Installation et déploiement de Active directory

Besoin d'aide ?

(Nombre de téléchargements - 2)

Catégorie :

Pour des questions et des demandes, contactez notre service d’assistance WhatsApp : +64-7-788-0271 ** E-mail : [email protected]

Table des matières

Introduction Générale
Chapitre 1 : Présentation de la Société Palma
1. Présentation de la Société
2. Activité de la Société
Chapitre II : Audit t sécurité réseau informatique
1. Apparition du thème audit informatique en Tunisie
2. Introduction
3. Audit de sécurité
3.1 Définition
3.2 Contenu de l’audit
4. La norme internationale ISO 17799
4.1 Introduction
4.2 Couverture thématique
4.3 Les contraintes de sécurité
5. la qualité des services de sécurité
5.1 Définition
5.1.1 L’efficacité des services de sécurité
5.1.2 Leur robustesse
5.1.3 Leur mise sous contrôle
6. Les risques de sécurité informatique
6.1. Les types de risques
6.2 Classification des risques
6.2.1. Les risques Humains
6.2.2. Les risques Techniques
7. Méthodologie d’Audit
7.1 Définition
7.2. Les phases d’audit
7.2.1. Phase préparatoire
7.2.2. Evaluation de la qualité des services
7.2.3. Audit de l’existant
7.2.4. Expression des besoins de sécurité
Chapitre III : Audit du réseau informatique de Palma
I. Phase préparatoire
1. Définition du périmètre de l’étude
2 .Les équipements et matériels réseau
2.1 Description
2.2 Appréciation
II. Audit de l’existant
1. Les services de sécurité
2. Fonction Informatique de sécurité
2.1 Rôle des directions dans le système informatique
2.2 Existence de politiques, de normes et de procédures
2.3 Responsabilité de la direction informatique
2.4 Existence de dispositif de contrôle interne
3. Décentralisation des traitements
3.1 Gestion des configurations
3.2 Analyse des demandes arrivant au help-desk
3.3 Procédures d’achat
4. Equipement Informatique
4.1 Inventaires des équipements informatiques
4.1.1 Les Unités Centrales
4.1.2 Les Switch et les Hubs
4.1.3 Les câblage Informatique
4.1.4 Les Imprimantes
4.2 Environnement du matériel
4.2.1 Les défauts de climatisation
4.2.2 Détection des dégâts d’eau
4.2.3 Détection des dégâts du feu
4.2.4 Les dégâts d’électricité
4.3 Environnement des logiciels de base
4.3.1 Les Patchs
4.3.2 Les systèmes de fichier
4.3.3 Les services inutilisables
5. Réseaux et communications
5.1 Configuration du réseau
5.1.1 Réseau Local
5.1.1.1 Segmentation
5.1.1.2 L’affectation des adresses IP
5.1.1.3 Les postes utilisateurs
a- Séquence de démarrage
b- Session
c- Active directory
5.2 Identification des risques
5.2.1 Les risques humains
5.2.2 Les risques techniques
5.2.2.1 Les Virus
5.2.2.2 Attaque sur le réseau
5.2.2.3 Attaque sur le mot de passe
6. Sécurité informatique
6.1 Repérage des actifs informationnels
6.2 Gestion des impacts
6.2.1 Intégrité des données
III. Solutions de Sécurité
1. Déploiement complet d’AD
2. Solution Antivirale
3. Le serveur de mise à jour
4. Système de détection d’intrusion
4.1 Système de détection d’intrusion d’hôte
4.2 Système de détection d’intrusion réseau
5. Solution Firewall
5.1 Firewall à filtrage de paquets
5.3 Firewall Applicatif
6. Annuaire
Chapitre IV : Installation et déploiement de Active directory
I. Introduction
II. Présentation
III. Structure d’active directory
1. Domaines
2. Arbres de domaines
3. Forêt
IV. Installation Active directory
1. Serveur
2. Poste client
3. Fonctionnement
Conclusion
Bibliographie

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *