WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de sécurité basé sur l'authentification dans un réseau IP. Cas de Mecelco

( Télécharger le fichier original )
par Rodrigue Mpyana
IUMM - Ingénieur 2011
  

précédent sommaire suivant

Extinction Rebellion

CONCLUSION PARTIELLE

De manière séquentielle, nous allons donner les étapes par lesquelles nous sommes passés pour arriver aux notions de sécurité en réseau. En effet, nous sommes partis des généralités sur les réseaux, en suite, nous avons donné une vue globale sur la sécurité réseau . Nous avons énuméré quelques attaques capables de porter atteinte à la disponibilité, l'intégrité ou la confidentialité d'un système, ainsi que certains paramètres souvent négligés, qui peuvent causer la vulnérabilité d'un réseau. nous avons donné les mécanismes, ainsi que les dispositifs de sécurité qu'une entreprise ou organisation peut envisager mettre en place, dans l'objectif de fournir à son système un niveau de sécurité plus ou moins rassurant, ainsi que des quelques protocoles de sécurités dont quelques uns seront utilisés dans la suite de notre travail dans le but de doter au réseau une politique efficace contre tous les accès non autorisés.

précédent sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera