WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de sécurité basé sur l'authentification dans un réseau IP. Cas de Mecelco

( Télécharger le fichier original )
par Rodrigue Mpyana
IUMM - Ingénieur 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION PARTIELLE

De manière séquentielle, nous allons donner les étapes par lesquelles nous sommes passés pour arriver aux notions de sécurité en réseau. En effet, nous sommes partis des généralités sur les réseaux, en suite, nous avons donné une vue globale sur la sécurité réseau . Nous avons énuméré quelques attaques capables de porter atteinte à la disponibilité, l'intégrité ou la confidentialité d'un système, ainsi que certains paramètres souvent négligés, qui peuvent causer la vulnérabilité d'un réseau. nous avons donné les mécanismes, ainsi que les dispositifs de sécurité qu'une entreprise ou organisation peut envisager mettre en place, dans l'objectif de fournir à son système un niveau de sécurité plus ou moins rassurant, ainsi que des quelques protocoles de sécurités dont quelques uns seront utilisés dans la suite de notre travail dans le but de doter au réseau une politique efficace contre tous les accès non autorisés.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry