A partir de cette page vous pouvez :
author
| Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur Sabrina Heroui |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externesConception et réalisation d'une application E-administration appliquée à la scolarité de L'INSIM Tizi Ouzou / Sabrina Heroui (2012)
![]()
Titre : Conception et réalisation d'une application E-administration appliquée à la scolarité de L'INSIM Tizi Ouzou Type de document : theses et memoires Auteurs : Sabrina Heroui ; Samir Hameg, Directeur de thèse Editeur : Tizi Ouzou : UMMTO.FGEI Année de publication : 2012 Importance : 90p. Présentation : ill. Format : 30 cm Note générale : Bibliogr. Langues : Français Mots-clés : E-administration NTIC Reseaux Résumé : L’informatique est une science qui est devenue aujourd’hui un support pour la plupart des domaines de la vie professionnelle et privée. Elle intervient dans les entreprises, l’enseignement, les banques, les assurances etc...
Les technologies de l’information et de la communication, sont les moteurs, induisent des changements profonds sur les organisations privées et publiques et sur la société en général. Elles connaissent depuis quelques années une application croissante au domaine de l’administration et des services publics. L’utilisation de ces technologies, notamment d’Internet doit permettre de rapprocher les services publics des besoins des citoyens et d’améliorer leur efficacité. Ces applications concourent en particulier à la simplification des procédures administratives et à la qualité du service rendu par l’administration, elles sont donc un levier important de la réforme de l’Etat.
C’est dans cette optique que INSIM Tizi-Ouzou s’engage de s’investir afin d’explorer les biens de la technologie Internet à son profit. Le travail que nous tenterons de réaliser consiste en une application E-administration appliqué à la scolarité de l’ INSIM Tizi-Ouzou; ceci va permettre au visiteurs où qu’il soit et à n’importe quelle heure de se connecter au site et de profiter de ses différentes fonctionnalités à savoir : La consultation des différentes formations et ses programmes proposés par INSIM , pouvoir faire une pré- inscription à une formation choisie , permettre aux apprenants et aux formateurs d’accéder a leurs espace personnel et contacter l’administrateur ; ce procédé permettra également à l’administration de mettre à jour les données de ses clients, de la scolarité et de les tenir à sa disposition.En ligne : D:\CD.TH.2012\MAST2012\HEROUI.SABRINA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=31110 Conception et réalisation d'une application E-administration appliquée à la scolarité de L'INSIM Tizi Ouzou [theses et memoires] / Sabrina Heroui ; Samir Hameg, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2012 . - 90p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : E-administration NTIC Reseaux Résumé : L’informatique est une science qui est devenue aujourd’hui un support pour la plupart des domaines de la vie professionnelle et privée. Elle intervient dans les entreprises, l’enseignement, les banques, les assurances etc...
Les technologies de l’information et de la communication, sont les moteurs, induisent des changements profonds sur les organisations privées et publiques et sur la société en général. Elles connaissent depuis quelques années une application croissante au domaine de l’administration et des services publics. L’utilisation de ces technologies, notamment d’Internet doit permettre de rapprocher les services publics des besoins des citoyens et d’améliorer leur efficacité. Ces applications concourent en particulier à la simplification des procédures administratives et à la qualité du service rendu par l’administration, elles sont donc un levier important de la réforme de l’Etat.
C’est dans cette optique que INSIM Tizi-Ouzou s’engage de s’investir afin d’explorer les biens de la technologie Internet à son profit. Le travail que nous tenterons de réaliser consiste en une application E-administration appliqué à la scolarité de l’ INSIM Tizi-Ouzou; ceci va permettre au visiteurs où qu’il soit et à n’importe quelle heure de se connecter au site et de profiter de ses différentes fonctionnalités à savoir : La consultation des différentes formations et ses programmes proposés par INSIM , pouvoir faire une pré- inscription à une formation choisie , permettre aux apprenants et aux formateurs d’accéder a leurs espace personnel et contacter l’administrateur ; ce procédé permettra également à l’administration de mettre à jour les données de ses clients, de la scolarité et de les tenir à sa disposition.En ligne : D:\CD.TH.2012\MAST2012\HEROUI.SABRINA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=31110 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.INF.31-12/2 MAST.INF.31-12 Mémoires Magasin de Thèses et Mémoires / INF Master en Informatique Disponible MAST.INF.31-12/1 MAST.INF.31-12 Mémoires Magasin de Thèses et Mémoires / INF Master en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : Conception et réalisation d'un système de détections d'instrusion Type de document : theses et memoires Auteurs : Sabrina Heroui ; Naitdjoudi Brahim ; Mohamed Ramdane, Directeur de thèse Editeur : Tizi Ouzou : UMMTO.FGEI Année de publication : 2010 Importance : 108p. Présentation : ill. Format : 28cm Note générale : Bibliogr. Langues : Français Mots-clés : Réseaux Résumé : D'une taille de plus en plus importante, les réseaux sont de plus en plus difficiles Ã
contrôler.
Les dangers, menaces d'intrusions et actes de malveillance croissent de manière
proportionnelle avec celle des nouveaux moyens de communication.
De ce fait, les exigences en termes de sécurité deviennent de plus en plus indispensables,
ce qui nécessite l’introduction de pare-feux et de méthode très avancée d’authentification,
cryptographie et de détection des intrusions.
Les systèmes de détection d’intrusion sont généralement classés en deux catégories, les
détecteurs d’anomalies et les détecteurs à base de scénarios.
Les détecteurs d’anomalies fonctionnent généralement en deux phases, une phase
d’apprentissage et une phase de détection. Au cours de la phase d’apprentissage, le système
apprend à reconnaitre ce qu’est un comportement normal, et au cours de la phase détection, il
identifie les comportements anormaux. Les systèmes pour lesquels la phase d’apprentissage
continue après le début de la phase de reconnaissance sont dits adaptatifs.
Les systèmes à base de scénarios n’ont pas de phase d’apprentissage. Ils viennent avec une
base de scénarios d’attaques prédéfinis qu’ils doivent reconnaitre. L’avantage des détecteurs
d’anomalies est donc de pouvoir détecter les scénarios d’attaques insoupçonnés (inconnus),
mais ils risquent de générer des faux-positifs (fausses alerte), alors que celui des systèmes Ã
base de scénarios est de générer moins de faux-positifs, au risque de laisser passer des
attaques encore inconnues, dans ce cas en parle de faux-négatifs.
La méthode qu’on a adoptée dans notre travail est l’approche par scénarios.
Les objectifs visés au travers de ce présent mémoire consistent en :
L’étude des différents concepts de la sécurité informatiques ;
La conception et la mise en œuvre d’un système de surveillance de sécurité
informatique. Pour cela, nous avons adopté un plan devant s’articules autour des points suivants :
Généralité sur les réseaux ;
Les menaces et les risque sur les réseaux ;
Les mécanismes de défense contre les attaques informatique ;
Un mécanisme particulier : le système de détection d’intrusion (IDS), thème de
notre mémoire ;
La conception de notre application
L’implémentation et la mise en œuvre de notre système de détection d’intrusion.En ligne : D:\CD.THESE.INF\CD.LIC.INF.2010\HEROUI.SABRINA-NAITDJOUDI.BRAHIM.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=31433 Conception et réalisation d'un système de détections d'instrusion [theses et memoires] / Sabrina Heroui ; Naitdjoudi Brahim ; Mohamed Ramdane, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2010 . - 108p. : ill. ; 28cm.
Bibliogr.
Langues : Français
Mots-clés : Réseaux Résumé : D'une taille de plus en plus importante, les réseaux sont de plus en plus difficiles Ã
contrôler.
Les dangers, menaces d'intrusions et actes de malveillance croissent de manière
proportionnelle avec celle des nouveaux moyens de communication.
De ce fait, les exigences en termes de sécurité deviennent de plus en plus indispensables,
ce qui nécessite l’introduction de pare-feux et de méthode très avancée d’authentification,
cryptographie et de détection des intrusions.
Les systèmes de détection d’intrusion sont généralement classés en deux catégories, les
détecteurs d’anomalies et les détecteurs à base de scénarios.
Les détecteurs d’anomalies fonctionnent généralement en deux phases, une phase
d’apprentissage et une phase de détection. Au cours de la phase d’apprentissage, le système
apprend à reconnaitre ce qu’est un comportement normal, et au cours de la phase détection, il
identifie les comportements anormaux. Les systèmes pour lesquels la phase d’apprentissage
continue après le début de la phase de reconnaissance sont dits adaptatifs.
Les systèmes à base de scénarios n’ont pas de phase d’apprentissage. Ils viennent avec une
base de scénarios d’attaques prédéfinis qu’ils doivent reconnaitre. L’avantage des détecteurs
d’anomalies est donc de pouvoir détecter les scénarios d’attaques insoupçonnés (inconnus),
mais ils risquent de générer des faux-positifs (fausses alerte), alors que celui des systèmes Ã
base de scénarios est de générer moins de faux-positifs, au risque de laisser passer des
attaques encore inconnues, dans ce cas en parle de faux-négatifs.
La méthode qu’on a adoptée dans notre travail est l’approche par scénarios.
Les objectifs visés au travers de ce présent mémoire consistent en :
L’étude des différents concepts de la sécurité informatiques ;
La conception et la mise en œuvre d’un système de surveillance de sécurité
informatique. Pour cela, nous avons adopté un plan devant s’articules autour des points suivants :
Généralité sur les réseaux ;
Les menaces et les risque sur les réseaux ;
Les mécanismes de défense contre les attaques informatique ;
Un mécanisme particulier : le système de détection d’intrusion (IDS), thème de
notre mémoire ;
La conception de notre application
L’implémentation et la mise en œuvre de notre système de détection d’intrusion.En ligne : D:\CD.THESE.INF\CD.LIC.INF.2010\HEROUI.SABRINA-NAITDJOUDI.BRAHIM.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=31433 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité LIC.INF.39-10/2 LIC.INF.39-10 Mémoires Magasin de Thèses et Mémoires / INF Licence professionnelle en Informatique Disponible LIC.INF.39-10/1 LIC.INF.39-10 Mémoires Magasin de Thèses et Mémoires / INF Licence professionnelle en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !


