![]() |
Déploiement d'un réseau informatique pour la transmission de données sécurisées au sein de la mairie Kanangapar Christophe Mbuyamba Université de Kananga - Licence 0000 |
Chapitre 7 CONCLUSION GENERALEAprès les larges horizons, nous atterrissons en disant que ce projet de fin d'étude nous a permis de confronter l'acquis théorique à l'environnement pratique. Tenant compte de ce qui précède, notre projet présente plusieurs avantages notamment sur le plan de rapprochement des différentes communes, la plus grande des solutions que ce projet apporte sera celle de faciliter la transmission de donnée entre le maire et les bourgmestre responsables de différentes communes de manière sécurisé. Par ailleurs en réalisant ce projet, nous avons consacré du temps pour l'étude et le recensement des fonctionnalités de notre système à mettre en place. L'étude analytique était menée dans les détails et nous a permis de prévoir un plan d'adressage complet pour contourner les problèmes rencontrés de gaspillage d'adresse. Et tout au long de la conception, nous nous somme concentré plus sur la distance qui sépare les communes afin de déployer des équipements de pointe afin de sécuriser des données qui doivent circuler sur ce réseau. De nos jours, la sécurité informatique est trop indispensable pour le bon fonctionnement d'un réseau, aucune entreprise ou organisation ne peut pas prétendre vouloir mettre en place une infrastructure réseau quelques soit sa taille sans envisager une politique de sécurité, pour ce faire nous ne prétendons pas dire que nous avons constitué une sécurité informatique parfaite mais néanmoins nous avons mis en oeuvre un ensemble d'outils nécessaires pour minimiser la vulnérabilité de notre système contre des menaces accidentelles ou intentionnelles. Nous souhaitons que ce travail soit un pas qui servira à d'autres chercheurs de mener à bien leurs recherches afin de trouver et ensuite démontrer encore bien d'autres avantages que peut apporter l'utilisation du réseau informatique. Chapitre 8 BIBLIOGRAPHIEI. Ouvrages1. PUJOLLE, Les Réseaux, Eyrolles, Paris, 2002, p.54. 2. Jean-Pierre ARNAUD, Réseaux & Télécoms, Dunod, Paris, 2003 3. T Tuner, Science et Société, édition Dalloz, Paris, 1987, P.17 4. GARDARIN G., Bases des données Objet et Relationnelles, édition Eyrolles, Paris, 1999, p.61. 5. Georges GARDARIN, Les bases de données, 5e tirage, Eyrolles, Paris, 2003, p.48. 6. Jérôme GABILLAUD, SQL Serveur 2008, Administration d'une base de données avec SQL Serveur Management Studio, ENI Editions, 2008, p.2. 7. G. PUJOLLE, Les Réseaux, Eyrolles, Paris, 2002, p.54. 8. BLAC-LAPIERRE A., La communication en temps réel et transmission efficace, Ed Eyrolles, Paris, 2000.BRETON T. & et al, Télécommunications, Télé activités, Encyclopoedia universalis, n°Suppl.2, 1996 9. Claude Servin, Réseaux et télécoms ; Cours et exercices corrigés, Dunod, Paris, 2003 10. GUILBERT J.F. (éd), Téléinformatique, Transport et traitement de l'information dans les réseaux et système informatique, Ed. Eyrolles, Paris, 1900. 11. ROLIN Pierre, MARTINEAU Gilbert, TOUTAIN Laurent, LEROY Alain, Les réseaux, principes fondamentaux, hermès, décembre 1996 12. Alexandre Berzati, Thèse : Analyse cryptographique des altérations d'algorithmes, Université de Versailles Saint-Quentin, 2010 13. Laurent Bloch et Christophe Wolfhuge, Sécurité informatique ; Principes et méthode, Eyrolles, Paris, 2006 14. Sandrine JULIA, cours ; Techniques de cryptographie, Université de Lyon, 2004 15. William Stallings, Cryptography and Network Security : Principles and Practice, 3rd ed. Prentice Hall, 2003 II. Webographie16. https://www.eff.org/deeplinks/2020/01/open-wireless-movement.Consulté le 29/03/2025 à 2h 17. https://commotionwireless.net/. Consulté le 30/03/2025 à 10h 18. http://www.ecrans.fr/Les-reseaux-de-la-resistance,14444.html. Consulté le 31/03/2025 à 16h 19. https://www.eff.org/deeplinks/2020/01/open-wireless-movement. Consulté le 3/04/2025 20. https://commotionwireless.net/. Consulté le 31/03/2025 21. http://www.eurolab-france.asso.fr/ consulté le 1/03/2025 à 20H00 22. Http:// www.maboite.com consulté le 03/04/2025 à 1h 23. https://fr.m.wikipedia.org consulté le 05/04/2025 à 11h 24. http://www.securiteinfo.com consulté le 04/04/2025 16H00' 25. Http : www.dbprog.developpez.com consulté le 5/04/2025 à 00h |
|