WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude d'implémentation d'une solution VOIP sécurisée dans un réseau informatique d'entreprise. Cas de l'ISTA de Kinshasa

( Télécharger le fichier original )
par Denis TSHIMANGA
Institut supérieur de techniques appliquées de Kinshasa - Ingénieur en génie électrique option informatique appliquée 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.9 CONCLUSION

Dans ce chapitre, nous avons décrit la VoIP en tant que solution la plus rentable pour effectuer des communications téléphoniques en entreprise, mais aussi une bonne solution en matière d'intégration de services données et voix, fiable et à moindre coût.

Malgré que la normalisation n'ait pas atteint la maturité suffisante pour sa généralisation au niveau des réseaux IP, il n'est pas dangereux de miser sur ces standards, vu qu'ils ont été acceptés par l'ensemble de la communauté de la téléphonie.

Dans le chapitre qui suit, nous allons aborder les aspects liés aux vulnérabilités de cette nouvelle technologie de communication, ainsi que les mesures de sécurisation de services.

12Peter Thermos and Ari Takanen ,Securing VoIP networks threats, vulnerabilities, and counter measures, (Addison-Wesley (c) 2007)

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore