WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise d'une protection d'accès au réseau.


par Dieudonne EBONDO KAPWE
Institut universitaire Maria Malkia - Graduat 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion partielle

Dans ce chapitre, nous nous sommes penchés sur l'aspect pratique de notre travail, nous avons détaillé les étapes de mise en place de notre solution par l'installation et différentes configurations de nos outils. Donc nous n'avons certainement pas parlé sur toutes les configurations de NPS et NAP, mais nous avons épinglé quelques-unes seulement. Les restes d'informations sont au complet dans la documentation.

CONCLUSION GENERALE

Nous voici au terme de notre travail de fin d'études intitulé «La mise en place d'une protection d'accès au réseau».

BIBLIOGRAPHIE

53

Il est vrai que la sécurité réseau est un domaine très vaste, mais aussi très important dans l'administration systèmes et réseaux. Nous constatons par ce fait que les différentes solutions de protection d'accès réseau ont certes trouvées leur place dans la sphère professionnelle.

Comme nous venions de le démontrer dans notre travail, NPS et NAP ont permis la constitution de la solution de la protection d'accès au réseau à la fois puissante et efficace pour le problème qui avait attiré notre attention.

Notre travail permet de pouvoir protéger les accès dans le réseau quel que soit son système d'exploitation, Ainsi donc, nous avons le courage d'affirmer que la solution proposée vient confirmer notre hypothèse, qui, dans cette dernière proposait de de réaliser la protection d'accès au réseau de l'entreprise tournant sur différents systèmes d'exploitation via une interface utilisateur Windows serveur.

Ainsi, nous affirmons, que la solution obtenue confirme notre hypothèse, qui cette dernière proposée de faire comprendre le fondement NPS et NAP, ses fonctionnalités, ses rôles et autres qui nous permettront de bien appréhender la protection.

Le champ d'action de notre sujet, étant très vaste, nous n'avons pas la prétention de l'avoir totalement épuisé, mais nous espérons avoir répondu aux questions que nous étions en train de nous poser, dans le temps et dans l'espace, laissant l'occasion à d'autres personnes pouvant traiter les autres aspects de la question.

54

I. Ouvrages

1. Thierry DEMAN Freddy ELMALEH Mathieu CHATEAU Sébastien N EILD,Windows Server 2008 Administration avancée, Janvier 2009.

2. Par Thierry BELVIGNE, Virtualisation de serveur et de serveur et Systèmes d mes d' 'exploitations. exploitations.

3. Saint Jean-Baptiste de la salle Avignon, cours de réseau, paris, sine data, p1 inédit

II. Cours inédits

1. Louis MPALA, Méthode de recherche scientifique, G2 Informatique/IUMM, Cours inédit, 2016-2017.

2. Louis MPALA, initiation à la recherche scientifique, G1 Informatique/IUMM, Cours inédit, 2014-2015.

3. Teddy MUKONKI, Cours de réseau des ordinateurs, IUMM, G2 Tech/réseau 2016-2017, inédit.

4. Assaut BIATCHINI, cours de conception des architectures réseaux, G3 Tech/réseau, inédit, IUMM, 2017-2018.

5. Junivelle BWALYA, cours d'administration réseau sous Windows serveur 2008, G3 Tech/réseau, inédit, IUMM, 2017-2018.

III. Webographie

1. https://fr.wikipedia.org

2. https://www.yanx.eu

3. http://idum.fr/spip.php?article175

4. Http/ :www.comment ca marche.net/

LISTES DES QUELQUES D'ABREVIATIONS UTILISEES ? LAN : Local Area Network

? WAN : Wide Area Network

55

s NAP : Network Access Protection

s

s DHCP : Dynamics Hosts Configuration Protocol

s

s VPN : Virtual Private Network

s

s QEC : Quarantaine enforcement Client

s

s QES : Quarantaine Enforcement Server

s

s SHA : System Health Agent

s

s SHV : System Health Validator

56

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault