WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de détection d'intrusion pour la sécurité des réseaux et service voip: cas de la société doctor computer


par OUMAR HISSEIN HASSAN
UNIVERSITE ABOMEY-CALAVI INSTITUT DE FORMATION ET DERECHERCHE EN INFORMATIQUE - Licence 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion

À travers ce chapitre, nous avons installé et configuré un système de détection d'intrusion (Snort) pour la sécurité de réseau VoIP. On a commencé par présenter l'environnement de travail, par la suite, nous avons énuméré l'ensemble des tâches réalisées en général et en détail.

39

Bibliographie

[1] P. cybersécurité. Communication avec voix sur ip (voip). 2015.

[2] DataNews. 7 menaces pour voip. 2019.

[3] J. DORDOIGNE. Voip. 2018.

[4] A. FRIJA. Etude et mise en place d'une solution voip securisee. 2018.

[5] C. informatiques. Description de la voip. 2018.

[6] Ipbx.pro. Standard téléphonique. 2020.

[7] SlideShare. Les sondes de sécurités ids_ips. 2017.

40

Webographie

[8] Consulté le 01 juin 2020 à l'adresse. https://blog.wildix.com/fr/comment-gerer-l es-attaques-dos-dans-la-voip/.

[9] Consulté le 04 mai 2020 à l'adresse. http://www.chambet.com/publications/MISC%201 6%20-%20Securite%20de%20la%20VoIP.pdf.

[10] Consulté le 10 août 2020 à l'adresse. https://fr.wikipedia.org/wiki/Session_Init iation_Protocol#:~:text=Session%20Initiation%20Protocol%20(SIP)%20est ,par%20internet%20(la%20VoIP).

[11] Consulté le 16 juillet 2020 à l'adresse. https://www.idtexpress.com/fr/blog/voip-s ecurity-best-practice/.

[12] Consulté le 17 juillet 2020 à l'adresse. http://odile.papini.perso.luminy.univ-amu .fr/sources/SECURITE/cours-SSI-5.pdf.

[13] Consulté le 17 juillet 2020 à l'adresse. https://telium.io/fr/securite-pour-asteris k/.

[14] Consulté le 17 juillet 2020 à l'adresse. https://fr.wikipedia.org/wiki/Softphone#: ~:text=Un%20softphone%20(anglicisme)%20est%20un,ordinateur%20plutôt%2 0qu%27un%20téléphone.

[15] Consulté le 19 juillet 2020 à l'adresse. https://fr.wikipedia.org/wiki/Asterisk_(lo giciel).

[16] Consulté le 25 mai 2020 à l'adresse. https://bfmbusiness.bfmtv.com/01-business-f orum/ voix-sur-ip-les-5-menaces-qui-pesent-sur-votre-reseau-381864.ht ml.

[17] Consulté le 28 juillet aout 2020 à l'adresse. https://fr.wikipedia.org/wiki/Système_ de_détection_d%27intrusion.

[18] Consulté le 28 mai 2020 à l'adresse. http://www-igm.univ-mlv.fr/~dr/XPOSE2004/I DS/IDSPres.html http://www-igm.univ-mlv.fr/~dr/XPOSE2004/IDS/IDSPres.h tml.

[19] Consulté le 30 juillet 2020 à l'adresse. https://www.techniques-ingenieur.fr/base -documentaire/technologies-de-l-information-th9/reseaux-cellulaires-e

41

t-telephonie-42288210/protocole-sip-te7530/fonctionnement-d-un-syste me-sip-te7530niv10003.html.

42

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote