WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Couplage des sites distants pour la gestion d'un système d'information en temps réel: cas du FONER

( Télécharger le fichier original )
par Didier LINGONGO BABANGE
ISC/Kinshasa - Licence 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

Les entreprises se servent des réseaux privés pour communiquer avec des sites distants ou d'autres entreprises. Ces réseaux privés sont composés de lignes louées aux opérateurs de télécommunications, qui sont de type point à point et les bit qui y circulent sont isolés des autres trafics parce que les lignes louées créent un circuit réel entre les sites qui communiquent. Malheureusement, ces réseaux ont un inconvénient majeur, c'est leur coût.

L'arrivée des accès rapides à l'internet ainsi que la baisse globale de leurs coûts à permis un avantage aux entreprises confrontées aux problèmes de distribution et de collecte d'informations. Etant donnée que sur Internet toutes sortes de trafics circulent, les entreprises se tournent vers des solutions VPN ou Réseaux Privé Virtuel qui leur offrent des avantages des réseaux privés, mais à moindre coût.

En effet, pour qu'une entreprise arrive à mettre en place cette solution, elle doit disposer des réseaux locaux opérationnels dans chaque site. Cela étant, l'opportunité et le besoin d'interconnexion se sentira en cherchant une solution fiable et moins couteuse, tel est le cas de VPN.

Par ailleurs, nous avons présenté un travail divisé en deux parties, à savoir l'approche théorique qui était subdivisé en trois chapitres dont le premier a porté sur les généralités sur les réseaux informatiques ; le second a porté sur l'étude de la sécurité informatique et le troisième a porté sur étude préalable ; en suite la deuxième partie intitulée : planification et déploiement du système d'interconnexion qui était subdivisé en quatre chapitres à savoir, cadrage de projet du nouveau système d'information, le second a porté sur la planification de réseau par site, le troisième a porté sur l'implémentation du réseau et la réalisation du projet.

En effet, la mise en place de VPN site-à-site permet aux réseaux privés de s'étendre et de se relier entre eux au travers d'internet. Cette solution mise en place est une politique de réduction des couts liés à l'infrastructure réseau des entreprises. Il en ressort que la technologie VPN basé sur le protocole IPSec est l'un des facteurs clés de succès qui évolue et ne doit pas aller en marge des infrastructures réseaux sécurisés et du système d'information qui progressent de façon exponentielle.

En tout état de cause, dans le cadre d'un accès restreint et plus sécurisé à l'internet, nous pourrons nous retourner sur le VPN ou le cryptage du réseau.

En définitive, comme tout travail scientifique, nous n'avons pas la prétention de réaliser un travail sans critique et suggestion de la part de tout lecteur afin de le rendre plus meilleur.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite