Académique Documents
Professionnel Documents
Culture Documents
MEMOIRE E.S.U
Réseaux et Télécommunications
SOMMAIRE
EPIGRAPHE
ISIG - GOMA
INSTITUT SUPERIEUR
D’INFORMATIQUE ET DE GESTION
BP: 841 GOMA
http://www.isig.ac.cd
adresse@email.zz
DEDICACE
Nous dédions ce travail à nos parents Nkurunziza Andre et Honorable Bertin Kirivita
iv
REMERCIEMENTS
Ce travail scientifique est le fruit d’un dur labeur, qui n’a abouti que grâce au concours
des nombreuses personnes que notre conscience ne saurait passer sous silence.
Notre reconnaissance s’adresse premièrement au Dieu tout puissant pour le souffle de vie, la
santé physique et la grâce qu’il nous comble afin de réaliser ce présent travail.
MI : Management Information
MS : Mobile Station
Le présent travail fait état de résultats obtenus lors de la mise en place d’un firewall pour
sécuriser les données de la DGR-NK. Il en ressort que la sécurité basée sur la zoneAlarm free
firewall (pare-feu) est l’un de facteurs de sécurité qui évolue du jour au jour. En effet le firewall
a permis de renforcer la sécurité d’un espace de travail local de travailleurs de la DGR-NK en
protégeant les données échangées entre les réseaux interne et externe. Pour finir, nous pensons
que la mise en œuvre de cette solution que nous proposons est d’une importance capitale pour
le bon fonctionnement du réseau local de la DGR-NK.
The present work makes state of result gotten at the time of the setting up of a firewall
that secured the data of the DGR-NK. In spring that the security based on the zoneAlarm free
firewall (firebreak) and one of security factors that evolves from the day to the days. Indeed
the firewall the firewall permitted to reinforce the security of a space of local work of workers
of the DGR-NK while protecting the data exchanged between the internal and external network.
To finish, we think that the setting in work of this solution that we propose is of an importance
capital for the good working of the local network of the DGR-NK.
INTRODUCTION
Le développement du réseau internet dont l’angle sous forme d’intranet, soulève de
questions essentielles en matière de sécurité informatique. L’accroissement de circulation des
données en télécommunication montre des besoins grandissants d’échanges privés et
professionnels. Ces transmissions de données imposent une ouverture de système d’information
vers l’extérieur, notamment vers internet.
Celle-ci entraine une certaine dépendance des entreprises et des personnes vis-à-vis des
services qu’offre l’internet. Ainsi conjuguées cette ouverture et cette dépendance de système
d’information vers l’extérieur rendent l’entreprise vulnérable aux menaces. C’est pour cela que
la sécurité réseau est devenue un sujet de recherche très nécessaire. En effet partant des
problèmes de sécurité qu’on a constaté à l’entreprise de la taxation DGR-NK on s’est décidé
de mettre en place une solution de sécurisation de données en utilisant l’application
professionnelle zoneAlarm Free Firewall.
1. Etat de la question/contexte
Il sied d’annoncer que nous ne sommes pas les premières à avoir abordé cet aspect de
chose qui porte sur la question relative de la sécurisation de réseau d’une entreprise. Il existe
d’autres chercheurs qui ont déjà usé leurs pensées dans ce domaine. Il s’agit de :
- MILE SLIMANOU DEHIA : qui a parlé de « la mise en place d’une solution VPN sur
pare-feu »cas d’étude : Entreprise Tchnin_lait (candia).[1]
- BOUNOUNI sara : quant à elle, a parlé sur « la mise en place d’un pare-feu cas de
l’entreprise Open source PfSense ». [2]
Pour le premier auteur qui nous a parlé de la sécurité mais e, mettant en place un tunnel VPN
avec vmware Workstation 10.
Le second, quand à lui qui a mise en place un système de sécurité en utilisant le simulateur
Packtracer.
Ce qui montre le point de ressemblance de notre travail avec ceux de nos prédécesseurs
est que nous avons tous parlé de la sécurité de données dans une entreprise. Mais ce qui montre
la différence entre leur travaux et le nôtre est que nous avons utilisé le logiciel ZoneAlarm
Security pour la sécurité les données et les logiciels de l’entreprisse.
2
2. Problématique
Pour mener à bout notre travail, nous avons fait allusion à la sécurisation de réseau local
qui prend aujourd’hui une importance décisive dans le domaine de l’informatique.
Quelle est la solution idéale pour la sécurité de données et des logiciels dans
l’entreprise DGR-NK ?
Comment garantir la qualité de sécurité qui sera efficace au sein de l’entreprise de
taxation DGR-NK ?
3. Hypothèses de travail
En se basant aux questions de la problématique ci-hautes, nous avons formulé comme
hypothèses :
- La mise en place de logiciel zoneAlarm security serait une solution idéale pour la
sécurité de données et logiciels dans l’entreprise DGR-NK/Goma ;
- Ce qui justifiera la sécurité de l’entreprise DGR-NK serait le non accès des logiciels
malveillants sur les données et les logiciels de l’entreprise.
4. Objectif de travail
Optimiser la sécurité réseau de l’entreprise DGR-NK/Goma avec l’application zoneAlarm Free
Firewall.
Ayant Vu l’importance et l’obligation d’un Firewall (pare-feu), chaque organisation doit établir
un firewall pour la sécurité informatique afin de se protéger des menaces et des dégâts
informationnels.
6. Méthodes et techniques
6.1. Méthodes
- Méthode descriptive : Celle-ci nous a permis de décrire le milieu d’étude, mais aussi
de comprendre le lien entre la sécurisation de données et les logiciels avec zoneAlarm
Free Firewall.
3
6.2. Techniques
La technique d’observation : Elle nous a permis de constater les faits tel qu’ils se sont
déroulés, d’acquérir une connaissance claire et précise, concentrée sur notre objet d’étude.
La technique documentaire : elle nous a orientés vers la feuille systématique de tout ce qui
est écrit ayant une liaison avec notre recherche. Ainsi nous citons les ouvrages, les revues, les
conférences et les rapports.
7. Délimitation du sujet
Il est affirmé qu’un travail scientifique, pour être bien précis, doit être délimité. Raison
pour laquelle nous n’allons pas aborder toutes les questions liées à la sécurisation de données
car elles paraissent une matière très complexe et vaste. Ainsi nous avons pensé limiter notre
travail par rapport à l’espace et au temps.
Considérant le temps de réalisation, ce travail est traité au courant de l’année académique 2018-
2019.
C’est au niveau de l’entreprise DGR-NK que nous avons effectué nos recherches.
8. Subdivision du travail/plan
1. Un pare-feu ou un firewall
C’est un logiciel ou un matériel qui vérifie les informations provenant d’Internet ou d’un
réseau, puis les empêche d’accéder à l’ordinateur ou les y autorise, selon la configuration qui
lui a été donné. Il gère les flux entrants et les flux sortant.
Un pare-feu est installé le plus souvent en périphérie du réseau local de l’entreprise ce qui
lui permet de contrôler l’accès aux ressources externes depuis l’intérieur mais également entre
les entités éloignées de l’entreprise mais reliées par un réseau de type extranet.
D’autre part un firewall permet également de contrôler l’accès au réseau des applications
installées sur la machine. En effet, les chevaux de Troie une sorte de virus ouvrant une brèche
dans le système pour permettre une prise en main à distance de la machine par un pirate
5
informatique. Le firewall permet d’une part de repérer les connexions suspectes de la machine,
mais il permet également de les empêcher.
Lorsqu’un ordinateur est connecté à internet (ou à n’importe quel réseau), celui-ci est une
cible potentielle pour des attaques. Des nombreux paquets des données sont envoyés au hasard
par des hackers afin de repérer des machines connectées. Les hackers cherchent une faille de
sécurité pour exploiter l’accès aux données s’y trouvant. Ainsi il est nécessaire, notamment
pour les internautes ayant une connexion internet (notamment de types câblé), de se protéger
des intrusions réseau en installant un système pare-feu.
Est un pare-feu personnel (un logiciel dont l’utilisation est prévue pour de particuliers)
permettant de protéger une machine en réseau, son installation et sa configuration très simples
ainsi que son niveau de protection élevé en font une solution de référence pour la protection
personnelle.
2. La sécurité informatique :
Réseau informatique : ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et
échangeant des informations sous forme de données numériques. Un ordinateur est une machine
permettant de manipuler des données. L'homme, en tant qu'être communiquant, a rapidement
6
compris l'intérêt qu'il pouvait y avoir à relier ces ordinateurs entre eux afin de pouvoir échanger
des informations.
les vulnérabilités : Ces sont les failles de sécurité dans un ou plusieurs systèmes. Tout
système vu dans sa globalité, qui peuvent être exploitable ou non.
les attaques (exploits) : Elle représente les moyens d’exploiter une vulnérabilité. Il
peut y avoir plusieurs attaques pour une même vulnérabilité mais toutes vulnérabilités
ne sont pas exploitables.
les contres mesurés : Ces sont les procédures ou techniques permettant de résoudre une
vulnérabilité ou de contré une attaque spécifique (auquel cas il peut exister d’autres
attaques sur la même vulnérabilité.
Les menaces : ce sont les adversaires déterminé capable de monter une attaque
exploitant une vulnérabilité.
Le risque en termes de sécurité est généralement catégorisé par l’équation suivante :
Risque=menace*vulnérabilité/contre-mesure
les attaques smack book : ces attaques visent tous les systèmes ; elles ressemblent à
l’attaque click : elle consiste à envoyer de messages d’erreur (ICMP/ : Internet Control
Messages Protocol : protocole de gestion des erreurs de transmission). Typiquement,
ICMP inaccessible à l’ordinateur cible. Mais les attaques n’ont pas pour but de
7
déconnecter l’ordinateur victime. Elle provoque une flood qui visent les transferts dits
connecté.
l’attaque Tear drop : vise le système win32 et lunix inférieur à 2.0.32.[3]
l’attaque dtts Splifing : l’objectif de cette attaque est de rédiger, à leur insu, des
internautes vers des sites pirates utilisé de faiblesses du protocole DNS (Domaine Name
Service) et/ou de son implémentation au travers de serveurs de noms de domaine.
Les flodders : ceux-ci n’ont qu’un seul but : inonder une cible (un site web par exemple)
afin de l’empêcher de fonctionner. [3]
les kylogger : sont des enregistreurs des touches et par extension des enregistreurs
d’activités informatique permettant d’enregistreur les touches utilisée par un utilisateur
sur son clavier et tous les événements déclenché.[3]
Les virus informatique : ce sont de programmes parasite auto propagable. Ces petits
bouts de programmes sont dépendants du système d’exploitation ou d’un logiciel.[3]
Les trous de sécurité applicative : Est les résultats d’un fonctionnement anormal
d’une application, ou bien un état non stable.[3]
Attaque de Déni de Service (Dos) : est une attaque très évolutive visant à rendre muette
une machine en la submergent de trafic inutile. [3]
L’intégrité : les données doivent être s celle que l’on entend, et ne doivent pas être
(alute) altérées de façon fortuite, illicite ou malveillance.
Confidentialité : seule les personne autorisées ont accès aux informations qui leurs sont
destinées
la disponibilité : le système doit fonctionner sans faille durant les plages d’utilisation
prévues, garantir l’accès aux services et ressources installées avec le temps de réponse
attendu.
La non répudiation et l’imputation : aucun n’utilisateur ne doit pouvoir contester les
opérations qu’il a réalisées dans le cadre de ses actions autorisées, et aucun tiers ne doit
pouvoir s’attribuer les actions d’un autre utilisateur.
L’authentification : l’identification des utilisateurs est fondamentale pour gérer les
accès aux espaces des travaux pertinents et maintenir la confiance dans les relations.
8
La DGR-NK est une régie financière créée par arrêté du gouverneur de province en 2009
jouissant d’une autonomie administrative et financière placé sous tutelle du ministère provincial
chargé de finance publique.
La DGR-NK (Direction générale de recettes du Nord-Kivu) a pour rôle :
Maximiser, mobiliser, encadrer, percevoir les Recettes provinciales et locales à
savoir : Impôts, Droits, Taxes et Redevances dus à la province du Nord-Kivu
tels que définis par l’Edit 001/2014 du 03juillet 2014 en vigueur ;
Concourir à la maximisation des Recettes du Trésor Public national et/ou local
du fait que la province bénéficie de la rétrocession de 40% des Recettes par le
gouvernement Central ;
Lutter contre la fraude fiscale sous toutes ses formes dans tous les secteurs.
I.2.1.1. LOCALISATION
La Direction Générale de Recettes du Nord-Kivu est située à Goma, chef-lieu de la
province du Nord-Kivu dans la commune de Karisimbi, quartier Kahembe, avenue Bahizi, N°
264 ville de Goma.
Cependant, le CORG (Centre Opérationnel de Recettes Goma) est situé dans la commune
de Goma, quartier les volcans, avenue du gouverneur, N°92 /1bis dans le centre urbain non loin
de la direction provinciale de l’O.C.C.
I.2.1.2. HISTORIQUE
Juste après les élections de 2006, après investiture du gouverneur et vice-gouverneur,
après formation du gouvernement provincial, ce dernier a su mettre en place la Brigade
provinciale des Finances , B.P.F en sigle, pour lui permettre d’atteindre les objectifs fixés dans
son programme quinquennal(programme qui se fait tous les cinq ans) et mobiliser les recettes
pour son fonctionnement à travers cette brigade des Finances.
Etant déjà opérationnelle, cette administration fiscale appelait Direction Générale des
Recettes du Nord-Kivu, DGR-NK en sigle, a vu le jour par arrêté provincial du Gouverneur de
9
Chef de Centre
Bureau
Bureau taxation et Bureau Recouvrement Bureau Administration
Ordonnancement et
Documentation
Contrôle
Chef d’Antenne Port
Attaché
Attaché Attaché à Attaché
l’Ordonnancement
Comptable Public
OPS Attaché aux Impôts et Subordonné: Code OPS/Centre
Taxes
Attaché au Contrôle 0730
Corps des
Attaché
Attaché
Attaché
CHAUFFEUR
Corps des Huissiers fiscaux
vérificateurs ffffffFiscaux
HUISSIER
OPS
OPS
OPS
Huissier pour
nettoyage
A. BUREAU ADMINISTRATION
Ce bureau gère le personnel mis à la disposition du centre, pourvoit à l’appréciation et à
la cotation annuelle des cadres et agents sous sa responsabilité. Il gère, sous la supervision du
chef de centre, les crédits alloués au centre. Assure la gestion des biens meubles et immeubles.
tâche.
C. TAXATION
Avant d’aborder l’essentiel de ce point, nous allons définir certains concepts clés tels que :
Toute autre sorte d’impôt restant égale par ailleurs, la DGR-NK s’occupe de trois sortes
L’impôt foncier est celui qui frappe les terrains bâtis et non bâtis. Cela voudrait dire que pour
être assujetti à cet impôt il faut détenir l’un des éléments cités ci-haut.
Les éléments qui entrent en compte dans les terrains non bâti :
- Parcelle vide ;
12
- Parcelle en chantier
- les maisons en dur et en chalet. Notons qu’une maison en chalet est celle construite en
- Villa : c’est une belle maison d’habitation dont la superficie est d’au moins 200 m² et
L’impôt sur le revenu locatif est celui qui frappe le revenu provenant de la location d’un
Nous remarquons que les locateurs et le bailleur, tous deux sont appelés à déclarer.
L’IRL déclaré par le locateur est appelé IRL/RAS. Il est déclaré pendant l’année conformément
consommation de l’année n’est pas suivi de la mention RAS. Son échéance est fixé à partir du
1er janvier jusqu’au 1er février de l’année qui suit celle de la consommation du loyer.
Le contribuable à la vignette est toute personne qui détient un véhicule. Disons que un véhicule
c’est tout engin se déplaça à l’aide d’un moteur. De ce fait, il existe plusieurs types de véhicule
- Les motos
- Remorques
- Véhicule tracteur
Procédure de la taxation
A) La relance : est une correspondance conçue et signée par le chef de bureau taxation et
documentation ayant pour but de rappeler l’assujetti de venir déclarer dans les 5 jours
sa situation fiscale.
l’assujetti qui, au départ, a eu la relance qu’il n’a pas respecté. De ce fait cet assujetti
D. BUREAU RECOUVREMENT
Ce bureau est chargé d’engager les poursuites en recouvrement forcé des déclarations
En effet dans cette partie nous allons énumérer les ordinateurs performants qui vont
supporter notre entreprise de la taxation DGR-NK. Est ces ordinateurs sont les suivantes :
a. Critiques positifs
- Sécurité minimale pour chaque ordinateur ;
- Avoir un mot de passe pour y accéder ;
b. Critiques Négatifs
- Craquage de mot de passe par une clé usb qui contient le système;
14
Section 3 : Conclusion
Ce chapitre a porté sur les généralités et le champ d’application de notre sujet. Il a été question
de définir certains concepts de base liés à notre travail afin de permettre à toute personne qui
va nous lire de comprendre les termes utilisés. Également il a été question de présenter le
champ d’application de notre travail, d’analyser le système d’information de la DGR-NK pour
déceler les failles afin d’apporter une solution.
15
Dans ce chapitre nous allons faire l’analyse de notre système en élaborant le cahier des
charges et en présentant l’estimation des couts pour la réalisation du projet. Nous allons montrer
comment le nouveau système va fonctionner avec la solution de protection zoneAlarm au sein
de la DGR-NK.
a. Avantages
- Arrêter les attaques informatiques en filtrant les informations qui entrent et qui
sortent ;
- Ça aide à prévenir le vol de données ;
- Protection de renseignement personnel ;
16
Partant de cette image ci-haut nous allons installer une application firewall (zoneAlarm
Free Firewall) qui va nous aider à sécuriser les différents documents de l’entreprise de la
taxation DGR-NK.
Un cahier de charge (parfois abrégé en CDC) est un document qui doit être respecté lors
de la conception d’un projet. Le cahier de charge prend des formes variable selon les types
d’activités (production ou service récurent, projet ponctuel).
La planification d’un projet est l’activité qui consiste à déterminer et à ordonnancer les tâches
du projet, à estimer leurs charges et à déterminer les profils nécessaires à leur réalisation.
Pour bien réaliser notre travail nous allons faire un planning prévisionnel pour nous aider
de bien à bouture notre à travaille. En effet partant de cette schéma nous allons parler un peu
de la synthèse notre application zoneAlarm free firewall.
Pour ce faire, nous allons supprimer du tableau d’identification toutes les tâches qui n’ont
pas des prédécesseurs afin de déterminer les différents niveaux. Toutes les tâches ainsi
supprimées à une étape constitueront les tâches de ces niveaux.
Niveau 1 1 -
Niveau 2 2 1
Niveau 3 3 2
Niveau 4 4 3
Niveau 5 5 4
Niveau 6 6 5
Niveau 7 7 6
Niveau 8 8 7
Niveau 9 9 8
18
Niveau 10 10 9
Tableau 2: Tableau de calcul des Niveaux
PERT (Program Evaluation Research Task) consiste à mettre en ordre sous la forme d'un
graphe, plusieurs tâches qui grâce à leur dépendance et à leur chronologie concourent toutes à
la réalisation d'un projet.
1. Définitions
a. Chemin critique
On appelle chemin critique, tout chemin allant du début à la fin de longueur maximale du
projet.
C’est un passage obligé.
20
b. Tâches critiques
Les tâches critiques : sont celles qui ne tolèrent aucun retard dans leur démarrage, si non tout
le programme connait un retard. En d’autres termes, ce sont les tâches dont la marge totale est
nulle ainsi que la marge libre. Pour notre projet toutes les tâches sont des tâches critiques car
leurs marges totales sont égales à zéro.
Le meilleur moyen de se protéger contrer les chevaux de Troie et contre toutes sortes
d’intrusions sur l’ordinateur est d’utiliser un firewall. Le nombre de ces messages ne fait
qu’augmenter chaque jour et devient aujourd’hui nécessaire d’utiliser ce type de logiciel pour
ce protège. ZoneAlarm sécurise tous les ordinateurs connectés à Internet, spécialement ceux
possèdent une connexion permanente. ZoneAlarm possède un firewall intégré permettant de
bloquer les tentatives de connexions à votre ordinateur par internet.
Les étapes pour télécharger et installer l’application zoneAlarm free firewall sont :
Aller dans le moteur de recherche « Google » et taper zoneAlarm Free Firewall ; dans
les applications de firewall qui s’afficher, double-clique sur zoneAlarm Free Firewall
Dans la fenêtre qui s’afficher double- cliqué sur « Quick Install Install »
Début de l’installation firewall
3) Fin de l’installation
Après avoir terminé l’installation, nous allons voir les éléments suivant :
b) Pour voir les de taille de toutes les applications sécurisées par le firewall et voir
comment le firewall bloqué les tentatives d’accès sur les ordinateurs.
Cliquer sur afficher les détails, vous aurez deux élément qui sont :
1) Basic firewall (Bloque les intrusions et les Activités des pirates) : pour bloquer les
tentatives d’accèdes à votre PC.
2) contrôle des applications (Bloque les comportements à risque et empêche la
transmission de données non autorisées)
Pour voir le programme sécuriser par le firewall cliquer sur l’option programme(s)
sécurisé(s)
24
Dans la fenêtre qui s’affiche ; Cliquer sur afficher les programmes, vous aurez la liste
des applications sécurisées par le firewall.
Après avoir cliqué sur tentatives d’accès bloquées ; dans la fenêtre qui s’affiche « cliqué
sur consulter les journaux » là vous aurez tous les programmes sécurisés par firewall.
d) Paramétrées du firewall
Pour paramétrer le firewall il faut :
Cliquer sur les paramètres avancés
Paramètres généraux
Dans la fenêtre qui s’affiche activer les éléments suivants :
Bloquer tous les fragments
Autorise les protocoles VPN
26
e) Pour voir les zones sécurisées par la zoneAlarm ; cliquer sur « voir les zones »
Cliquez sur le bouton ajouter puis sur l’option IP zone est fixe à sûre puis saisissez
l’adresse d’un ordinateur du réseau qui doit pouvoir accéder à votre ordinateur. Saisissez
une description dans la zone texte description, (ordinateur fixe par exemple) puis
valider par ok.
La zone Alarm utilise le concept de zone pour vous protéger : une zone sûre pour votre
réseau local et une zone internet. Chacun de ces zones dispose d’un niveau de sécurité
différent.
Conclusion
Section 1 : RESULTATS.[8]
Après avoir installé et utilisé l’application firewall nous avons eu les résultats suivants :
Section 2 : DISCUSSION
Après avoir appliqué les normes que nous exige l’application ZoneAlarm Free Firewall
pour le réseau de la DGR-NK, les données de l’entreprise seront sécurisées dans toutes les
parties.
Bienfaits : Sécurité minimale pour chaque ordinateur ; Avoir un mot de passe pour y accéder.
Méfaits : Craquage de mot de passe par une clé usb qui contient le système; Tous les agents
accèdent dans la base de données ; Pas d’arrêt aux attaques informatiques en filtrant les
informations qui entrent et qui sortent ; ça ne prévient pas le vol de données ; Pas de Protection
de renseignement personnel ; Pas de Protection d’ordinateur réel.
29
Bienfaits : Arrêter les attaques informatiques en filtrant les informations qui entrent et qui
sortent ; Ça aide à prévenir le vol de données ; Protection de renseignement personnel ;
Protection d’ordinateur réel ; Création de barrière entre les pirates et votre ordinateur ;
Méfaits : Pas de protection efficace mais ça garanti une sécurité disons maximale ;
Section 3 : RECOMMANDATIONS
Ainsi donc, après avoir illustrés quelques avantages et inconvénients de ces deux
systèmes en matière de la sécurisation de données, nous recommanderons à notre entreprise qui
est la DGR-NK d’utiliser le système de sécurité avec ZoneAlarm security pour mieux protéger
leurs informations dans tous les niveaux.
Conclusion Générale
Nous voici au terme de notre étude qui a porté sur « Etude et mise en place d’une solution
de sécurisation de réseau local avec un Firewall : cas de l’Entreprise DGR-NK ».
En abordant ce sujet, notre souci majeur était de palier aux problèmes énoncés dans la
problématique.
Les questions suivantes ont été soulevées comme problème dans notre travail afin d’affronter
notre champ de recherche :
Quelle est la solution idéale pour la sécurité de données et des logiciels dans l’entreprise
DGR-NK ?
Comment garantir la sécurité efficace au sein de l’entreprise de taxation DGR-NK ?
Pour répondre rapidement aux questions que nous nous sommes posées, les hypothèses
suivantes ont été formulées :
La mise en place de logiciel zoneAlarm security serait une solution idéale pour la
sécurité de données et logiciels dans l’entreprise DGR-NK/Goma ;
Ce qui justifiera la sécurité de l’entreprise DGR-NK serait le non accès des logiciels
malveillants sur les données et les logiciels de l’entreprise.
En réalisant ce labeur scientifique, nous visons un seul objectif majeur portant sur notre
fondement :
Optimiser la sécurité réseau de l’entreprise DGR-NK/Goma avec l’application
zoneAlarm Free Firewall.
Ainsi, dans l’évolution de notre étude, nous sommes arrivés à installer notre logiciel pour
notre entreprise DGR-NK afin d’une bonne sécurité de données et des logiciels. Et nous avons
utilisé le logiciel ZoneAlarm Security.
Pour finir, nous ne pensons pas avoir résolu tous les aspects dans ce domaine de la sécurité
informatique; c’est pourquoi nous favorisons d’autres chercheurs de nous emboiter les pas pour
achever ce travail en abordant des parties auxquelles nous n’avons pas abordé.
31
REFERENCES
[1] Mille SLIMANOU Dehia, « Mémoire Defin de cycle », Béjai, 2016.
[2] Z. S. BUCHERBA Khadidja, « Mémoire defin D’etude », Béjai, 2015.
[3] C. Gabriel BOMBAMBO, Cours de sécurité informatique. ISIG - GOMA, 2018.
[4] Mémoire, Mémoire defin de cycle. .
[5] M. Youen, « Cours Evaluation ». .
[6] ISIG, « Plan mémoire ISIG ». 2019-2018.
[7] Google, « Google ».
[8] concepteur, « ZoneAlarm ». .
32
REMERCIEMENTS ..................................................................................................................................... IV
NTRODUCTION ............................................................................................................................................ 1
2. PROBLEMATIQUE ........................................................................................................................................ 2
3. HYPOTHESES DE TRAVAIL ........................................................................................................................... 2
4. OBJECTIF DE TRAVAIL ................................................................................................................................ 2
5. CHOIX ET INTERET DU SUJET ...................................................................................................................... 2
6. METHODES ET TECHNIQUES ........................................................................................................................ 2
7. DELIMITATION DU SUJET ............................................................................................................................ 3
8. SUBDIVISION DU TRAVAIL........................................................................................................................... 3
INTRODUCTION ................................................................................................................................................ 4
INTRODUCTION ........................................................................................................................................ 15
INTRODUCTION ........................................................................................................................................ 28
REFERENCES ............................................................................................................................................. 31
33