WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude, conception et mise en ?uvre d?un systeme de surveillance par detection d?intrusion dans un reseau informatique (cas de la banque finca)

( Télécharger le fichier original )
par Donatien BANYISHAYI NKITABUNGI
Université Liberté - Grade d'Ingénieur en Réseaux et Télécommunications 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.10. CONCLUSION PARTIELLE

Dans ce chapitre, nous avons vu un ensemble de systèmes contribuant à la sécurité des systèmes informatiques. Premièrement, nous avons commencé par définir et expliquer le fonctionnement dessystèmes de détection d'intrusions. Deuxièmement, nous avons expliqué le rôle joué par l'IDS dansla sécurité des réseaux et finalement, nous avons détaillé le fonctionnement d'une architecture générale d'un système de sécurité en se basant sur les trois niveaux et nous avons montré leur rôle dans la sécurisation des informations circulant dans le réseau.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore