BIBLIOGRAPHIE
1. EPIMAC, cours de détection des attaques,
HAU/Bujumbura, 2015
2. KART LIZ, Méthodologie géographique,
2009
3. M. GREWAT, théorie sur les micro-ordinateurs,
paris, 2010
4. NIONGABO Julius, syllabus du cours d'introduction à
la sécurité, HAU/Bujumbura, 2015
5. RAZEA Christine, Traitement d'informations
géographique, 2006
6. Thierry RWIDENDE, cours d'authentification, VPN et
chiffrement, HAU/Bujumbura, 2015
7. Dictionnaire informatique
8. Jargon informatique
SITES WEB CONSULTES
9. Wikipedia, système de géolocalisation pour les
Smartphones
10.
www.google.com/géolocalisation
pour les Smartphones
37
TABLE DES MATIERES
0. INTRODUCTION
|
5
|
0.1. PROBLEMATIQUE
|
5
|
0.2. HYPOTHESE
|
..7
|
CHAP. I. APPROCHE SUR LES CONCEPTS
|
.9
|
I.1. CONFIDENTIALITE
|
9
|
I.2. INFORMATION
|
..10
|
I.3. GEOLOCALISATION
|
11
|
I.4. UN SMARTPHONE
|
15
|
I.5. LES DIFFERENTS SYSTEMES D'EXPLOITATION UTILISES SOUS
LES
|
|
|
SMARTPHONES
|
17
|
CHAP.II. CONTEXTE DU SUJET ET PRATIQUES DE SECURITE ..21
II.1. TECNHIQUES DE GEOLOCALISATION D'UN SMARTPHONE ..21
II.2. AVANTAGES DE LA GEOLOCALISATION POUR LES SMARTPHONES
..25
II.3. LES ABUS DE LA CONFIDENTIALITE DES INFORMATIONS DE
GEOLOCALISATION
|
.26
|
II.4. PRATIQUES DE SECURITE
|
..27
|
II.5. PRATIQUE DE GEOLOCALISATION D'UN SMARTPHONE
|
.30
|
|
CONCLUSION GENERALE
|
34
|
BIBLIOGRAPHIE
|
.36
|
TABLE des MATIERES
|
...37
|
|