WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place d’un système informatique de centralisation des données audio-visuelles avec un système de sécurité d’accès aux données pour les chaînes de télévision partenaire


par Eliazer DJUMA
ESIS - Licence 2021
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

Ce présent travail a traité sur la mise en place d'un système de centralisation des données multimédias entre les chaînes des télévisions partenaires et cela d'une manière sécurisée, il a été question de concevoir et d'implémenter un système qui permettrait de rendre l'accès rapide et facile aux fichiers partagés par différentes chaînes qui collaborent ensemble. L'objectif poursuivi était celui de permettre aux utilisateurs (chaînes de télévisions) de gagner en temps dans l'acquisition des informations provenant d'autres stations de télévision.

Afin d'atteindre les objectifs et d'arriver aux résultats attendus, nous avons utilisé le grand principe de l'ingénierie des systèmes qui consistait à diviser les taches. C'est en se basant sur ce principe que notre travail a été structuré en trois parties. Dans un premier temps, nous avons effectué une étude du système actuel de notre champ de batail qui est l'entreprise de Malaïka télévision, et nous avons eu à ressortir les besoins qui ont définis les objectifs de notre solution.

En parcourant les spécifications fonctionnelles récoltées dans la première partie du travail, nous avons donné la structure générale et logique de notre solution, tout en donnant les blocs de ladite solution. Pour la sécurité de notre système Nous avons fait aussi une étude comparative sur les algorithmes de chiffrement pour ensuite ressortir un seul qui pouvait très bien maintenir les données centralisées en sécurité.

Après avoir fait le choix de l'algorithme de chiffrement, nous avons présenté de manière détaillé notre algorithme choisi qui est AES. Du reste, nous avons également présenté le fonctionnement de notre système et planifié son implémentation. Le tout était sanctionné par un rapport financier du projet ou le coût de notre système.

Arriver à la fin de ce travail, l'implémentation du système a concrétisé tout ce qui a été dit et développé dans l'abstraction.

Signalons ici que ce travail est une oeuvre imparfaite, et du coup, elle pourrait avoir des soucis, voilà pourquoi chaque critique nécessaire et son amélioration sera prise en considération.

ESIS_TFC_AS 2021

Page | 60

BIBLIOGRAPHIE

[1] direction Malaïka TV

[2] « les principes de sécurité informatique », 2019, [en ligne], [accès 16 novembre]

[3] newteam.net / centraliser-vos-données [en ligne]. [Accès le 01 novembre 2021]

[4] https://www.futura-sciences.com/tech/definitions/internet-internet-3983/ [en ligne] [le 15 novembre 2021]

[5] https://iweb.com/fr/blog/introduction-aux-serveurs-de-base-de-donnees [en ligne] [le 01 novembre 2021]

[6] https://www.kaspersky.fr/resource-center/definitions/encryption [en ligne] [accès le 10 novembre 2021]

[7] A. EL MOUEL « UML : diagramme de cas d'utilisation », 2020

[8] A. EL MOUEL « UML : diagramme des séquences », 2020

[9] S. Dilu, « implémentation d'un système de gestion des utilisateurs dans un réseau d'entreprise » TFE_UPL, Lubumbashi 2014-2015.

[10] www.linternaute.com/histoire/categorie/histoire_d'internet.shtml [en ligne] [accès le 01/octobre 2021]

[11] K.B. Patient « conception et réalisation d'une webtélé avec la technologie Windows media », TFC_ESIS

[12] RAPHAEL YENDE, « support de cours de sécurité informatique et crypto », 2018

[13] BEN KAMEL, « approche de la cryptographie basée sue les algorithmes génétiques pour la sécurité de réseau », 2017

[14] https://www.journaldunet.com/solutions/ dsi/1495683-7-methodes-pour-securiser-vos-video/ [en ligne], [consulté 08 novembre 2021]

[15] gantt.com/fr[en ligne], [accès 17 novembre 2021]

[16] https://www.manager-go.com/gestion-de-projet/dossiers-methodes/construire-un-reseau-pert [en ligne], [consulté le 17 novembre 2021]

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus