WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Déploiement d'un réseau informatique pour la transmission de données sécurisées au sein de la mairie Kananga


par Christophe Mbuyamba
Université de Kananga  - Licence 0000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 7 CONCLUSION GENERALE

Après les larges horizons, nous atterrissons en disant que ce projet de fin d'étude nous a permis de confronter l'acquis théorique à l'environnement pratique.

Tenant compte de ce qui précède, notre projet présente plusieurs avantages notamment sur le plan de rapprochement des différentes communes, la plus grande des solutions que ce projet apporte sera celle de faciliter la transmission de donnée entre le maire et les bourgmestre responsables de différentes communes de manière sécurisé.

Par ailleurs en réalisant ce projet, nous avons consacré du temps pour l'étude et le recensement des fonctionnalités de notre système à mettre en place. L'étude analytique était menée dans les détails et nous a permis de prévoir un plan d'adressage complet pour contourner les problèmes rencontrés de gaspillage d'adresse. Et tout au long de la conception, nous nous somme concentré plus sur la distance qui sépare les communes afin de déployer des équipements de pointe afin de sécuriser des données qui doivent circuler sur ce réseau.

De nos jours, la sécurité informatique est trop indispensable pour le bon fonctionnement d'un réseau, aucune entreprise ou organisation ne peut pas prétendre vouloir mettre en place une infrastructure réseau quelques soit sa taille sans envisager une politique de sécurité, pour ce faire nous ne prétendons pas dire que nous avons constitué une sécurité informatique parfaite mais néanmoins nous avons mis en oeuvre un ensemble d'outils nécessaires pour minimiser la vulnérabilité de notre système contre des menaces accidentelles ou intentionnelles.

Nous souhaitons que ce travail soit un pas qui servira à d'autres chercheurs de mener à bien leurs recherches afin de trouver et ensuite démontrer encore bien d'autres avantages que peut apporter l'utilisation du réseau informatique.

Chapitre 8 BIBLIOGRAPHIE

I. Ouvrages

1. PUJOLLE, Les Réseaux, Eyrolles, Paris, 2002, p.54.

2. Jean-Pierre ARNAUD, Réseaux & Télécoms, Dunod, Paris, 2003

3. T Tuner, Science et Société, édition Dalloz, Paris, 1987, P.17

4. GARDARIN G., Bases des données Objet et Relationnelles, édition Eyrolles, Paris, 1999, p.61.

5. Georges GARDARIN, Les bases de données, 5e tirage, Eyrolles, Paris, 2003, p.48.

6. Jérôme GABILLAUD, SQL Serveur 2008, Administration d'une base de données avec SQL Serveur Management Studio, ENI Editions, 2008, p.2.

7. G. PUJOLLE, Les Réseaux, Eyrolles, Paris, 2002, p.54.

8. BLAC-LAPIERRE A., La communication en temps réel et transmission efficace, Ed Eyrolles, Paris, 2000.BRETON T. & et al, Télécommunications, Télé activités, Encyclopoedia universalis, n°Suppl.2, 1996

9. Claude Servin, Réseaux et télécoms ; Cours et exercices corrigés, Dunod, Paris, 2003

10. GUILBERT J.F. (éd), Téléinformatique, Transport et traitement de l'information dans les réseaux et système informatique, Ed. Eyrolles, Paris, 1900.

11. ROLIN Pierre, MARTINEAU Gilbert, TOUTAIN Laurent, LEROY Alain, Les réseaux, principes fondamentaux, hermès, décembre 1996

12. Alexandre Berzati, Thèse : Analyse cryptographique des altérations d'algorithmes, Université de Versailles Saint-Quentin, 2010

13. Laurent Bloch et Christophe Wolfhuge, Sécurité informatique ; Principes et méthode, Eyrolles, Paris, 2006

14. Sandrine JULIA, cours ; Techniques de cryptographie, Université de Lyon, 2004

15. William Stallings, Cryptography and Network Security : Principles and Practice, 3rd ed. Prentice Hall, 2003

II. Webographie

16. https://www.eff.org/deeplinks/2020/01/open-wireless-movement.Consulté le 29/03/2025 à 2h

17. https://commotionwireless.net/. Consulté le 30/03/2025 à 10h

18. http://www.ecrans.fr/Les-reseaux-de-la-resistance,14444.html. Consulté le 31/03/2025 à 16h

19. https://www.eff.org/deeplinks/2020/01/open-wireless-movement. Consulté le 3/04/2025

20. https://commotionwireless.net/. Consulté le 31/03/2025

21. http://www.eurolab-france.asso.fr/ consulté le 1/03/2025 à 20H00

22. Http:// www.maboite.com consulté le 03/04/2025 à 1h

23. https://fr.m.wikipedia.org consulté le 05/04/2025 à 11h

24. http://www.securiteinfo.com consulté le 04/04/2025 16H00'

25. Http : www.dbprog.developpez.com consulté le 5/04/2025 à 00h

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy







Changeons ce systeme injuste, Soyez votre propre syndic



"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire