Home | Publier un mémoire | Une page au hasard
Sécurité informatique
Nombre de mémoires: 75

Informatique et Télécommunications > Sécurité informatique

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
Conception et déploiement d?une architecture réseau sécurisée : cas de SUPEMIR
Par Angeline Kone
SUPEMIR Ingénieur 2011


Optimisation de la fiabilité d'un réseau par la technologie PPPoE du RouterOS Mikrotik
Par Daudet KALENGA
Université Protestante de Lubumbasi/UPL TFC-Graduat 2011


Mise en place d'un proxy Squid sécurisé avec authentification LDAP
Par Djiby Thiaw
Ecole Supérieure Polytechnique de Dakar DTS Téléinformatique 2002


Design d'une solution à  haute disponibilité, lan, wan, téléphonie, sécurité
Par Ziad ALLAOUA
Université des Sciences et de la Technologie Houari Boumediene (USTHB) Licence Informatique 2010


Conception et réalisation d'un système de vote électronique
Par Rémy OKE
Institut Universitaire de Technologie de Lokossa (UAC/BENIN) LIcence Professionnelle 2002


Les nouveaux téléphones mobiles et les petits ordinateurs peuvent ils être attaqués par des virus ?
Par Lucien Mandeng Mandeng
Université de Picardie Jules Verne Master 2 Pro-Systèmes d'Information et Informatique Nomade - MIAGE 2011


Implementation de VPN sous Linux Ubuntu
Par Donald SOTTIN
Institut Multi Hexa Casablanca DESSIM Réseaux et systemes Informatiques 2011


Approche distribuée pour la sécurité d'un réseau de capteurs sans fils (RCSF)
Par Nadia BOUNEGTA
Université de Bechar Ingénieur d'état en informatique 2010


Network access control avec packetfence
Par Deschanel Tchana
ISTDI Licence Professionnelle 2012


La faisabilité des schémas de certification de protection de la vie privée
Par Florence BONNET
Institut Supérieur d'Electronique de Paris Mastère gestion et protection des données à caractère personnel 2010


Projet d'une API IPSEC pour la mobilité et le multihoming
Par Xavier FERRER CABALLERO
Supélec Ingénieur réseau 2008


Mise en place d'un vpn sstp avec ad cs sous 2008 serveur pour les clients mobiles: cas de la banque centrale du Congo"
Par gaby munyick
IUMM ingenieur inforamticien 2011


Implementation d'un gestionnaire de correctif dans un environnement Microsoft (WSUS)
Par Idriss Silue
CEFIVE Abidjan Ingenieur de Conception en Reseau Informatique et Telecom 2008


Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Par Papa Cheikh Cisse - Mactar Ndiaga Seck
Université Gaston Berger, Saint-Louis, Sénégal Maitrise Informatique 2010


Dossier médical informatisé des travailleurs soumis à  la surveillance de santé
Par Jean-Frédéric Delinte
ICHEC - FUNDP Certificat en management de la sécurité des systèmes d'information 2012


Evaluation d'un algorithme de cryptage chaotique des images basé sur le modèle du perceptron
Par jean De Dieu Nkapkop
Université de Ngaoundéré Master II 2012


Mise en oeuvre système d'authentification centralisé SSO avec fournisseur d'identités
Par Narcisse Kapdjou et Eric Marc Modo Nga
Université de Dschang/iut-fv de Bandjoun Licence de technologie en ingénierie de RT 2012


Facteurs socio-économiques de la cybercriminalité dans le 1er arrondissement de la commune de Cotonou
Par Mohamadou TCHABOUE
Université d'Abomey-Calavi Licence 2013


Conception et mise en place d'une plateforme de sécurisation par synthese et reconnaissance biométrique de documents de traffic
Par Andrey MURHULA
Polytechnique_INITELEMATIQUE_BURUNDI Ingénieur Civil en Informatique et télécommunications 2015


Mise en place d'un IDS en utilisant Snort
Par Hamzata Gueye
Miage de Kenitra (Maroc) Diplome Européen dà¢â‚¬â„¢Etudes Supérieur en Informatique et Réseau 2011


Contribution de l'audit interne a la sécurité de l'information en milieu bancaire
Par Sarah Stéphanie TETCHI-YAVO
CESAG DESS Audit et controle de gestion 2011


Etude sur la sécurité du cloud computing
Par Moussa MIMOUNE
UNIVERSITE DE M?SILA MASTER Technologie de l?Information et de la Communication (TIC) 2014


Design , implementation and management of secured lan
Par Eliud Ir. Eliud Aganze
Jomokenyatta university of agriculture and technology B.sc information technology 2014


La stéganographie par les images pour la sécurisation du transfert des messages
Par Richard ISHARA
Institut Superieur Pedagogique Graduat 2008


Conception et vérification de la cohérence d'une politique de sécurité dans un réseau local
Par Carine Arlette FOTSO TAGNE
Université de Yaoundé 1 Master 2 2013


Mise en place d'un crypto systeme pour la sécurité des donnée et la détection d'intrusion dans un supermarché
Par landry Ndjate
Université Notre Dame du Kasayi Graduat 2014


Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL
Par Djibo Seydou_Ziguida BOUBACAR
ESP/ESMT Dakar Mastère spécialisé téléinformatique 2010


E-commerce capabilities assessment: -security of e-payment systems- case of the democratic republic of congo
Par Espérant Ngongo Mbuli
University of Walles Master in Advanced information technology and Business Management 2013


Mise en place d'un IDS en utilisant Snort
Par Hamzata Gueye
Miage kenitra Licence en informatique et reseau 2010


La lutte contre la fraude par ingénierie sociale, enjeu majeur aujourd'hui pour les banques et leurs clients entreprises
Par Eliot Franklin Djoufack
Université de Strasbourg Master 2 Juriste Sécurité Financière / Compliance officer 2015


Génération des clés pour cryptosystèmes symétriques basée sur les bits pseudo-aléatoires
Par Fremy MAKANGA
Université de Kinshasa Licence en Mathématiques et Informatique 2011


La stéganographie par les images pour la sécurisation du transfert des messages
Par Ishara Kibasomba RICHARD
ISP Bukavu Licence 2007


Implantation d'un système de gestion des utilisateurs et monitoring des taches dans un réseau d'entreprise
Par Steve DILU NLEMVO
Université de Kinshasa Licence en science Informatique option Génie Informatique 2014


Etude pour la sécurisation d'un réseau par la mise en place d'un pare-feu open source: cas de C.A.F.E. informatique et télécommunications
Par Haleem SHITOU OGUNGBEMI
Université de Lomé Licence professionnelle en Maintenance et Réseaux Informatiques 2019


Etude portant sur l'interconnexion par VPN d'un intranet multi-sites
Par Ir Carmichael Toussaint MUTOMBO
ESMICOM Graduat 2019


Rapport d'audit de la sécurité informatique de l'ONT
Par Maddouri Faouzi
Université de Tunis El Manar Master Sécurité des systèmes dà¢â‚¬â„¢informations et des réseaux 2006


Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé
Par Essoro'ng ASSIH
ESGIS Togo Master 2 en Informatique 2019


Mise en place d'une politique de sécurité et amélioration d'une architecture client-serveur
Par Denis Lenge
Université de Kamina Graduat 2019


Sécurisation d'un réseau bancaire avec la technologie blockchain
Par Kawter BOUDGHENE STAMBOULI
Université Abou Bekr Belkaid de Tlemcem Master 2 réseaux et télécommunications 2020


Etude et mise en place d'un SIEM (security information and event management) open source: cas de « Bankevi groupe »
Par Essen Obed KUAOVI KOKO
Université de Lomé Licence professionnelle 2020


Conception de filtre d'un réseau d'objets connectés par apprentissage profond
Par Sandra Rochelle NYABENG MINEME
SUP'PTIC Ingénieur de sécurité des réseaux et des systemes 2015


Etude des méthodes de reconnaissances d'empreinte digitale a l'aide du deep learning
Par Jean-Edmond DASSE
Université Félix Houphouet-Boigny Master 2 Recherche option informatique 2019


De l'authenticité et de la valeur juridique des preuves de la cybercriminalité issues des réseaux sociaux: cas de facebook
Par François-Joseph Mutombo Muleba
Université de Kikwit (UNIKIK) Licence en Droit pénal et criminologie 2019


Mise en place d'un système de gestion centralisé des logs et des évènements « SIEM »
Par Joseph DEMBELE
Université Centrale Master professionnel mention Cybersécurité 2021


La mise en place d'un systeme de détection et prévention d'intrusion au sein d'une grande institution provinciale (cas du gouvernorat du Lualaba)
Par Shadrack KAPENDA KAPANDE
Université libre de Kolwezi Graduat 2021


Strategies de cyber-defense
Par Hervé Michel TCHEUTOU
Université de Douala Master 1 MIAGE 2017


Déploiement de FreeRadius, un serveur d'authentification forte pour ALCASAR
Par Carle Fabien HOUECANDE
UATM Gasa Formation BTS 2017


RGPD contrainte légale ou opportunité pour les entreprises ?
Par Mathieu DARMET
Ecole de Management de Grenoble Responsable Opérationnel d'Unité 2018


L'interception SSL/TLS : le fonctionnement, entre enjeux et risques, les bonnes pratiques
Par Edouard Petitjean
Université de Bordeaux MIAGE SIID 2017


Etude et simulations des problèmes d'équité d'accès au canal dans les réseaux ad hoc
Par Menad BELHOUL et Farid TAOURIRT
Université Abderrahmane Mira de Bejaia Master Informatique; Option: Administration et Sécurité des Réseaux Informatiques. 2017


Inspection du trafic pour la détection et la prévention d'intrusions
Par Frèse YABOUI
Ecole Supérieure de Technologie et de Management (ESTM) Licence en Téléinformatique 2018


1 2
Suivant


Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy