Informatiques et Télécommunications

Les projets de fin d’études pfe en Informatique et Télécommunications

Les mémoires :

  1. Schéma réseau complet de la maquetteSécurité Informatique : enjeux au sein de l’entreprise
  2. Les systèmes de gestion de contenu: classification et évaluationLes systèmes de gestion de contenu
  3. problème du sac à dos KnapsackproblemLe problème de voyageurs de commerce Bi-Objectifs
  4. Nécessité d’intégrer les Technologies de l’information et de la communication (TIC) dans le système éducatif haïtien (SEH)5 clés pour intégrer les TIC dans l’éducation haïtienne
  5. Infrastructure de gestion de la confiance sur InternetInfrastructure de gestion de la confiance sur Internet
  6. La sécurité des paiements internationaux par internetLes paiements internationaux : définition et 2 types
  7. Institut de la Francophonie pour l'InformatiqueLa compression des entêtes dans les réseaux cellulaires de type 4G
  8. Gestion de l’inventaire en utilisant le QR codeGestion de l’inventaire en utilisant le QR code
  9. Les techniques de décodage pour la traduction probabiliste
  10. Les concurrents de la carte à puceLes cartes à puces – Réseaux de télécommunications
  11. Audit et analyse de la qualité et de la performance du réseau de signalisation SS7/SIGTRAN de la SonatelAudit de la qualité du réseau de signalisation SS7/SIGTRAN
  12. Prétraitement & Extraction de Connaissances en Web Usage Mining S2WC2 : un WUM Framework Centré UtilisateurWeb Mining: Prétraitement & Extraction de Connaissances
  13. Le Mouchard informatique : l’espionnage des états
  14. Système automatisé de surveillance temps réel en élevage bovin. Cas des fermes de l’Université Catholique de BukavuRévolutionner l’élevage bovin : l’internet des objets en action à l’Université Catholique de Bukavu
  15. Optimisation de l’accès Low Earth Orbit LEO
  16. Mise en œuvre d’un système de management de la sécurité de l’informationMise en œuvre d’un système de management SMSI
  17. technologies XMLApp. Activity Based Costing utilisant les technologies XML
  18. Conception et réalisation d'une plate-forme de commerce électroniqueLa réalisation d’une plateforme de commerce électronique
  19. Etude d’un système de communication VoIPEtude d’un système de communication VoIP
  20. Quel avenir pour la vente en ligne d’œuvres d’art ?
  21. Vers des Bâtiments Intelligents pour l’élevage de volaillesL’élevage de volaille : vers des bâtiments intelligents
  22. Constitution d’une boucle de régulationImplémentation et simulation de Boucles de Régulation avec le PID
  23. Le drone quadrotor UAV : conception du contrôleur de volLe drone quadrotor UAV et ses applications commerciales
  24. logiciels informatiquesLes logiciels informatiques : Définition du logiciel propriétaire
  25. Recours à la technologie Serverless pour résoudre la problématique de l’irrégularité et la transparence de paiement des allocations familialesLa technologie Serverless, la transparence de paiement
  26. Les TIC pour gestion et de suivi des élèves à distanceLes TIC pour gestion et de suivi des élèves à distance
  27. La domotique : historique, protocoles et applicationDomotique et maison intelligente : avantages, inconvénients
  28. Enjeux d’Internet dans la communication des associationsEnjeux d’Internet dans la communication des associations
  29. Criminalité informatique : menaces informatiques, pratiques de sécuritéCriminalité informatique: menaces, pratiques de sécurité
  30. Système d’information informatisé de gestion locative. Cas du Centre OlameSystème d’information informatisé de gestion locative
  31. Sécuriser les réseaux français : 5 leçons du mémoire de CESI 2003Sécuriser les réseaux français : 5 leçons du mémoire de CESI
  32. Chargeur de batteries sans fil pour voiture électrique
  33. centre d'appels via IPEtude et mise ne place d’un centre d’appels via IP
  34. Conception et réalisation d’un système d’information de gestion des clientsRéaliser d’un système d’information de gestion des clients
  35. Révolution numérique au MAAC : optimisation des courriers avec SYGECO2Révolution numérique au MAAC : optimisation des courriers avec SYGECO2
  36. Y a-t-il un marché pour les communications optiques sans fil auprès des opérateurs de télécommunications?Un marché pour les communications optiques sans fil ?
  37. La génération 2.0 Chinoise : E-Commerce Et TendancesLa génération 2.0 Chinoise : E-Commerce Et Tendances

Codes Malicieux utilisés comme mouchard : les chevaux de Troie

Codes Malicieux utilisés comme mouchard : les chevaux de Troie II / Les Codes Malicieux utilisés comme mouchard : Les chevaux de Troie (trojan horse ou trojan) Définition du NIST (National Institute of Standards and Technology) : un cheval de Troie est un programme qui exécute une tâche souhaitée, mais […]

Codes Malicieux utilisés comme mouchard : les chevaux de Troie Read More »

Les mouchards dédiés, les mouchards logiciels ou spyware

Les mouchards dédiés, les mouchards logiciels ou spyware 1er chapitre – Les mouchards dédiés Les mouchards dédiés regroupent principalement :  Les logiciels appelés spywares ou espiogiciels qui ont comme but la collecte d’informations de manière à créer un profil commercial de l’internaute.  Les codes malicieux ayant un rôle de mouchard

Les mouchards dédiés, les mouchards logiciels ou spyware Read More »

Le Mouchard informatique : l’espionnage des états

Université Paris II Panthéon-Assas DESS Audit et Expertise en Informatique Mémoire Mouchards informatiques De l’atteinte à la vie privée à l’espionnage des états Principes, Techniques et Législation Laure Brignone Sous la direction de Monsieur Jean Donio Septembre 2003 Toute reproduction Verbatim de ce présent document dans son intégralité est autorisée

Le Mouchard informatique : l’espionnage des états Read More »

Principales solutions d’infrastructures de clefs publiques

7. Les principales solutions d’infrastructures de clefs publiques 7.1 La solution de Baltimore UniCERT est une architecture qui délivre et gère des certificats et fournit des solutions de sécurité pour une organisation. UniCERT se compose de 3 niveaux de technologie : * UniCERT core Technology est le cœur de la

Principales solutions d’infrastructures de clefs publiques Read More »

Principales VPN : gamme Cisco VPN 3000 et gamme Aventail VPN SSL

6. Les principales solutions VPN Les réseaux privés virtuels ou VPN (Virtual Private Network) sont utilisés par les entreprises pour établir des connexions sécurisées de bout en bout, sur une infrastructure de réseau public. Ils sont devenus la solution incontournable des connexions à distance pour deux raisons essentielles : *

Principales VPN : gamme Cisco VPN 3000 et gamme Aventail VPN SSL Read More »

Solutions antivirales : Symantec Antivirus et Trend Micro

5. Les principales solutions antivirales Les virus informatiques sont aujourd’hui omniprésents dans la société du 21ème siècle. Les entreprises investissent des millions d’euro chaque année. Pourtant des entreprises perdent régulièrement de nombreuses données, des réseaux se trouvent bloqués malgré tout. Dans cette partie, on vous propose de découvrir les deux

Solutions antivirales : Symantec Antivirus et Trend Micro Read More »

Le filtrage Web : Websense, SurfControl et SmartFilter

4. Le filtrage Web Grâce à la facilité d’accès aux informations mondiales qu’il offre, le réseau Internet élargit l’horizon de toutes les entreprises et de tous les individus. Cependant, un accès illimité au Web peut avoir des conséquences négatives sur les individus, les performances du réseau et le chiffre d’affaires

Le filtrage Web : Websense, SurfControl et SmartFilter Read More »

Solution pour le serveur d’authentification, Sécurité réseaux

3. La solution pour le serveur d’authentification Gérer ses mots de passe de façon simple, sécuriser ses accès à distance, se prémunir des renifleurs de clavier : autant de raisons qui peuvent pousser une entreprise à se tourner vers des solutions d’authentification forte. L’authentification forte consiste à ajouter au traditionnel

Solution pour le serveur d’authentification, Sécurité réseaux Read More »

Principales solutions de systèmes de détection d’intrusions

Les solutions de détection et les systèmes de prévention des intrusions dans tous les environnements 2. Les principales solutions de systèmes de détection d’intrusions Confrontés à une multiplication et à une complexité croissante des remontées d’alertes, les administrateurs de la sécurité et du réseau ont besoin qu’une information structurée et

Principales solutions de systèmes de détection d’intrusions Read More »

Solutions de Firewall les plus répandus sur le marché

II. Présentation des solutions de sécurité réseaux les plus répandus sur le marché L’objectif principal de cette partie est de présenter quelques solutions de sécurité proposées par les éditeurs. Ces solutions concernent essentiellement les technologies précitées dans les chapitres précédents, tels que les Firewalls, les VPN, les IDS/IPS, les solutions

Solutions de Firewall les plus répandus sur le marché Read More »

Mécanismes de Sécurité réseaux, solutions adéquates pour PME

Les solutions adéquates pour les PME/PMI – Partie 2 : Objectifs L’objectif de cette partie est de traiter les points suivants : * Choix des mécanismes de sécurité * Présentation des solutions de sécurité réseaux les plus répandus sur le marché I. Choix des mécanismes de Sécurité réseaux 1. Les

Mécanismes de Sécurité réseaux, solutions adéquates pour PME Read More »

Les systèmes de détection d’intrusion, Sécurité des réseaux

Les systèmes de détection des intrusions, Sécurité des réseaux 8. Les systèmes de détection d’intrusion La sécurité des systèmes d’information vise à garantir la confidentialité, l’intégrité et la disponibilité des services. C’est une tâche difficile, tout particulièrement dans un contexte de connectivité croissante. Pour améliorer la sécurité, il faut mettre

Les systèmes de détection d’intrusion, Sécurité des réseaux Read More »

Qu’est-ce qu’un Firewall ? Fonctionnement et types de Firewall

Qu’est-ce qu’un Firewall ? Fonctionnement et types d’un système firewall 7. Firewall 7.1 Qu’est-ce qu’un Firewall ? De nos jours, toutes les entreprises possédant un réseau local possèdent aussi un accès à Internet, afin d’accéder à la manne d’information disponible sur le réseau des réseaux, et de pouvoir communiquer avec

Qu’est-ce qu’un Firewall ? Fonctionnement et types de Firewall Read More »

Définition des Public Key Infrastructure PKI

5. Définition des PKI « Public Key Infrastructure » 5.1 Infrastructure à Clef publique Une PKI assure la sécurité des transactions électroniques et l’échange de renseignements sensibles grâce à des clefs cryptographiques et à des certificats. Une PKI offre divers services : confidentialité, contrôle d’accès, intégrité, authentification, services de non-répudiation

Définition des Public Key Infrastructure PKI Read More »

Protocoles utilisés pour réaliser une connexion VPN

2.3 Protocoles utilisés pour réaliser une connexion VPN 2.3.1 Le protocole IPSEC IPSEC, définit par la RFC 2401 (www.frameip.com/rfc/rfc2401.php), est un protocole qui vise à sécuriser l’échange de données au niveau de la couche réseau. Le réseau IPV4 étant largement déployé et la migration vers IPV6 étant inévitable, mais néanmoins

Protocoles utilisés pour réaliser une connexion VPN Read More »

Scroll to Top