WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de sécurité basé sur l'authentification dans un réseau IP. Cas de Mecelco

( Télécharger le fichier original )
par Rodrigue Mpyana
IUMM - Ingénieur 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

Nous avons tout au long de notre travail mis en place un système sécurisé avec authentification tout en restant compatible avec les différentes technologies existantes.

De nos jours, la sécurité informatique est quasi-indispensable pour le bon fonctionnement d'un réseau filaire ou non filaire, aucune entreprise ne peut prétendre vouloir mettre en place une infrastructure réseau, quelque soit sa taille, sans envisager une politique de sécurité. Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue.

Nous avons enfin structuré notre travail en trois chapitres :

- Généralité sur le réseau qui explique quelques concepts utilisés dans le réseau informatiques donne un résumé sur le réseau en général

- Vue globale sur la sécurité réseau qui a parlé sur la sécurité réseau en générale, les mécanismes de protection et quelques protocoles de sécurité.

- Implémentation de la solution retenue ; dans ce chapitre nous devons mettre en place notre système de sécurité mais suite au moyen que nous avons, il ne nous a pas été possible de nous procurer le switch catalyste pour implémenter notre système comme il faut, sur ce, il nous est impossible d'achever notre travail selon notre désir.

Pour terminer, nous tenons à souligner que nous n'avons nullement pas la prétention d'avoir présenté un travail parfait, car aucun travail scientifique ne peut l'être, ainsi nous laissons le soin à tous ceux qui nous lirons et qui sont du domaine de nous parvenir leurs remarques et suggestions pour l'enrichir et l'améliorer.

BIBLIOGRAPHIE

1. OUVRAGES

- Stallings W. Network Security Essentials, 2nd edition, Prentice Hall, 2003.

- MATHON, P., Windows 2003 Server, les services réseaux TCP/IP, Editions ENI, 2003, p. 372.

- CHEY COBB, Sécurité réseaux pour les nuls, First Interactive, New York, 2003, p.287 -288.

- CLAUDE SERVIN, Réseaux & télécoms, Edition Dunod, Paris, 2003, 2006.

2. COURS INEDITS

- CISCO_CCNA/Discovery1, Technologies sans fil

- KASONGO, P., Cours de réseau, G2 Technologie et Réseau, IUMM 2009-2010

- MUKANDA P., Cours de télécommunication, G2 Technologie et Réseau, IUMM 2009 -2010

- BAKASANDA J. Cours de MRS, G2 Design & Multimédia, ESIS 2007-2008.

3. SITES WEBS

- http://www.commentcamarche.net/contents/secu/secuintro.php3

- http://www.figer.com/publications/secu170398.html

- http://samomoi.com/reseauxinformatiques/les_topologies_des_reseaux.php

- http://www.rederio.br/downloads/pdf/nt00700.pdf

- http://www-igm.univ-mlv.fr/~dr/XPOSE2008/802.1x/EAP.html

- http://fr.wikipedia.org/wiki/Autorit%C3%A9_de_certification

- http://www.certigreffe.fr/

- http :// www. frameip.com

4. MAGAZINE

- Présentation MECELCO Avril 2005.

- Rapport annuel EXAF 2008.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King