Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
Étude de cas sécurité pour des élèves ingénieurs en génie industriel. L'objectif est de définir et d'appliquer une politique de sécurité opérationnelle sur la base de produits de sécurité standard.
Présentation faite dans le cadre du début du projet d'automatisation du SI de la Mairie de Noumea.
Elle avait pour but d'expliquer au DSI l'intérêt d'un tel changement.
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...Bachir Benyammi
De nouvelles applications apparaissent chaque jour qui se déroulent à distance pour: vidéoconférence, assistance à distance (helpdesk), enseignement à distance, maintenance et télétravail. Le bureau distant garantissant: la sécurité de l’accès, la mobilité des utilisateurs et la mise à disposition des applications.
Java Remote Desktop (jrdesktop) est un logiciel multi-plateforme pour le contrôle de bureau à distance, l'assistance à distance et le partage de bureau, l'outil est utile pour les réseaux domestiques, help desk, l'administration du système et de la collaboration.
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
Étude de cas sécurité pour des élèves ingénieurs en génie industriel. L'objectif est de définir et d'appliquer une politique de sécurité opérationnelle sur la base de produits de sécurité standard.
Présentation faite dans le cadre du début du projet d'automatisation du SI de la Mairie de Noumea.
Elle avait pour but d'expliquer au DSI l'intérêt d'un tel changement.
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...Bachir Benyammi
De nouvelles applications apparaissent chaque jour qui se déroulent à distance pour: vidéoconférence, assistance à distance (helpdesk), enseignement à distance, maintenance et télétravail. Le bureau distant garantissant: la sécurité de l’accès, la mobilité des utilisateurs et la mise à disposition des applications.
Java Remote Desktop (jrdesktop) est un logiciel multi-plateforme pour le contrôle de bureau à distance, l'assistance à distance et le partage de bureau, l'outil est utile pour les réseaux domestiques, help desk, l'administration du système et de la collaboration.
Chapitre 1 - Introcution & cycles de développement - Etudiant.pptxssuserec8501
Quand on accède à un Site Web Dynamique, c’est le serveur qui contrôle l’accès à la base de données (affiche ou modifie seulement les informations autorisées)
Pour administrer une BD, on peut aussi s’y connecter directement via un terminal
3S vous offre une expérience enrichissante et des opportunités de carrière à la hauteur de vos ambitions dans un cadre dynamique et innovant.
N’hésitez pas à nous joindre, suivez nos offres d’emploi et postulez:
www.3s.com.tn ; recrutement@3s.com.tn ; stage@3s.com.tn
Déploiment des tablettes et gestion du parc informatique dans les établisseme...Microsoft Ideas
Avec le nombre grandissant des tablettes et PCs dans les établissement scolaires, ainsi que du aux projets d'équipement individuel, la gestion du parc informatique pour les collectivités et les établissements dévient un véritable enjeux. Deploiment des masters, gestion du parc à distance, déploiment des applications, contenus.... Retour d'expérience des clients
Speakers : Christophe Laproste (Microsoft France)
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
More Related Content
Similar to PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
Chapitre 1 - Introcution & cycles de développement - Etudiant.pptxssuserec8501
Quand on accède à un Site Web Dynamique, c’est le serveur qui contrôle l’accès à la base de données (affiche ou modifie seulement les informations autorisées)
Pour administrer une BD, on peut aussi s’y connecter directement via un terminal
3S vous offre une expérience enrichissante et des opportunités de carrière à la hauteur de vos ambitions dans un cadre dynamique et innovant.
N’hésitez pas à nous joindre, suivez nos offres d’emploi et postulez:
www.3s.com.tn ; recrutement@3s.com.tn ; stage@3s.com.tn
Déploiment des tablettes et gestion du parc informatique dans les établisseme...Microsoft Ideas
Avec le nombre grandissant des tablettes et PCs dans les établissement scolaires, ainsi que du aux projets d'équipement individuel, la gestion du parc informatique pour les collectivités et les établissements dévient un véritable enjeux. Deploiment des masters, gestion du parc à distance, déploiment des applications, contenus.... Retour d'expérience des clients
Speakers : Christophe Laproste (Microsoft France)
Similar to PRESENTTION_DU_PROJET_DE_SUPER_021337.docx (20)
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
1. Année Universitaire 2023-2024
Parcours : Licence Professionnelle
Domaine : Sciences et Technologies
Mention : Informatique
Spécialité : Systèmes et Réseaux Informatiques
INF 1522 : PROJET TUTEURE
MISE EN PLACE D’UN SYSTÈME DE
SURVEILLANCE RÉSEAU D’UNE ENTREPRISE
FONCTIONNANT SUR GNU/LINUX (Cas d’Ubuntu)
Projet soumis par
Nom de l’enseignant tuteur : Barèrèm-Mêlgueba MAO
Profession : Associate Professor
Titre : Maître de Conférences en Technologies des Communications Optiques et
Technologies de l’Information
Grade : Docteur-Ingénieur Ph.D.
Email : francoismao@univ-lome.tg
Étudiant Participant 1 : ANLOVI Komla Bertin Mawutowu
Email : anlovibertin9@gmail.com
Étudiant Participant 2 : HENOVI Komla Alban
Email : stoneban0@gmail.com
Étudiant Participant 3 : SIGUI Moutari
Email : moutarisigui3@gmail.com
2. TABLE DES MATIÈRES
1. Contexte et Justification du Projet....................................................................................................... 1
2. Problématique...................................................................................................................................... 1
2.1. Problématique................................................................................Error! Bookmark not defined.
2.2. Intérêt du Projet.............................................................................Error! Bookmark not defined.
3. Objectifs .............................................................................................................................................. 1
3.1. Objectif général............................................................................................................................ 1
3.2. Objectifs spécifiques..................................................................................................................... 2
4. Résultats attendus................................................................................................................................ 2
5. Méthodologie....................................................................................................................................... 2
6. Outils et moyens de mise en œuvre..................................................................................................... 2
7. Planning............................................................................................................................................... 3
Références ............................................................................................................................................... 7
3. Page 1 sur 8
1. Contexte et Justification du Projet
La complexité croissante des réseaux d'entreprise, due à l'évolution rapide des
technologies et à l'expansion des infrastructures, crée des défis majeurs en gestion, sécurité et
performance. Des études récentes, notamment sur les cyberattaques, soulignent la nécessité
d'une surveillance proactive pour détecter précocement les anomalies.
Des recherches approfondies sur les exemples de cyberattaques [1] et les avancées
scientifiques en sécurité informatique mettent en lumière les risques des incidents non détectés.
Ces constats s'intègrent dans une perspective historique soulignant l'évolution rapide des défis
liés à la gestion des réseaux.
La mise en place d'une surveillance proactive vise à prévenir les incidents non détectés,
optimiser les performances, renforcer la sécurité des données et répondre aux exigences
opérationnelles modernes. Ancré dans des fondements académiques et scientifiques solides, ce
projet garantit la stabilité, la performance et la sécurité des réseaux d'entreprise dans un
environnement en constante évolution.
2. Problématique
L’environnement informatique évolue rapidement, et la stabilité des réseaux devient cruciale
pour le bon fonctionnement des entreprises. Actuellement, l’absence d’un système de
surveillance dédié expose toute infrastructure de réseaux informatiques à des risques tels que
des défaillances de performance, et les temps d’arrêt coûteux.
Le projet de mise en place d’un système de surveillance réseau vise à résoudre ces défis majeurs
en apportant une approche proactive à la gestion des réseaux informatiques. Ce projet propose
donc des solutions telles que :
- Détection Précoce des Problèmes (identifier les anomalies et les défaillances avant
qu’elles n’impactent les opérations critiques de l’entreprise);
- Optimisation des Performances (permettre une analyse approfondie des performances
pour optimiser l’efficacité des équipements réseau);
- Réduction des Temps d’Arrêt (réagir rapidement aux pannes, réduisant ainsi les temps
d’arrêt et améliorer la continuité des activités);
- Rapports Détaillés pour la Prise de Décision (fournir des rapports détaillés offrant
une compréhension approfondie de l’état du réseau, facilitant la prise de décision
stratégique).
En somme, ce projet répond à une nécessité critique en renforçant la résilience de notre
infrastructure informatique tout en permettant une gestion proactive des ressources réseau.
3. Objectifs
3.1. Objectif général
4. Page 2 sur 8
L’objectif général de notre projet est de mettre en place un système de surveillance réseau
fonctionnel pour répondre aux besoins spécifiques d’une entreprise, renforçant la stabilité et la
performance de son infrastructure informatique.
3.2. Objectifs spécifiques
Les objectifs spécifiques du projet sont :
- analyse des besoins de l’entreprise ;
- configuration des équipements pour la surveillance ;
- développements des scripts et des outils automatisés ;
- mise en Place des alertes en temps réel .
4. Résultats attendus
En terme de résultats attendus on peut citer :
- système de surveillance opérationnel ;
- configuration optimisée des équipements ;
- scripts et outils fonctionnels ;
- alertes immédiates en cas d’incident ;
- rapports périodiques détaillés .
5. Méthodologie
La réalisation des objectifs du projet de surveillance réseau s’appuiera sur une méthodologie
scientifique et académique rigoureuse, garantissant une approche systématique et efficace.
La méthodologie suivra les étapes ci-dessous :
- analyse des besoins ;
- sélection des outils appropriés ;
- configuration des équipements ;
- développement des scripts et d’outils ;
- mise en place des alertes en temps réel ;
- tests et validation ;
- présentation des résultats et analyse .
6. Outils et moyens de mise en œuvre
Pour assurer le succès du projet de surveillance réseau plusieurs outils et moyens seront
déployés, couvrant des aspects techniques de gestion et de communication. La mise en œuvre
repose sur les éléments suivants :
- Outils de Surveillance Réseau : une étude sera faite afin de choisir les meilleurs outils.
- Outils de Configuration des Équipements
5. Page 3 sur 8
o Cisco Paquet Tracer : Pour la simulation et la configuration des équipements
réseau avant la mise en œuvre.
- Langages de Programmation
o Python : Utilisé pour développement de scripts automatisés facilitant la
collection des données et l’analyse des performances (Nous aurons le choix de
prendre Java, le C ou le C++ en fonction des besoins demandés).
- Outils de Gestion de Projet
o Jira : Pour la planification et le suivi des tâches, et la gestion des problèmes.
o Git : Système de contrôle de version pour assurer la collaboration et la gestion
du code source.
- Matériels et Équipements
o Équipements réseau : Sélectionnés pour être compatible avec les outils de
surveillance choisis.
o Serveurs dédiés : Pour héberger les applications de surveillance et les bases de
données.
- Communication et Documentation
o Microsoft Team : Platform pour les réunions, les collaborations en ligne et la
communication avec les membres de l’équipe.
o Microsoft Word : Utilisé pour la rédaction du rapport final en assurant une mise
en page professionnelle.
- Environnement de Test
o Environnement de simulation : Utilisé pour tester les configurations avant la
mise en œuvre réelle, minimisant les risques opérationnels.
7. Planning
Le planning d’exécution du projet est présenté dans le tableau 1 :
Tableau N°1
Semaine Phases et
Activités
Durée Ressources
Utilisées
Personnes en Charge Livrables
1-2 Préparation et
Analyse
2
semaines
Documentation
des besoins,
Revue de la
littérature
ANLOVI
Komla Bertin
Mawutowu :
Besoins Réseau
et Équipements
HENOVI
Komla
Document
des besoins,
Revue de la
Littérature
6. Page 4 sur 8
Alban : Rôles
et
Responsabilités,
Revue de la
Littérature
SIGUI
Moutari :
Conception
Finale,
Organisation du
Document
3-4 Planification et
Conception
2
semaines
Plan du Projet,
Conception
initiale, Outil
Gantt
HENOVI
Komla
Alban : Plan du
Projet,
Échéancier,
Responsabilités
ANLOVI
Komla Bertin
Mawutowu :
Conception
initiale des
Équipements
Réseau
SIGUI
Moutari :
Coordination
Générale
Plan détaillé,
diagramme
de Gantt,
Conception
initiale des
équipements
réseau
5-6 Configuration
des Outils de
Surveillance
2
semaines
Outils (Nagios,
Zabbix)
Équipements
réseau
SIGUI
Moutari :
Configuration
des Outils de
Surveillance
HENOVI
Komla
Alban :
Intégration avec
les Équipements
Réseau
ANLOVI
Komla Bertin
Mawutowu :
Assistance
Générale
Configuration
des outils,
Intégration
avec les
équipements
7. Page 5 sur 8
7-8 Développement
de Scripts et
Outils
2
semaines
Scripts
Python/Java,
Outils
d’Analyse
HENOVI
Komla
Alban :
Développement
des Scripts
Python/Java
ANLOVI
Komla Bertin
Mawutowu :
Outils
d’Analyse des
Performances
SIGUI
Moutari :
Assistance
Générale
Scripts de
collecte,
Outils
d’analyse des
performances
9 Mise en Place
des Alertes et
Tests
Préliminaires
1
semaine
Alertes,
Environnement
de Simulation
ANLOVI
Komla Bertin
Mawutowu :
Configuration
des Alertes,
Simulation des
Tests
Préliminaires
SIGUI
Moutari :
Simulation des
Tests
Préliminaires
HENOVI
Komla
Alban :
Assistance
générale
Configuration
des alertes,
Résultats des
tests
préliminaires
10 Tests en
Conditions
Réelles,
Rapport Final,
Présentation
1
semaine
Environnement
Réel, Rapport
Final,
Présentation
SIGUI
Moutari :
Tests en
Conditions
Réelles
ANLOVI
Komla Bertin
Mawutowu :
Rédaction du
Rapport Final
Résultats des
tests réels,
Rapport
détaillé,
Présentation
8. Page 6 sur 8
HENOVI
Komla
Alban :
Préparation de
la Présentation
Toutes ces différentes étapes du projet sont illustrées dans le diagramme de Gantt suivant :
10. Page 8 sur 8
[1] Kaspersky, "Ransomware WannaCry", Kaspersky.fr, Disponible sur :
[https://www.kaspersky.fr/resource-center/threats/ransomware-
wannacry](https://www.kaspersky.fr/resource-center/threats/ransomware-wannacry), consulté
le 12 décembre 2023.