III.12. CONCLUSION
Dans ce chapitre, il a été question de
présenter les différentes vulnérabilités devant
lesquelles le déploiement de la voix sur IP fait face. Certaines mesures
de sécurisation de l'environnement IP doivent être prises en
compte afin de garantir la qualité des services. Il existe plusieurs
attaques qui menacent l'utilisation de la voix sur le réseau IP, et nous
avons fait allusion à quelques-unes jugées gênant et
courant.
Dans le chapitre qui suit, nous ferons la présentation
du réseau informatique de Ministère du budget, cadre de notre
travail.
69
IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN
DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION
|