Conception et deploiement d

Conception et déploiement d ? une architecture réseau sécurisée Optimisation de la ?abilité d ? un réseau par la technologie PPPoE du RouterOS Mikrotik Mise en place d ? un proxy Squid sécurisé avec authenti ?cation LDAP Design d ? une solution à haute disponibilité Lan Wan téléphonie sécurité Conception et réalisation d ? un système de vote électronique Les nouveaux téléphones mobiles et les petits ordinateurs peuvent ils être attaqués par des virus Implémentation de VPN sous Linux Ubuntu Approche distribuée pour la sécurité d ? un réseau de capteurs sans ?ls RCSF Network access control avec packetfence La faisabilité des schémas de certi ?cation de protection de la vie privée Projet d ? une API IPSEC pour la mobilité et le multihoming Mise en place d ? un vpn sstp avec ad cs sous serveur pour les clients mobiles Implementation d ? un gestionnaire de correctif dans un environnement Microsoft WSUS Mise en place d ? un système de messagerie sécurisée pour une PME PMI Dossier médical informatisé des travailleurs soumis à la surveillance de santé Evaluation d ? un algorithme de cryptage chaotique des images basé sur le modèle du perceptron Mise en oeuvre système d ? authenti ?cation centralisé SSO avec fournisseur d ? identités Facteurs socio- économiques de la cybercriminalité Conception et mise en place d ? une plateforme de sécurisation par synthese et reconnaissance biométrique de documents de tra ?c Mise en place d ? un IDS en utilisant Snort Contribution de l ? audit interne a la sécurité de l ? information en milieu bancaire Etude sur la sécurité du cloud computing La stéganographie par les images pour la sécurisation du transfert des messages Conception et véri ?cation de la cohérence d ? une politique de sécurité dans un réseau local Mise en place d ? un crypto systeme pour la sécurité des donnée et la détection d ? intrusion dans un supermarché Etude et mise en oeuvre d ? une solution de sécurisation du réseau IP E-commerce capabilities assessment -security of e-payment systems Mise en place d ? un IDS en utilisant Snort La lutte contre la fraude par ingénierie sociale enjeu majeur aujourd ? hui pour les banques et leurs clients entreprises Génération des clés pour cryptosystèmes symétriques basée sur les bits pseudo-aléatoires La stéganographie par les images pour la sécurisation du transfert des messages Implantation d ? un système de gestion des utilisateurs et monitoring des taches dans un réseau d ? entreprise Etude pour la sécurisation d ? un réseau par la mise en place d ? un pare-feu open source Etude portant sur l ? interconnexion par VPN d ? un intranet multi-sites Rapport d ? audit de la sécurité informatique Mise en place d ? une plateforme sécurisée de centralisation des données de Radio CSécurisation des systèmes d ? information Norme ISO Guidelines for the management of IT Security ? Directives pour la gestion de la sécurité des technologies d ? information Cette norme qui existe depuis

  • 26
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Aoû 09, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 32.8kB