WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de détection d'intrusion pour la sécurité des réseaux et service voip: cas de la société doctor computer


par OUMAR HISSEIN HASSAN
UNIVERSITE ABOMEY-CALAVI INSTITUT DE FORMATION ET DERECHERCHE EN INFORMATIQUE - Licence 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion

Au terme de notre premier chapitre, il est d'une importance capitale d'affirmer que la VoIP est l'une des solutions la plus rentable pour effectuer des conversations. Actuellement il est évident que la VoIP va continuer à évoluer. Elle est une bonne solution en matière d'intégration, fiabilité et de coût. La voix sur IP est devenue de nos jours l'une des téchnologies la plus ciblée. Il existe plusieurs autres attaques qui menacent la sécurité du VoIP, les attaques citées dans ce chapitre sont les plus fameuses et courantes dans les réseaux VoIP.

Dans le chapitre suivant, nous allons présenter les systèmes IDS afin de comprendre le principe de fonctionnement de la mise en place de notre solution pour la sécurité des réseaux et services VoIP.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius