WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude, conception et mise en ?uvre d?un systeme de surveillance par detection d?intrusion dans un reseau informatique (cas de la banque finca)

( Télécharger le fichier original )
par Donatien BANYISHAYI NKITABUNGI
Université Liberté - Grade d'Ingénieur en Réseaux et Télécommunications 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BIBLIOGRAPHIE

[1]

C. Llorens, Laurent Levier et Denis Valois, Tableaux de bord de la sécurité réseau, 2e édition, Paris: Eyrolles, Octobre 2006.

[2]

PIRETTE, Méthodes de sciences, Dalloz éd., Paris, 1971, p. 18.

[3]

M. R. PINTO et GRANWITTZ, Les méthodes en science sociales, 7ème éd., Paris: Dollaz, 1986, p. 10.

[4]

L. BINDUNGWA, Comment élaborer un travail de fin de cycle? continu et étape, Kinshasa: Médias Paul, 2008, p. 47.

[5]

I. T. louis, initiation à la recherche scientifique G2 ISS,2007-2008 inédit, LUBUMBASHI, 2007-2008.

[6]

ROBERT, PETIT ROBERT DICTIONNAIRE DE LA LANGUE FRANCAISE, PARIS, 2010.

[7]

M. L. e. V. Alanou, Intrusion détection : A bibliography. Technical Report SSIR-2001-01, Rennes, France: Supélec, septembre 2001.

[8]

M. D. a. A. W. H. Debar, A revised taxonomy for intrusion detection systems, London: Annales des Télécommunications, 55(7_8) :361_378, 2000..

[9]

F. V. a. G. V. C. Kruegel, «INTRUSION DETECTION and Correlation Challenges and Solutions» Université de Californie, Californie USA: edition La (c)2005 Science Springer, 2005.

[10]

A. VLADIMIR, Concevoir la Sécurité en Entreprise, Abidjan Cote d'Ivoire: CI-CERT, 2014.

[11]

S. Perret, Agents mobiles pour l'accès nomade à l'information répartie dans les réseaux de grande, Master's thesis, Thèse en Sciences Informatique, Paris, France: LSR-IMAG, Grenoble I, 19 novembre 1997.

[12]

J. E. White, Telescript technology, the foundation for the electronic marketplace, Paris: White paper, Genenral Magic, 1994.

[13]

N.Boukhatem, Les agents mobiles et leurs applications, Paris: DNAC , 1999.

[14]

J. G.-F. D. Isacoff E. Spafford D. Zamboni J. Balasubramaniyan, An architecture for intrusion detection using autonomous agents. Technical Report COAST TR 98-05, COAST Laboratory, Jun 1998.

[15]

J. G.-F. D. Isacoff E. Spafford D. Zamboni J. Balasubramaniyan, An architecture for intrusion detection using autonomous agents. Technical Report COAST TR 98-05, COAST Laboratory, Jun 1998.

[16]

SECURIDAY, Journée nationale de la Sécurité Informatique, Paris: Club de la Sécurité Informatique à l'INSAT, 2003.

[17]

25 12 2012. [En ligne]. Available: www.google/Wimax/. [Accès le 19 Mars, Avril 2016].

[18]

P.-A. FOUQUE, «Alogorithme de Chiffrement par Bloc (DES et AES),» Ecole Normale Supérieure, France, 2013.

[19]

Jigar SOLANKI, Yvan VANHULLEBUS, Cryptologie et Sécurité Informatique, Ipsec et Intégraption de l'extension "Mode conf" dans le module Ipsec, Bordeaux: Talence cedex, 2008.

[20]

Laurent Archimède, Thomas Chevalier, Julien Herbin, Sécurité de l'Information Tunnels et VPN, Paris: DESS ISYDIS, 2004.

[21]

VPN et Solution pour l'Entreprise, Université de Pau et des Pays de l'Adour, 3 éd., vol. II, Lyon, Département Informatique: DESS IIR, 2001-2002, p. 34.

[22]

U. Black, VPN and Label Routing network's, Paris: Prentice Hall, 2001.

[23]

S. S. TAN, Présentation sur le VPN, Paris, Université de la marée de la Vallée: UFR, 2004.

[24]

Diffié-Hellman, «RSA Laboratories,» Bordeaux 1, 2012.

[25]

G. Florin, Sécurité des niveaux liaison et réseau (VPN), Laboratoire CEDRIC, 2015.

[26]

www.cisco.com, 2009.

[27]

CCNA Sécurity : VPN-Configurations, 2014.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand