Le défi des banques
Étude de marché - 22 pages - Stratégie
En plus de cette menace concurrentielle, les banques françaises doivent affronter un second défi de grande importance. L'intégration financière et la globalisation mondiale ont incité un certain nombre de pays développés à s'accorder sur des bases communes de normes comptables et de...
Plan marketing : Swacs, Your secure mobility' solution. Segment analyse : Wi-Fi & Marché immobilier
Étude de cas - 30 pages - Marketing NTIC
Swacs est une société à responsabilité limitée, inscrite au registre du commerce depuis 2002. Notre bureau d'étude a débuté ses développements voilà trois années. Nous arrivons au terme d'un développement technologique qui nous donne la possibilité d'entrer sur le marché du WI-FI avec un produit...
Les défis bancaires
Mémoire - 19 pages - Stratégie
En plus, par cette menace concurrentielle, les banques françaises doivent affronter un second défi de grande importance. L'intégration financière et la globalisation mondiale ont incité un certain nombre de pays développés à s'accorder sur des bases communes de normes comptables et de...
Partage WiFi et sécurité
Mémoire - 60 pages - Informatique
La mise en réseau a permis l'interconnexion des ordinateurs et périphériques en offrant des avantages tels que la possibilité de communiquer avec plusieurs utilisateurs, le partage des ressources, la facilité d'administration des différents équipements. Le point crucial lors d'une...
La politique extérieure des Etats-Unis
Dissertation - 10 pages - Relations internationales
Les attentats du World Trade Center, le 11 septembre 2001, ont transformé le sentiment d'invulnérabilité présent dans la mentalité américaine dans une peur systématique de l'extérieur. Forts de la position internationale que leur ont donnée leurs victoires dans les deux conflits mondiaux,...
Etude des solutions de sécurité et de mobilité pour les réseaux sans fil 802.11
Cours - 85 pages - Informatique
L'Institut National Polytechnique Félix Houphouët-Boigny (INP-HB) est une école de référence en matière de formation des Ingénieurs et Techniciens supérieurs en Côte d'Ivoire et en Afrique Subsaharienne. Né de la fusion des grandes écoles de Yamoussoukro, l'INP-HB est constitué de six...
TPE: comment fonctionne un réseau WIFI ?
TD - Exercice - 39 pages - Mathématiques
Dossier tapé de 40 pages pour TPE: physique mathématique
Le PERT en valeurs probables
Dissertation - 10 pages - Management organisation
Projet industriel, le dossier consiste en une évaluation et un décryptage de liaisons existantes entre différentes tâches. Etude du tracé du PERT en valeurs probables puis en valeurs moyennes. Puis, synthèse pour vérifier si les contraintes pourront être respectées, plan en deux étapes : 1....
Installation et configuration d'un serveur de messagerie Microsoft Exchange 2003 Server
Dissertation - 41 pages - Informatique
Le projet à réaliser est de mettre en place un service de messagerie et un service Web pour la licence professionnelle (NOM) de l'IUT de (ville). J'ai réalisé le projet avec la collaboration de deux autres. Au sein du groupe, j'ai été désigné comme chef de projet pour représenter et...
La sécurité des réseaux - publié le 26/11/2007
Mémoire - 63 pages - Informatique
Projet de fin d'année sur la cryptographie.
Les aspects sécuritaires de la voix sur IP
Dissertation - 42 pages - Informatique
La voix sur IP, transmission de voix sur les réseaux IP à commutation par paquets, est
L'administration de l'environnement Windows
Présentation - 176 pages - Informatique
Pour sauvegarder les fichiers et les paramètres importants, effectuez les tâches suivantes : - Corrigez les erreurs répertoriées dans l'Observateur d'événements - Sauvegardez tous les lecteurs - Sauvegardez le registre - Mettez à jour la disquette de réparation d'urgence - Supprimez...
Les cryptomonnaies face aux enjeux écologiques
Mémoire - 64 pages - Finance
Le travail effectué à travers ce mémoire a pour objectif de démontrer le fonctionnement de la cryptomonnaie et de la blockchain face aux différentes contraintes et obstacles afin d'essayer de déterminer les perspectives de ces monnaies virtuelles. La problématique de ce mémoire annonce le...
Initiation aux réseaux de communication
Dissertation - 28 pages - Informatique
Cours ayant pour but d'expliquer les mécanismes ainsi que les matériels permettant de se connecter à Internet, que cela soit depuis chez soi ou bien depuis un réseau d'entreprise, d'administration ou bien d'une école. Il décrit les différents sigles, les protocoles utilisés ainsi...
La RFID ou "Radio Frequency IDentification"
Dissertation - 69 pages - Informatique
Qu'est-ce que l'identification par radiofréquences, plus communément appelée RFID (Radio Frequency IDentification) ? Quelles en sont les limites ? Quel intérêt présente ce mode de communication sans fil ? Comment fonctionne une étiquette RFID ? Voilà autant de questions auxquelles nous...
Dossier de sécurité décisionnel en mode Software as a service
Dissertation - 29 pages - Informatique
Synthèse traitant du thème de la sécurité dans les applications Software as a Service. Il vient s'ajouter aux rapports de fonctionnement, rapport de veille technologique et rapport de recommandations.
Etude de la couche physique et de la couche liaison du Wifi
Dissertation - 56 pages - Informatique
Ce projet avait pour sujet l'étude de la couche physique et de la couche liaison de la technologie sans fil Wifi. Cela correspond à l'observation et à la compréhension des phénomènes électriques et électroniques, mais aussi de l'aspect du dialogue entre les machines lors d'une mise en réseau sans...
Comment se protéger face au piratage informatique?
Dissertation - 10 pages - Informatique
Désormais nous allons chercher à analyser les différents moyens qui permettront de lutter contre le piratage dans le but de l'éradiquer. La défense contre le piratage est avant tout la mise en place d'une défense informatique efficace permettant de repousser les réseaux et de créer des...
Sécurité des réseaux
Cours - 127 pages - Informatique
Powerpoint pour: Faire comprendre la nature technique des problèmes (attaques) sur les systèmes informatiques et leurs impacts Traiter les techniques de la sécurité informatique, permettant la protection contre les agressions Étudier les protocoles de sécurité utilisés sur le réseau Internet(...
Utilisation des codes mathématiques en temps de guerre (TPE)
Dissertation - 27 pages - Mathématiques
Le mot "cryptographie" tire son origine du grec Kruptos, "caché", et de graphein, "écrire". Cela fait des millénaires que les hommes de tout pays tentent de crypter leurs messages, de façon à ce que même s'ils venaient à être interceptés, ils ne pourraient être compris. Une ancienne méthode...
L'installation d'un réseau WiFi
Dissertation - 8 pages - Informatique
Cours d'informatique sur l'installation d'un réseau WiFi. Présentation des technologies sans fil, des ondes électromagnétiques, des caractéristiques du réseau WiFi et de la réglementation française.
Les techniques de cryptographie
Cours - 19 pages - Mathématiques
On combine la transposition avec une substitution et on réarrange l'ordre des colonnes selon une permutation qui est ajoutée à la matrice pour former la clé. Exemple d'ordre d'exploration des colonnes 1 6 4 3 2 5, le texte crypté est : "MEERSGRTO SEAS SN NRE TAEAC P" ...
Code secret et chiffrement
Dissertation - 11 pages - Informatique
Le chiffrement, ou plus communément appelé cryptographie, a pour but de garantir et préserver la confidentialité d'une correspondance, de protéger de toute immixtion mais aussi en cas d'intrusion, de perte ou de vol, d'empêcher la lecture de documents numériques archivés sur un...
Le Wi-Fi
Dissertation - 17 pages - Informatique
Internet est aujourd'hui un outil indispensable dans les pays industrialisés. Les Nouvelles Technologies en général constituent un moteur essentiel pour ces pays. Dans un monde où l'on cherche à s'affranchir toujours plus des distances et où le nomadisme tend à se généraliser, une...
La Guerre de l'information : le désir de devenir Janus
Dissertation - 92 pages - Médias divers
« C'est la fin de l'Histoire » proclamait Fukuyama après la chute du mur de Berlin. Ce que nous avons vécu depuis plus de dix ans montre à l'évidence qu'il s'est trompé par excès d'optimisme. Certes, l'écroulement du monde soviétique est un événement majeur tout...
Mise en place d'une solution clients légers via la technologie CITRIX
Cours - 66 pages - Informatique
La solution CITRIX permet à tout type de poste client de faire passer l'exécution des applications du poste individuel au serveur.
Cybersécurité - Analyse du risque - 5 études de cas
Étude de cas - 18 pages - Informatique
Alice a développé un site Web qu'elle héberge chez un fournisseur de services Internet. Elle y dépose des documents d'un projet très rentable pour permettre à son ami avec qui elle monte le projet de les télécharger. L'objectif de sécurité est d'assurer la confidentialité des...
Conception et implémentation d'une application de signature de formulaires Web en ligne
Cours - 65 pages - Informatique
Avec la dématérialisation des échanges électroniques dans les applications e-gouvernementales, la mise en place de services de sécurité tels que la signature numérique s'avère être une nécessité. Ce service garantit à la fois l'authentification, l'intégrité et la non-répudiation. Une...
Doit-on avoir peur d'être étiqueté?
Mémoire - 54 pages - Médias divers
Pour exister dans une concurrence mondialisée, les entreprises doivent s'adapter et donc passer leur temps à changer. Cette nécessité de s'adapter pour survivre a été amplifiée récemment par l'explosion des NTIC. Ne pas intégrer les NTIC dans son quotidien professionnel ou personnel, c'est...
Politique relative à l'utilisation du courrier électronique
Fiche - 4 pages - Ressources humaines - GRH
La présente déclaration de politique sera adoptée par le Conseil d'administration de [VOTRE NOM DE COMPAGNIE] et devra être respectée par tous les employés et collaborateurs ayant accès à certains services internet et intranet de la Société dont entre autres les accès à internet,...
