A partir de cette page vous pouvez :
author
| Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur Ramdane |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externes
Titre : Automatisation du déploiement d’applications avec Ansible. Type de document : theses et memoires Auteurs : Sabrina Ould Amer ; Haddadi Lakri ; Ramdane, Directeur de thèse Editeur : Tizi Ouzou : U.M.M.T.O. - F.G.E.I. Année de publication : 2022 Importance : 88 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr . Langues : Français Mots-clés : DevOps, Ansible, Playbook, Modules Ansible. Résumé : L'Automatisation informatique est une solution qui consiste à utiliser des logiciels pour créer des instructions et des processus reproductibles dans le but de remplacer ou de réduire l'interaction humaine avec les systèmes IT. Les fonctionnalités d'automatisation et les applications peuvent elles-mêmes s'étendre à des technologies spécifiques telles que les conteneurs et des méthodes comme le DevOps.
Parmi ces outils nous avons adopté Ansible. Ansible étend les avantages d'une automatisation simple, puissante et sans agent aux administrateurs et aux équipes de production. Les modules Ansible peuvent configurer, tester et valider l'état du déploiement et de la mise en œuvre d'un nouveau service, ainsi que détecter et corriger le dérivé de la configuration.En ligne : D:\CD.THESE.2022\MASTER.INF\OULD AMER S., HADDADI L..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=36808 Automatisation du déploiement d’applications avec Ansible. [theses et memoires] / Sabrina Ould Amer ; Haddadi Lakri ; Ramdane, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : U.M.M.T.O. - F.G.E.I., 2022 . - 88 p. : ill. ; 30 cm.
Bibliogr .
Langues : Français
Mots-clés : DevOps, Ansible, Playbook, Modules Ansible. Résumé : L'Automatisation informatique est une solution qui consiste à utiliser des logiciels pour créer des instructions et des processus reproductibles dans le but de remplacer ou de réduire l'interaction humaine avec les systèmes IT. Les fonctionnalités d'automatisation et les applications peuvent elles-mêmes s'étendre à des technologies spécifiques telles que les conteneurs et des méthodes comme le DevOps.
Parmi ces outils nous avons adopté Ansible. Ansible étend les avantages d'une automatisation simple, puissante et sans agent aux administrateurs et aux équipes de production. Les modules Ansible peuvent configurer, tester et valider l'état du déploiement et de la mise en œuvre d'un nouveau service, ainsi que détecter et corriger le dérivé de la configuration.En ligne : D:\CD.THESE.2022\MASTER.INF\OULD AMER S., HADDADI L..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=36808 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.INF.73-22/1 MAST.INF.73-22 Mémoires Magasin de Thèses et Mémoires / INF Master en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : Mise en place d’une plateforme Cloud privé Type de document : theses et memoires Auteurs : Celia Loucif ; Chioukh Idir ; Ramdane, Directeur de thèse Editeur : Tizi Ouzou : U.M.M.T.O. - F.G.E.I. Année de publication : 2022 Importance : 58 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr . Langues : Français Mots-clés : Cloud computing Virtualisation Hyperviseur OpenStack NetworkManager Firewalld Résumé : Résumé
La technologie fait des progrès de jour en jour, particulièrement dans le domaine de l'IT. Ainsi pour qu'une entreprise soit compétitrice, doit veiller en permanence à être à jour avec les nouveaux concepts tels que le Cloud Computing ou le NFV, et anticiper en se projetant vers l'avenir au risque avéré d'être laisser a la traine et disparaitre. Notre travail s'inscrit dans cette continuité en proposant un model basique de chainage de fonctions virtuelles par lequel un trafic peut transiter de telle sorte qu'à partir de cela, pouvoir mettre en place différents services performants dans un futur proche.En ligne : D:\CD.THESE.2022\MASTER.INF\LOUCIF C.; CHIOUKH I..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=36798 Mise en place d’une plateforme Cloud privé [theses et memoires] / Celia Loucif ; Chioukh Idir ; Ramdane, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : U.M.M.T.O. - F.G.E.I., 2022 . - 58 p. : ill. ; 30 cm.
Bibliogr .
Langues : Français
Mots-clés : Cloud computing Virtualisation Hyperviseur OpenStack NetworkManager Firewalld Résumé : Résumé
La technologie fait des progrès de jour en jour, particulièrement dans le domaine de l'IT. Ainsi pour qu'une entreprise soit compétitrice, doit veiller en permanence à être à jour avec les nouveaux concepts tels que le Cloud Computing ou le NFV, et anticiper en se projetant vers l'avenir au risque avéré d'être laisser a la traine et disparaitre. Notre travail s'inscrit dans cette continuité en proposant un model basique de chainage de fonctions virtuelles par lequel un trafic peut transiter de telle sorte qu'à partir de cela, pouvoir mettre en place différents services performants dans un futur proche.En ligne : D:\CD.THESE.2022\MASTER.INF\LOUCIF C.; CHIOUKH I..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=36798 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.INF.63-22/1 MAST.INF.63-22 Mémoires Magasin de Thèses et Mémoires / INF Master en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Réalisation d’une application de détection d’intrusions par analyse des fichiers journaux / Amal Hamidi (2022)
![]()
Titre : Réalisation d’une application de détection d’intrusions par analyse des fichiers journaux Type de document : theses et memoires Auteurs : Amal Hamidi ; Ould Hamouda Nassima ; Ramdane, Directeur de thèse Editeur : Tizi Ouzou : U.M.M.T.O. - F.G.E.I. Année de publication : 2022 Importance : 59 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr . Langues : Français Mots-clés : Intrusion Signature Attaque Evènements Journalisation Fichiers journaux Services réseau, détection d'intrusions, DNS, DHCP, WEB Audit de sécurité. Résumé : En matière de sécurité informatique, l'analyse des fichiers journaux est une tâche très essentielle pour la détection des attaques. Ce projet de fin d'étude propose la réalisation d'une application qui permet d'analyser les fichiers journaux et lancer des alertes quand des attaques sont détectées.
Cette application permet d'ajouter de différentes signatures d'attaques. Elle permet aussi d'analyser les fichiers journaux de différents services réseau tel que DHCP, DNS et WEB et de n'importe quelle taille et de rechercher dans ces fichiers les signatures d'attaques ajoutées au préalable et lancer des alertes en cas de détection de ces attaques et enfin générer un rapport sur les attaques détectées.En ligne : D:\CD.THESE.2022\MASTER.INF\HAMIDI A.; OULD HAMOUDA N..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=36789 Réalisation d’une application de détection d’intrusions par analyse des fichiers journaux [theses et memoires] / Amal Hamidi ; Ould Hamouda Nassima ; Ramdane, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : U.M.M.T.O. - F.G.E.I., 2022 . - 59 p. : ill. ; 30 cm.
Bibliogr .
Langues : Français
Mots-clés : Intrusion Signature Attaque Evènements Journalisation Fichiers journaux Services réseau, détection d'intrusions, DNS, DHCP, WEB Audit de sécurité. Résumé : En matière de sécurité informatique, l'analyse des fichiers journaux est une tâche très essentielle pour la détection des attaques. Ce projet de fin d'étude propose la réalisation d'une application qui permet d'analyser les fichiers journaux et lancer des alertes quand des attaques sont détectées.
Cette application permet d'ajouter de différentes signatures d'attaques. Elle permet aussi d'analyser les fichiers journaux de différents services réseau tel que DHCP, DNS et WEB et de n'importe quelle taille et de rechercher dans ces fichiers les signatures d'attaques ajoutées au préalable et lancer des alertes en cas de détection de ces attaques et enfin générer un rapport sur les attaques détectées.En ligne : D:\CD.THESE.2022\MASTER.INF\HAMIDI A.; OULD HAMOUDA N..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=36789 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.INF.54-22/1 MAST.INF.54-22 Mémoires Magasin de Thèses et Mémoires / INF Master en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !


