AUDIT INTERNE AU SEIN D’UN ETABISSEMENT PUBLIC

AUDIT INTERNE AU SEIN D'UN ETABISSEMENT PUBLIC  Caractéristiques de la fonction audit interne  Les caractéristiques de la fonction audit interne concernent à la fois l’organisation et les personnes qui accomplissent la mission d’audit. Ainsi on distingue la charte d’audit interne,...

ANALYSE DE PERFORMANCE DE LA VOIP DANS LES RESEAUX IEEE 802.11

ANALYSE DE PERFORMANCE DE LA VOIP DANS LES RESEAUX IEEE 802.11 GENERALITES SUR LES RESEAUX  Réseau téléphonique  Les commutateurs téléphoniques sont les installations qui permettent une communication téléphonique entre deux abonnés. Les commutateurs publics sont les centraux téléphoniques locaux auxquels...

Sécurité de Base de données Reparties

Sécurité de Base de données Reparties Généralités sur les bases de données  Définition de la Base de données Une base de données est un ensemble traitées comme une seule et même unité. Elle sert principalement à stocker et à extraire...

Mise en place d’un environnement de stockage de données en réseau

Mise en place d’un environnement de stockage de données en réseau Présentation des data center L’expression data center ou centre de traitement de données n’a pas une définition unanime dans le 356 domaine des Tics. 357 En effet si pour...

Etude et Mise en place d’un serveur de certificat EJBCA pour la sécurité du paiement des étudiants

Etude et Mise en place d’un serveur de certificat EJBCA pour la sécurité du paiement des étudiants  SECURITE DE L’INFORMATION  Système d’information (SI)  L'information se présente sous trois formes: les données, les connaissances et les messages. On a l'habitude de...

Etude et Mise en place de Templates de Serveurs UNIX durcis

Etude et Mise en place de Templates de Serveurs UNIX durcis Le problème des failles répétitives détectées avant la production  Toute entreprise est exposée au risque de perte ou de détournement de l’information ; vol de support informatique, interception de...

Etude et Mise en place d’une fédération d’identité

Etude et Mise en place d’une fédération d’identité Généralités sur la sécurité informatique   La sécurité du réseau consiste également à mettre en place des politiques de sécurité, comme la gestion des accès, pour garantir l'intégrité des données critiques de l'entreprise. ...

AUDIT DE SECURITE DE SYSTEME DE GESTION DE BASE DE DONNEES (SGBD)

AUDIT DE SECURITE DE SYSTEME DE GESTION DE BASE DE DONNEES (SGBD) SYSTEME DE GESTION DE GESTION DE BASE DE DONNEES.  Définitions des concepts  SGBD  Un système de Gestion de Base de Données (SGBD) est ensemble des programmes assurant structuration,...

Mise en place d’une solution de gestion des Identités et des Accès

Mise en place d’une solution de gestion des Identités et des Accès Présentation de DPWORLD DP World Dakar est situé à la jonction de trois principales voies commerciales :  Amérique du Nord-Afrique ;  Europe-Afrique ;  Europe-Amérique du Sud. Le port...

ETUDE DE VULNERABILITES ET GESTION D’UNE POLITIQUE DE SECURITE DE LA TELEPHONIE SUR IP

 ETUDE DE VULNERABILITES ET GESTION D’UNE POLITIQUE DE SECURITE DE LA TELEPHONIE SUR IP INTRODUCTION Le monde de la télécommunication ne cesse d’évoluer, chaque jour on entend parler de nouvelles technologies qui envahissent notre quotidien. Parmi ces nouvelles révolutions nous...