Mise d'une protection d'accès au réseau.par Dieudonne EBONDO KAPWE Institut universitaire Maria Malkia - Graduat 2018 |
Conclusion partielleDans ce chapitre, nous nous sommes penchés sur l'aspect pratique de notre travail, nous avons détaillé les étapes de mise en place de notre solution par l'installation et différentes configurations de nos outils. Donc nous n'avons certainement pas parlé sur toutes les configurations de NPS et NAP, mais nous avons épinglé quelques-unes seulement. Les restes d'informations sont au complet dans la documentation. CONCLUSION GENERALENous voici au terme de notre travail de fin d'études intitulé «La mise en place d'une protection d'accès au réseau». BIBLIOGRAPHIE53 Il est vrai que la sécurité réseau est un domaine très vaste, mais aussi très important dans l'administration systèmes et réseaux. Nous constatons par ce fait que les différentes solutions de protection d'accès réseau ont certes trouvées leur place dans la sphère professionnelle. Comme nous venions de le démontrer dans notre travail, NPS et NAP ont permis la constitution de la solution de la protection d'accès au réseau à la fois puissante et efficace pour le problème qui avait attiré notre attention. Notre travail permet de pouvoir protéger les accès dans le réseau quel que soit son système d'exploitation, Ainsi donc, nous avons le courage d'affirmer que la solution proposée vient confirmer notre hypothèse, qui, dans cette dernière proposait de de réaliser la protection d'accès au réseau de l'entreprise tournant sur différents systèmes d'exploitation via une interface utilisateur Windows serveur. Ainsi, nous affirmons, que la solution obtenue confirme notre hypothèse, qui cette dernière proposée de faire comprendre le fondement NPS et NAP, ses fonctionnalités, ses rôles et autres qui nous permettront de bien appréhender la protection. Le champ d'action de notre sujet, étant très vaste, nous n'avons pas la prétention de l'avoir totalement épuisé, mais nous espérons avoir répondu aux questions que nous étions en train de nous poser, dans le temps et dans l'espace, laissant l'occasion à d'autres personnes pouvant traiter les autres aspects de la question. 54 I. Ouvrages
II. Cours inédits
III. Webographie
LISTES DES QUELQUES D'ABREVIATIONS UTILISEES ? LAN : Local Area Network ? WAN : Wide Area Network 55 s NAP : Network Access Protection s s DHCP : Dynamics Hosts Configuration Protocol s s VPN : Virtual Private Network s s QEC : Quarantaine enforcement Client s s QES : Quarantaine Enforcement Server s s SHA : System Health Agent s s SHV : System Health Validator 56 |
|