Vous êtes sur la page 1sur 8

RAPPORT DE STAGE

SECURISATION D’UN RESEAU


INFORMATIQUE DEDIE A LA
VIDEO PROTECTION
Stage effectué du 03 Juillet au 31 Août 2023 en vue de l’obtention du Brevet de Technicien
Supérieur

Filière : Génie Informatique

Spécialité : Maintenance des Systèmes Informatiques

Rapport de stage rédiger et présente par : NDE ISSA Stive Jordan


Encadreur Académique : Encadreur Professionnel :
M. DAPPE SOP Romalio M. NGOULA Henri Michel
Responsable des affaires académiques Année scolaire 2023 -2024 Directeur Marketing
PLAN DE PRESENTATION
• INTRODUCTIOON
I

• PREMIERE PARTIE : PRESENTION DE


L’ENTREPRISE
II

• DEUXIEME PARTIE : PRESENTATION


III ET ETUDE DU THEME

• CRITIQUES
• SUGGESTIONS
IV

• CONCLUSION
V
2
INTRODUCTION

La sécurité des systèmes d’information, de nos jours


nommée « Cyber sécurité », est un sujet très en vogue
actuellement. Les attaques informatiques sont monnayées
courante, pas un jour ne passe sans qu’une actualité ne
relaie le cas d’une organisation victime d’une cyberattaque
ou l’identification de nouvelles menaces cyber.
PREMIERE PARTIR : PRESENTATION
ET DEROULEMENT DU STAGE

Crée en 2018, INDEMAY


TRACKING est une entreprise
citoyenne fournissant des services de
protection de pointe pour les véhicules
et les biens. INDEMAY TRACKING
est spécialisée dans la prévention des
vols, la localisation en temps réel des
véhicules, et la fourniture des
informations relatives aux Figure 1: Logo INDEMAY TRACKING

mouvements de vos véhicules et


engins.
DEUXIEME PARTIE : PRESENTATION
ET ETUDE DU THEME
Il en existe une multitude de
logiciels pour la sécurisation
réseau informatique qui sont :
 Xprotect
 VMS
 Solarwinds
 Nagios
Mais nous allons nous attardez
sur un seul en particulier. Le
logiciel utiliser pour cette
Figure 13 : Site Internet MITRE ATT&CK détaillant les démonstration est :
techniques d'attaque et les vulnérabilités
CHAPITRE IV : APPROCHE
CRITIQUE ET SUGGESTION
Ce chapitre met en évidence nos différents points de vue sur l'entreprise
en question.
 Remarques négatives
Comme remarques négatives on peut citer :
 Pas assez de matériel et outils pour effectuer certaines tâches

 N’est pas reconnue de tous.

 Suggestions

Comme suggestions nous pouvons citer :


 Achat du matériel et outils nécessaires pour tout type de travail qui concerne le domaine
auquel l’entreprise exerce
 Établir des partenariats avec des organisations locales ou internationales pour étendre l'impact
de l'entreprise.
CONCLUSION

En fin de compte, la sécurité informatique joue


un rôle crucial dans la protection des systèmes de
vidéo protection contre les menaces
cybernétiques, contribuant à assurer la fiabilité et
l'efficacité des dispositifs de surveillance vidéo.
En intégrant des pratiques de cyber sécurité
solides et en restant vigilants face aux évolutions
technologiques et aux nouveaux défis de
sécurité, nous pouvons garantir un
environnement de vidéo protection sûr et
sécurisé pour tous.
Fin de cette présentation.
Merci pour votre
aimable attention !

Vous aimerez peut-être aussi