Conception et déploiement d?une architecture réseau sécurisée : cas de SUPEMIR Par Angeline Kone SUPEMIR Ingénieur 2011 Optimisation de la fiabilité d'un réseau par la technologie PPPoE du RouterOS Mikrotik Par Daudet KALENGA Université Protestante de Lubumbasi/UPL TFC-Graduat 2011 Mise en place d'un proxy Squid sécurisé avec authentification LDAP Par Djiby Thiaw Ecole Supérieure Polytechnique de Dakar DTS Téléinformatique 2002 Design d'une solution à haute disponibilité, lan, wan, téléphonie, sécurité Par Ziad ALLAOUA Université des Sciences et de la Technologie Houari Boumediene (USTHB) Licence Informatique 2010 Conception et réalisation d'un système de vote électronique Par Rémy OKE Institut Universitaire de Technologie de Lokossa (UAC/BENIN) LIcence Professionnelle 2002 Les nouveaux téléphones mobiles et les petits ordinateurs peuvent ils être attaqués par des virus ? Par Lucien Mandeng Mandeng Université de Picardie Jules Verne Master 2 Pro-Systèmes d'Information et Informatique Nomade - MIAGE 2011 Implementation de VPN sous Linux Ubuntu Par Donald SOTTIN Institut Multi Hexa Casablanca DESSIM Réseaux et systemes Informatiques 2011 Approche distribuée pour la sécurité d'un réseau de capteurs sans fils (RCSF) Par Nadia BOUNEGTA Université de Bechar Ingénieur d'état en informatique 2010 Network access control avec packetfence Par Deschanel Tchana ISTDI Licence Professionnelle 2012 La faisabilité des schémas de certification de protection de la vie privée Par Florence BONNET Institut Supérieur d'Electronique de Paris Mastère gestion et protection des données à caractère personnel 2010 Projet d'une API IPSEC pour la mobilité et le multihoming Par Xavier FERRER CABALLERO Supélec Ingénieur réseau 2008 Mise en place d'un vpn sstp avec ad cs sous 2008 serveur pour les clients mobiles: cas de la banque centrale du Congo" Par gaby munyick IUMM ingenieur inforamticien 2011 Implementation d'un gestionnaire de correctif dans un environnement Microsoft (WSUS) Par Idriss Silue CEFIVE Abidjan Ingenieur de Conception en Reseau Informatique et Telecom 2008 Mise en place d'un système de messagerie sécurisée pour une PME/PMI Par Papa Cheikh Cisse - Mactar Ndiaga Seck Université Gaston Berger, Saint-Louis, Sénégal Maitrise Informatique 2010 Dossier médical informatisé des travailleurs soumis à la surveillance de santé Par Jean-Frédéric Delinte ICHEC - FUNDP Certificat en management de la sécurité des systèmes d'information 2012 Evaluation d'un algorithme de cryptage chaotique des images basé sur le modèle du perceptron Par jean De Dieu Nkapkop Université de Ngaoundéré Master II 2012 Mise en oeuvre système d'authentification centralisé SSO avec fournisseur d'identités Par Narcisse Kapdjou et Eric Marc Modo Nga Université de Dschang/iut-fv de Bandjoun Licence de technologie en ingénierie de RT 2012 Facteurs socio-économiques de la cybercriminalité dans le 1er arrondissement de la commune de Cotonou Par Mohamadou TCHABOUE Université d'Abomey-Calavi Licence 2013 Conception et mise en place d'une plateforme de sécurisation par synthese et reconnaissance biométrique de documents de traffic Par Andrey MURHULA Polytechnique_INITELEMATIQUE_BURUNDI Ingénieur Civil en Informatique et télécommunications 2015 Mise en place d'un IDS en utilisant Snort Par Hamzata Gueye Miage de Kenitra (Maroc) Diplome Européen dà¢â‚¬â„¢Etudes Supérieur en Informatique et Réseau 2011 Contribution de l'audit interne a la sécurité de l'information en milieu bancaire Par Sarah Stéphanie TETCHI-YAVO CESAG DESS Audit et controle de gestion 2011 Etude sur la sécurité du cloud computing Par Moussa MIMOUNE UNIVERSITE DE M?SILA MASTER Technologie de l?Information et de la Communication (TIC) 2014 Design , implementation and management of secured lan Par Eliud Ir. Eliud Aganze Jomokenyatta university of agriculture and technology B.sc information technology 2014 La stéganographie par les images pour la sécurisation du transfert des messages Par Richard ISHARA Institut Superieur Pedagogique Graduat 2008 Conception et vérification de la cohérence d'une politique de sécurité dans un réseau local Par Carine Arlette FOTSO TAGNE Université de Yaoundé 1 Master 2 2013 Mise en place d'un crypto systeme pour la sécurité des donnée et la détection d'intrusion dans un supermarché Par landry Ndjate Université Notre Dame du Kasayi Graduat 2014 Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL Par Djibo Seydou_Ziguida BOUBACAR ESP/ESMT Dakar Mastère spécialisé téléinformatique 2010 E-commerce capabilities assessment: -security of e-payment systems- case of the democratic republic of congo Par Espérant Ngongo Mbuli University of Walles Master in Advanced information technology and Business Management 2013 Mise en place d'un IDS en utilisant Snort Par Hamzata Gueye Miage kenitra Licence en informatique et reseau 2010 La lutte contre la fraude par ingénierie sociale, enjeu majeur aujourd'hui pour les banques et leurs clients entreprises Par Eliot Franklin Djoufack Université de Strasbourg Master 2 Juriste Sécurité Financière / Compliance officer 2015 Génération des clés pour cryptosystèmes symétriques basée sur les bits pseudo-aléatoires Par Fremy MAKANGA Université de Kinshasa Licence en Mathématiques et Informatique 2011 La stéganographie par les images pour la sécurisation du transfert des messages Par Ishara Kibasomba RICHARD ISP Bukavu Licence 2007 Implantation d'un système de gestion des utilisateurs et monitoring des taches dans un réseau d'entreprise Par Steve DILU NLEMVO Université de Kinshasa Licence en science Informatique option Génie Informatique 2014 Etude pour la sécurisation d'un réseau par la mise en place d'un pare-feu open source: cas de C.A.F.E. informatique et télécommunications Par Haleem SHITOU OGUNGBEMI Université de Lomé Licence professionnelle en Maintenance et Réseaux Informatiques 2019 Etude portant sur l'interconnexion par VPN d'un intranet multi-sites Par Ir Carmichael Toussaint MUTOMBO ESMICOM Graduat 2019 Rapport d'audit de la sécurité informatique de l'ONT Par Maddouri Faouzi Université de Tunis El Manar Master Sécurité des systèmes dà¢â‚¬â„¢informations et des réseaux 2006 Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé Par Essoro'ng ASSIH ESGIS Togo Master 2 en Informatique 2019 Mise en place d'une politique de sécurité et amélioration d'une architecture client-serveur Par Denis Lenge Université de Kamina Graduat 2019 Sécurisation d'un réseau bancaire avec la technologie blockchain Par Kawter BOUDGHENE STAMBOULI Université Abou Bekr Belkaid de Tlemcem Master 2 réseaux et télécommunications 2020 Etude et mise en place d'un SIEM (security information and event management) open source: cas de « Bankevi groupe » Par Essen Obed KUAOVI KOKO Université de Lomé Licence professionnelle 2020 Conception de filtre d'un réseau d'objets connectés par apprentissage profond Par Sandra Rochelle NYABENG MINEME SUP'PTIC Ingénieur de sécurité des réseaux et des systemes 2015 Etude des méthodes de reconnaissances d'empreinte digitale a l'aide du deep learning Par Jean-Edmond DASSE Université Félix Houphouet-Boigny Master 2 Recherche option informatique 2019 De l'authenticité et de la valeur juridique des preuves de la cybercriminalité issues des réseaux sociaux: cas de facebook Par François-Joseph Mutombo Muleba Université de Kikwit (UNIKIK) Licence en Droit pénal et criminologie 2019 Mise en place d'un système de gestion centralisé des logs et des évènements « SIEM » Par Joseph DEMBELE Université Centrale Master professionnel mention Cybersécurité 2021 La mise en place d'un systeme de détection et prévention d'intrusion au sein d'une grande institution provinciale (cas du gouvernorat du Lualaba) Par Shadrack KAPENDA KAPANDE Université libre de Kolwezi Graduat 2021 Strategies de cyber-defense Par Hervé Michel TCHEUTOU Université de Douala Master 1 MIAGE 2017 Déploiement de FreeRadius, un serveur d'authentification forte pour ALCASAR Par Carle Fabien HOUECANDE UATM Gasa Formation BTS 2017 RGPD contrainte légale ou opportunité pour les entreprises ? Par Mathieu DARMET Ecole de Management de Grenoble Responsable Opérationnel d'Unité 2018 L'interception SSL/TLS : le fonctionnement, entre enjeux et risques, les bonnes pratiques Par Edouard Petitjean Université de Bordeaux MIAGE SIID 2017 Etude et simulations des problèmes d'équité d'accès au canal dans les réseaux ad hoc Par Menad BELHOUL et Farid TAOURIRT Université Abderrahmane Mira de Bejaia Master Informatique; Option: Administration et Sécurité des Réseaux Informatiques. 2017 Inspection du trafic pour la détection et la prévention d'intrusions Par Frèse YABOUI Ecole Supérieure de Technologie et de Management (ESTM) Licence en Téléinformatique 2018
|