WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Exploitation des failles de sécurité et étude des méthodes de protection du réseau wifi de microfinance. Cas de la COOPEC Nyawera.

( Télécharger le fichier original )
par Jonathan BISIMWA Ngabo
Université Biosadec - Licence 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.4.2. Techniques

I.4.2.1.Technique documentaire

Consiste à consulter les documents afin d'obtenir les informations nécessaire à l'avancement d'une recherche. Elle nous aide dans la recherche des documents plus particulièrement les travaux déjà faits en rapport avec l'objet de notre étude.

I.4.2.2.Technique d'interview

Consiste à obtenir des données utiles à l'enquête en allant vers toutes personnes susceptibles de détenir une information afin de récolter les données par les questions réponses. Elle nous permettra d'approcher certains Administrateurs Réseau afin d'enrichir les informations tirées des documents.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire