Consultez plus de 210997 documents en illimité sans engagement de durée. Nos formules d'abonnement

Notion : Cryptage de données

Nos documents

Filtrer par :

08 févr. 2024

L'influence de la digitalisation sur le marketing évènementiel - Revue de littérature

Mémoire - 20 pages - Digital & e-marketing

Cette revue de littérature permet d'avoir un premier aperçu de l'évolution du marketing événementiel grâce à l'utilisation et des bénéfices tirés de cette digitalisation par les entreprises ainsi que les consommateurs. Il est assez intéressant de relever les tendances de...

10 Oct. 2024

La télémédecine : progrès ou problème ?

Présentation - 5 pages - Médecine

La télémédecine, terme dérivé de « télécommunications » et « médecine, » peut être définie comme l'utilisation des technologies de l'information et de la communication (TIC) pour fournir des services médicaux à distance. Elle englobe un large éventail de pratiques, allant des...

30 Janv. 2023

Les risques des cyberattaques pour l'organisation

Cours - 3 pages - Management organisation

Les cyberattaques sont devenues une menace croissante pour les entreprises de tous secteurs et tailles. Les pirates informatiques utilisent des techniques de plus en plus sophistiquées pour pénétrer les systèmes d'entreprise et voler des informations sensibles. Les conséquences des...

20 déc. 2011
pdf

Dossier de projet informatique: course contre la montre

Mémoire - 14 pages - Informatique

Le projet qui nous a été confié est ''Course contre la montre''. Le système que nous avons mis en place propose une solution logicielle et matérielle qui facilite grandement la gestion des courses comme : Course à pied, Course d'orientation, Course de ski, Course à vélo, ......

26 févr. 2013
doc

Le Mobile Device Management dans l'entreprise

Mémoire - 20 pages - Logistique

Les besoins de mobilité dans l'entreprise sont devenus une réalité quotidienne pour un nombre croissant de collaborateurs. Cette mobilité peut se concrétiser à la fois au sein d'un site de l'entreprise, entre plusieurs sites ou encore à l'extérieur de l'entreprise. Potentiellement, elle se...

09 Mars 2011
doc

La Veille Commerciale

Cours - 2 pages - Marketing NTIC

La veille commerciale consiste en la collecte, le traitement et la diffusion des informations sur les produits et les marchés. La veille commerciale est l'un des pilliers de la mercatique moderne.

11 déc. 2009
ppt

EDI : modèle de communication électronique

Étude de cas - 12 pages - Management organisation

L'EDI est un modèle de communication électronique au format standardisé. - Depuis la fin des années 60 il permet d'échanger des données commerciales. - C'est l'échange de données d'ordinateurs à ordinateurs. - Les documents échangés sont de différentes natures...

29 Janv. 2015
doc

Commerce électronique et sécurité des paiements

Cours - 9 pages - Digital & e-marketing

Le désintéressement d'un créancier implique la remise effective d'une somme d'argent, ce qui suppose un transfert d'espèce ou de fonds d'une valeur suffisante à la créance. Le paiement constitue de ce point de vue l'exécution d'une obligation essentielle dans les relations contractuelles, celle...

09 Mars 2009
doc

Société A.S.I. Média : entreprise de services informatiques et multimédias à destination des petites entreprises

Rapport de stage - 57 pages - Informatique

La vocation de la société A.S.I. Média est d'apporter dans le meilleur délai, le soutien et l'assistance informatique aux artisans, commerçants, professions libérales et PME, grâce à des compétences de proximité, dans un secteur de Pessac animé et diversifié. Les activités vont du conseil...

25 mai 2008
pdf

La cryptographie

Dissertation - 43 pages - Informatique

Comment crypter (et décrypter) des informations pour les rendre secrètes ? Etude de deux techniques : - Une méthode mécanique : Enigma (1920-1945) - Une méthode moderne : le chiffrement de Merkle-Hellman (1978) Les communications ont toujours constitué un aspect important dans l'acquisition de...

14 mai 2015
pdf

Programmer en Langage C - Exercices Corrigés

Cours - 17 pages - Informatique

Le langage C est un langage de programmation généraliste. C'est classé parmi les langages de bas niveau dans le sens où chaque instruction du langage est conçue pour être compilée en un nombre d'instructions machines assez prévisibles en termes d'occupation mémoire et de charge de...

20 juin 2009
doc

La cryptographie : histoire, théorie et application

Dissertation - 8 pages - Mathématiques

Le cryptage RSA a été créé en 1978 par trois mathématiciens: Rivest, Shamir et Adleman. Aujourd'hui, c'est la méthode de cryptage à clé publique la plus utilisée notamment pour la carte bancaire française, dans le commerce électronique mais surtout pour l'échange de...

26 févr. 2007
doc

Cryptographie : origines, évolution des techniques, et problèmes éthiques liés à son utilisation

Dissertation - 36 pages - Philosophie

Dès que les Hommes ont pu communiquer, ils ont ressenti le besoin de se transmettre des informations confidentielles. Ils ont pour cela mis au point des techniques qui n'ont cessé de s'améliorer au cours des temps. Ces techniques consistent à transformer le message initial, à le crypter, de...

24 mai 2025

Les cryptomonnaies sont-elles un simple effet de mode ou bien vont-elles vraiment révolutionner le système monétaire et de paiement international ?

Mémoire - 10 pages - Finance

À la différence de la monnaie fiduciaire, la cryptomonnaie ne résulte pas du seul fait d'une inscription comptable, qui indique l'existence d'une créance envers la banque. La cryptomonnaie est réellement détenue par le propriétaire, sur un portefeuille numérique et sécurisé, installé...

21 avril 2022

Performance des outils de sécurité des applications IoT (Internet of Things) - Les apports de l'intelligence artificielle

Mémoire - 81 pages - Informatique

L'Internet des objets, en anglais Internet of things (IoT), est un réseau de machines numériques, analogiques et d'appareils informatiques qui peuvent échanger des données sans intervention humaine. Depuis sa naissance (1999), l'IoT a connu une croissance rapide....

01 déc. 2008
ppt

La sécurité sur Internet

Présentation - 54 pages - Informatique

Le monde informatique est aujourd'hui bien plus ouvert sur l'extérieur que par le passé. La démocratisation de l'ordinateur personnel et l'avènement de l‘internet ont accentué cet état de fait. L'internationalisation des échanges informatiques pose la question de la sécurité...

15 juin 2010
pdf

Comprendre le fonctionnement des réseaux locaux, savoir mettre en place un plan d'adressage et comprendre les mécanismes de routage et de commutation

Cours - 64 pages - Informatique

A l'origine, un réseau était un rassemblement de personnes ou d'objets. De nos jours on entend par réseau, les réseaux d'entreprises, qui connectent différentes machines afin de pouvoir les faire communiquer entre elles. Que ce soit pour le partage de fichiers ou l'envoi de messages, la plupart...

28 Nov. 2005
doc

Les dangers du piratage informatique

Dissertation - 29 pages - Informatique

Il existe autant de pirates informatiques que de buts aux piratages. On peut distinguer le hacker du cracker. Le hacker est un passionné d'informatique qui travaille dans un but légal. Le Cracker quant à lui ne travaille qu'à des fins malhonnêtes, pour récupérer ou pour détruire des...

21 août 2009
ppt

Module de sécurité des réseaux - solutions

Présentation - 74 pages - Informatique

La cryptographie est l'ensemble des techniques qui permet de rendre un message inintelligible. L'action de coder le message initial en un message inintelligible, est appelé "chiffrement ou cryptage". L'opération inverse est le "déchiffrement ou décryptage". Le cryptage...

01 juil. 2015
ppt

L'audiovisuel et la communication sur Internet

Cours - 93 pages - Informatique

Audiovisuel : « L'audiovisuel est un domaine qui regroupe le son et l'image, aujourd'hui l'audiovisuel c'est la radio, la télévision, le cinéma, les productions et l'Internet. » Webcasting : « Le webcasting désigne la diffusion de contenus audio et/ou vidéo sur Internet. La...

10 juil. 2025

La Blockchain et le principe de conformité

Étude de marché - 7 pages - Stratégie

La technologie blockchain (« chaîne de blocs » codés), est un protocole décentralisé qui permet de vérifier les échanges, les transactions. En effet, il constitue un registre de transactions authentifiées, catégorisées et distribuées, qui offre une sécurité des données et...

21 déc. 2009
doc

Evolution des réseaux d'opérateurs vers le « tout IP »

Mémoire - 105 pages - Informatique

De nos jours, les télécommunications constituent un élément majeur de notre société. C'est un secteur qui n'a cessé de se développer au fur et à mesure du temps dans l'objectif de proposer des services à valeur ajoutée. C'est un marché en pleine explosion depuis quelques années, en particulier...

24 août 2006
doc

L'infrastructure à clef publique (PKI)

Dissertation - 26 pages - Informatique

Le développement des communications électroniques basées sur les technologies Internet a fait naître des besoins de plus en plus essentiels concernant les fonctions : d'intégrité (avoir la garantie que les données ou messages ne sont pas altérés), de confidentialité (chiffrer et garder...

15 juin 2009
pdf

L'essentiel de la voip

Fiche - 4 pages - Informatique

Document: L'essentiel de la voip, fiche de 12 pages Extrait: VoIP (Voice over Internet Protocol) est tout simplement la transmission de la voix sur IP sur les réseaux. Le protocole Internet (IP) a été initialement conçu pour des réseaux de données. Le succès de la propriété...

03 mai 2006
pdf

Comment l'utilisation de moyens de télécommunications basés sur le protocole IP peut-elle améliorer l'organisation des entreprises ?

Mémoire - 156 pages - Informatique

Le domaine informatique a beaucoup évolué depuis sa création et surtout depuis le début des années quatre-vingt dix où il s'est beaucoup "démocratisé": l'ordinateur n'est plus une machine incompréhensible et hors de prix. Cette expansion de l'informatique a permis à des nouveaux...

15 Oct. 2009
pdf

La radio identification : les Radio Frequency IDentification (RFID)

Dissertation - 20 pages - Électronique, mécanique, ingénierie & technologie

Les RFID (Radio Frequency IDentification) représentent une avancée conséquente aussi bien dans le domaine des technologies que dans l'organisation des stocks des entreprises. En effet, cette nouvelle technologie permet d'identifier des produits, comme des codes-barres, mais sans avoir besoin de...

28 Mars 2006
ppt

La securité des réseaux

Présentation - 47 pages - Informatique

La sécurité des réseaux représente, pour le particulier comme pour le professionnel, un élément fondamental ou les enjeux dépassent souvent le simple cadre de la confiance en son matériel. Relier son ordinateur à un réseau signifie le faire accéder à une infinité de données, mais également...

05 mai 2014
doc

Management des systèmes d'information - notions de base, micro-ordinateurs et réseaux

Cours - 16 pages - Management organisation

Données mises en forme pour transmettre un contenu. Elle a donc un sens, car elle apporte une connaissance, un renseignement. Une information a une forme (aspect sémantique, ce qui lui donne du sens). La donnée est la matière première de l'information. L'information est une...

07 Nov. 2014
pdf

Evolutions du comportement du consommateur français dans l'e-commerce B to C

Mémoire - 130 pages - Digital & e-marketing

Le consommateur fait toujours face au problème de l'adéquation « risqueperformance ». Dès qu'un nouveau produit ou canal de vente est mis en place, un temps d'adaptation est nécessaire. En effet, la nouveauté provoque, dans un premier temps plus ou moins long, une assimilation plus importante à...

24 juil. 2023

Introduction générale au Management des Systèmes d'Information (MSI)

Cours - 23 pages - Informatique

Avec la mondialisation, la concurrence s'est accrue et cela provoque la nécessité de rester compétitif pour les entreprises. Pour rester compétitif elles doivent améliorer leur efficacité interne et réduire leurs coûts de production. Une des clés du succès de cette approche est...