cartographie globale
2.1.4.2. La cartographie thématique
2.1.5. Démarche d’élaboration d’une cartographie des risques
2.1.5.1. Le bottom up
2.1.5.2. Le top down
2.1.5.3. L’approche combinée
2.1.5.4. L’approche par le benchmarking
2.1.5.5. L’approche par l’autoévaluation
2.1.5.6. L’approche par analyse et synthèse rationnelle des risques
2.1.5.7. Les points d’entrée
2.1.5.8. La macro cartographie
2.2. Les différentes étapes d’élaboration d’une cartographie des risques
2.3. Analyse du tableau de synthèse
2.3.1. Cadre méthodologique
2.3.2. La phase de préparation
2.3.3. La phase de planification
2.3.3.1. Identification et analyse des risques
2.3.3.2. Evaluation des risques
2.3.3.3. Hiérarchisation et mesure des risques
2.3.4. La phase d’action
2.3.5. La phase de reporting sur les risques résiduels
2.3.6. La phase de vérification de l’efficacité du plan d’action
2.3.7. Amélioration et mise à jour de la démarche
Chapitre 3 : METHODOLOGIE DE L’ETUDE
3.1. Notre démarche référentielle
3.2. Outils de collecte des données
3.2.1. Collecte de données
3.2.2. Outils d’analyse de données
DEUXIEME PARTIE : CADRE PRATIQUE
Chapitre 4 : PRESENTATION DU PROGRAMME DES NATIONS UNIES POUR LE DEVELOPPEMENT SENEGAL
4.1. Présentation de la structure
4.1.1. Historique du PNUD Sénégal
4.1.2. Missions du PNUD Sénégal
4.1.3. Objectifs assignés au PNUD Sénégal
4.1.4. Organisation du PNUD Sénégal
4.1.5. Activités du PNUD Sénégal
4.1.6. Ressources disponibles
4.2. L’unité de développement informatique et de la gestion des réseaux du PNUD Sénégal
Chapitre 5 : DESCRIPTION DU RESEAU INFORMATIQUE EXISTANT
5.1. Description de l’organisation du réseau
5.1.1. Présentation générale d’Active Directory
5.1.2. Description du site UNDP
5.1.3. Description du domaine undp.local
5.1.4. Description de l’unité d’organisation
5.1.5. Description de la stratégie de groupe
5.2. Système de gestion de base de données
5.2.1. Description du SGBD SQL Server
5.2.2. Description du SGBD Access
5.3. Sécurité via l’authentification et les pare-feux
5.3.1. Description du système d’authentification
5.3.2. Description du système des pare-feux
5.3.2.1. Pare-feu logiciel : Microsoft ISA Server
5.3.2.2. Pare-feu matériel : Routeur Cisco ASA
5.4. Description de la politique de sauvegarde au sein du PNUD Sénégal
5.4.1. Description du système de sauvegarde totale
5.4.2. Description du système de RAID
5.4.2.1. Le mode opératoire
5.4.2.2. Le résultat obtenu
5.4.2.3. Le fonctionnement du RAID
5.4.2.4. La sécurité du RAID
5.5. Description des autres besoins au sein du PNUD Sénégal
5.5.1. La messagerie
5.5.1.1. Le Protocole SMTP
5.5.1.2. Le Protocole POP
5.5.1.3. Le Protocole IMAP
5.5.2. Le site web du PNUD Sénégal
5.5.3. Les applicatifs maisons
5.6. Description des types de réseau au sein du PNUD Sénégal
5.7. Description du système de répartition des charges au sein du PNUD Sénégal
5.8. Description du système de maintenance au sein du PNUD Sénégal
Chapitre 6 : ELABORATION DE LA CARTOGRAPHIE DES RISQUES LIES AU RESEAU INFORMATIQUE AU SEIN DU PNUD SENEGAL
6.1. Identification des risques liés au réseau informatique
6.1.1. Identification des risques matériels
6.1.2. Identification des risques liés aux erreurs
6.1.3. Identification des risques liés à la malveillance
6.2. Evaluation des risques liés au réseau informatique
6.2.1. Evaluation de la probabilité de survenance du risque
6.2.2. Evaluation de l’impact des risques
6.3. Hiérarchisation des risques
6.3.1. Hiérarchisation des risques selon leur probabilité de survenance
6.3.2. Hiérarchisation des risques selon leur impact
6.4. Elaboration de la cartographie des risques liés au réseau informatique
6.5. Les plans d’action
6.6. Analyse de la cartographie des risques
6.7. Recommandations
CONCLUSION GENERALE
ANNEXES
BIBLIOGRAPHIE

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *