Vous êtes sur la page 1sur 2

INTRODUCTION

Premiere partie : Cadre et théorique méthodologique


Chapitre 1 : Présentation Générale
1.1 presentatation de l’ARTP
1.1.1 Authorité de Regulation des Telecommunicztion et Des postes (ARTP)
1.1.2 Organismme de l’ARTP
1.1.3 Les missions de l’ARTP
1.1.4 La Direction des Systemes D’Information (DSI)
1.2 Presentation du sujet
1.2.1 Contexte de travail
1.2.2 Objectifs du sujet
1.2.3 Delimitation du champ d’etude
Chapitre 2 : Generalites
2.1 Notion de reseaux
2.1.1 Les reseaux informatique
2.1.2 Les differents types de reseaux
2.1.3 Les topologies des reseaux
2.1.4 Les supports de transmission
2.1.5 Lles protocoles reseaux
2.1.6 Les equipements reseaux
2.1.7 Architecture des reseaux
2.2 Securité des systemes d’information
2.2.1 Definition
2.2.2 Odjectifs
2.2.3 Risques liées aux réseaux
2.2.4 La cryptographie
2.2.5 proxy
Deuxieme partie : ETUDE DETAILLE
Chapitre 3 : Virtual Private Network
3.1 Presentation
3.2 Principes
3.3 Différents types de VPN
3.4 Protocoles de tunnelisation
Chapitre 4 :firewall
4.1 Presentation
4.2 Fonctionnement
4.3 Types de pare-feu
4.4 Filtrage
Chapitre 5 : ETUDE DES SOLUTIONS
5.1 Exemples de solutions OPEN SOURCE
5.1.1 IPCOP
5.1.2 Pfsense
5.1.3 Cisco ASA (Appareil de Securtié Adaptatif)
5.2 Exemple de solution proprietaires
5.2.1 ExpressVPN
5.2.1 Private internetacces
5.2.3 Cyber Ghost
5.3 Etude comparative des differentes solution
5.4 Choix de la solution
5.5 Presentation de la solution
5.5.1 qu’est ce que Pfsense
5.5.2 les differentes fonctionnalités et services de Pfsense
5.5.3 Caracteristiques de Pfsense
5.5.4 Les version de pfsense
Troisieme partie : IMPLEMENTATION
Chapitre 6 : Architecture de la solution et prerequis
6.1 Architecture de la solution adoptée
6.2 Prerequis
6.2.1 Environnement materiel
6.2.2 Environnement logiciel
Chapitre 7 : mise en place de la solution
7.1 Installations et configuration de PFsense
7.1.1 Installation
7.1.2 Configuration
7.1.2.1 Configuration de la stratégie de filtrage des URL ;
7.1.2.2 Configuration de la stratégie d’acces à distance
7.1.3 utilisation et tests
7.1.3.1 Exemple de filtrage
7.1.3.2 Exemple d’accès à distance
CONCLUSION

Vous aimerez peut-être aussi