WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé


par Essoro'ng ASSIH
ESGIS Togo - Master 2 en Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BIBLIOGRAPHIE

Ouvrages

1. Maëlys De Santis, « Tout, tout, tout, vous saurez tout sur le certificat électronique », sur appvizer Magazine, 14 janvier 2019 (consulté le 7 Juillet 2019)

2. Emsisoft- Security Blog, « Qu'est-ce qu'un certificat numérique ? », 22 juillet 2014 (consulté le 7 Juillet 2019)

3. Nicolas BONNET, 2014. Installation et configuration de Microsoft Windows Server 2012. Edition Eni, 274p

4. MEMEL EMMANUEL LATHE, 2016, «Gestion de droits d'accès dans des réseaux informatiques», mémoire en Maîtrise en informatique, Université LAVAL,101p

5. DORDOIGNE.J, Réseaux informatiques »Notions fondamentales et administrations souswindows server ou linux», Edition ENI, France, Novembre 2014.

Sites web

6. https://fr.wikipedia.org/wiki/Authentification, WIKIPEDIA, Authentification Consulté le 21 Juillet 2019

7. https://www.memoireonline.com/11/11/4927/m_Etude-et-mise-en-place-dun-serveur-contrleur-de-domaine-Samba-sur-administration-reseaux-sous-3.html#toc8, Mahamat Adam Abdou, Etude et mise en place d'un serveur contrôleur de domaine Samba sur administration réseaux sous Linux, Consulté le 23 juillet 2019.

8. https://www.lemagit.fr/definition/Authentification, Margaret Rouse, Authentification, 21 Juillet 2019 

9. https://fr.wikipedia.org/wiki/Authentification_forte, WIKIPEDIA, Authentification forte, Consulté le 21 Juillet 2019

10. https://www.securiteinfo.com/cryptographie/otp.shtml, Arnaud Jacques, Les mots de passe à usage unique : One Time Password, 21 Juillet 2019

1. 11. http://www.chambersign.fr, ChamberSign, Se connecter, 21 Juillet 2019

12. https://www.securiteinfo.com/conseils/biometrie.shtml, SoGoodToBe, La Biométrie, 22 Juillet 2019

13. https://fr.wikipedia.org/wiki/Authentification_unique, WIKIPEDIA, Authentification unique, 22 Juillet 2019

14. https://downloads.globalsign.com/acton/attachment/2674/f-03c1/1/-/-/-/-/fiche-technique-gestion-complete-certificats.pdf, GlobalSign, Gestion complète des certificats SSL/TLS, Consulté le 21 Juillet 2019

15. https://fr.wikipedia.org/wiki/Transport_Layer_Security, WIKIPEDIA, Transport Layer Security, Consulté le 22 Juillet 2019

16. https://fr.wikipedia.org/wiki/NT_Lan_Manager, WIKIPEDIA, NT Lan Manager, Consulté le 22 Juillet 2019

17. https://blog.devensys.com/kerberos-principe-de-fonctionnement, Léo GONZALES, Kerberos : Principe de fonctionnement, Consulté le 23 Juillet 2019

18. https://fr.wikipedia.org/wiki/Central_Authentication_Service, Wikipedia, Central Authentication Service, Consulté le 23 Juillet 2019

19. https://fr.wikipedia.org/wiki/Request_for_comments, Wikipedia, Request for comments, Consulté le 22 Juillet 2019

20. https://www.guill.net/view.php?cat=4&sec=2&cqr=4, S.Coze et S.Heldebaume de l'IUP du Littoral, Les protocoles d'authentification, Consulté le 22 Juillet 2019

21. https://fr.wikipedia.org/wiki/Point-to-Point_Protocol, Wikipedia, Point-to-Point Protocol, 22 Juillet 2019

22. https://www.guill.net/view.php?cat=4&sec=2&cqr=4, S.Coze et S.Heldebaume de l'IUP du Littoral, Les protocoles d'authentification, 23 Juillet 2019

23. https://fr.wikipedia.org/wiki/Stockage_d%27information, WIKIPEDIA, Stockage d'information, Consulté le 22 juillet 2019

24. https://www.esecurityplanet.com/products/top-network-access-control-solutions.html, Drew Robb, 9 Top Network Access Control (NAC) Solutions, 08 Juillet 2019

1. 25. https://www.esecurityplanet.com/products/extreme-networks-extremecontrol.html, Drew Robb, Extreme Networks ExtremeControl: NAC Product Overview and Insight, 08 Juillet 2019

26. https://forescout.fr/produits/counteract/, FORESCOUT, Forescout CounterACT, 08 Juillet 2019

27. https://www.lebigdata.fr/microsoft-azure-tout-savoir, Consulté le 22 Août2019

28. https://fr.wikipedia.org/wiki/BackupPC, WIKIPEDIA, BackupPC, consulté le 02 Août2019.

29. http://www.ordinateur.cc/syst%C3%A8mes/fen%C3%AAtres/212340.html, consulté le 02 Août2019.

30. https://gblogs.cisco.com/fr/securite/forte-acceleration-avec-cisco-ise-leader-du-magic-quadrant-gartner/?dtid=osscdc000328, Irene Golbery, Forte accélération avec Cisco ISE, leader du Magic Quadrant, Consulté le 03 Août2019

31. https://fr.wikipedia.org/wiki/Licence_publique_g%C3%A9n%C3%A9rale_GNU, consulté le 03 Aout 2019.

32. https://fr.wikipedia.org/wiki/Logiciel_libre, consulté le 03 Août2019.

33. https://fr.wikipedia.org/wiki/Samba_(informatique)#Historique, consulté le 03 Août 2019.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille