Veuillez utiliser cette adresse pour citer ce document :
https://di.univ-blida.dz/jspui/handle/123456789/25177
Affichage complet
Élément Dublin Core | Valeur | Langue |
---|---|---|
dc.contributor.author | ezzeroug ezzraimi, Oulfa | - |
dc.contributor.author | Ouahrani, Chahinez | - |
dc.contributor.author | Bacha, Sihem (promotrice) | - |
dc.contributor.author | Kesraoui, Abdelkader (Encadreur) | - |
dc.contributor.author | Benyahi, Djamel (Encadreur) | - |
dc.date.accessioned | 2023-10-03T13:56:53Z | - |
dc.date.available | 2023-10-03T13:56:53Z | - |
dc.date.issued | 2023 | - |
dc.identifier.uri | https://di.univ-blida.dz/jspui/handle/123456789/25177 | - |
dc.description | ill., Bibliogr. Cote:ma-004-942 | fr_FR |
dc.description.abstract | La sécurité des réseaux LAN est un enjeu majeur pour les entreprises, qui doivent mettre en place des mesures de sécurité solides pour éviter les intrusions, les fuites d’informations, les attaques et d’autres menaces potentielles. Le département de sécurité d’information de la DG d’Algérie Télécom nous a proposé la réalisation d’un outil automatisé qui fait l’inventaire des actifs informatiques et l’évaluation des vulnérabilités dans un réseau LAN conforme à la norme RNSI-2020. Pour y atteindre, nous avons réalisé une maquette virtuelle à l’aide d’un outil de simulation EVE-NG qui permet de simuler un réseau local (LAN) avec ses différents composants comme un environnement de test. La démarche de notre travail commence par établir un inventaire, ensuite détecter les vulnérabilités afin de générer deux rapports automatiques (d’inventaire et d’évaluation des vulnérabilités). L’établissement d’inventaire se fait sur trois étapes : l’identification, la cartographie et la classification des actifs informatiques. De même pour la détection des vulnérabilités : l’identification, la classification et la recommandation des solutions pour chaque vulnérabilité trouvée. Notre outil dispose d’une interface conviviale qui permet à l’entreprise d’accéder facilement aux informations des actifs informatiques d’un réseau, aux rapports générés, ainsi qu’à d’autres fonctionnalités supplémentaires. Mots clés : Outil automatisé, Inventaire des actifs informatiques, Gestion des vulnérabilités, Référentiel National de Sécurité de l’Information (RNSI), EVE-NG. | fr_FR |
dc.language.iso | fr | fr_FR |
dc.publisher | Université Blida 1 | fr_FR |
dc.subject | Outil automatisé | fr_FR |
dc.subject | Inventaire des actifs informatiques | fr_FR |
dc.subject | Gestion des vulnérabilités | fr_FR |
dc.subject | Référentiel National de Sécurité de l’Information (RNSI) | fr_FR |
dc.subject | EVE-NG | fr_FR |
dc.title | Mise en œuvre d’un Système de Gestion des Vulnérabilités dans les Réseaux Locaux LAN | fr_FR |
dc.type | Thesis | fr_FR |
Collection(s) : | Mémoires de Master |
Fichier(s) constituant ce document :
Fichier | Description | Taille | Format | |
---|---|---|---|---|
Ezzeroug Ezzraimi Oulfa et Ouahrani Chahinez.pdf | 4,6 MB | Adobe PDF | Voir/Ouvrir |
Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.