A partir de cette page vous pouvez :
Retourner au premier écran avec les étagères virtuelles... |
Catégories
Faire une suggestion Affiner la recherche
Amélioration de la résilience des systèmes de workflows basée sur la délégation / Najoua NAJIMI
Titre : AmĂ©lioration de la rĂ©silience des systèmes de workflows basĂ©e sur la dĂ©lĂ©gation Type de document : projet fin Ă©tudes Auteurs : Najoua NAJIMI, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : Workflow, contrĂ´le d’accès, dĂ©lĂ©gation, RBAC, SoD, LP, WSP Index. dĂ©cimale : master/210 RĂ©sumĂ© : Les systèmes de gestion de workflows sont actuellement très largement utilisés par les grandes organisations. Ces systèmes sont cependant aujourd’hui considérés comme trop rigides et de nombreux travaux ont pour but d’introduire de la flexibilité à leur fonctionnement. En effet, Lorsque l'on parle de workflow en entreprise, la question qui viendra intuitivement à l’esprit est celle de comment gérer les absences d'utilisateurs. Une simple absence d’un utilisateur ne doit pas entrainer la défaillance de tout le workflow, ceci nous amène à penser à la notion très classique de délégation ou comment donner le droit à un utilisateur de signer pour un autre.
La notion de délégation est largement reconnue comme étant un mécanisme qui permet de fournir de la résilience dans l'attribution des tâches à des utilisateurs ou à des rôles non autorisés initialement à les effectuer, et ce pour remédier aux cas d’absence des utilisateurs propriétaires des tâches. Cependant en appliquant ce mécanisme d’une façon arbitraire, nous aurons un prix cher à payer relatif à la violation des contraintes de sécurité et à la qualité du travail. Le défi à soulever serait donc de déterminer les règles régissant un processus de délégation efficace et sécurisée.
Dans ce mémoire, nous définissons une approche sécurisée pour la délégation de rôles dans les systèmes de workflows. L’approche propose une procédure de choix de l’utilisateur le plus convenable pour la délégation, compte tenu de ses compétences pour effectuer la tâche concernée, sa disponibilité et le risque qu’il constitue à l’égard de la politique d’accès de l’entreprise.
Amélioration de la résilience des systèmes de workflows basée sur la délégation [projet fin études] / Najoua NAJIMI, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : Workflow, contrĂ´le d’accès, dĂ©lĂ©gation, RBAC, SoD, LP, WSP Index. dĂ©cimale : master/210 RĂ©sumĂ© : Les systèmes de gestion de workflows sont actuellement très largement utilisés par les grandes organisations. Ces systèmes sont cependant aujourd’hui considérés comme trop rigides et de nombreux travaux ont pour but d’introduire de la flexibilité à leur fonctionnement. En effet, Lorsque l'on parle de workflow en entreprise, la question qui viendra intuitivement à l’esprit est celle de comment gérer les absences d'utilisateurs. Une simple absence d’un utilisateur ne doit pas entrainer la défaillance de tout le workflow, ceci nous amène à penser à la notion très classique de délégation ou comment donner le droit à un utilisateur de signer pour un autre.
La notion de délégation est largement reconnue comme étant un mécanisme qui permet de fournir de la résilience dans l'attribution des tâches à des utilisateurs ou à des rôles non autorisés initialement à les effectuer, et ce pour remédier aux cas d’absence des utilisateurs propriétaires des tâches. Cependant en appliquant ce mécanisme d’une façon arbitraire, nous aurons un prix cher à payer relatif à la violation des contraintes de sécurité et à la qualité du travail. Le défi à soulever serait donc de déterminer les règles régissant un processus de délégation efficace et sécurisée.
Dans ce mémoire, nous définissons une approche sécurisée pour la délégation de rôles dans les systèmes de workflows. L’approche propose une procédure de choix de l’utilisateur le plus convenable pour la délégation, compte tenu de ses compétences pour effectuer la tâche concernée, sa disponibilité et le risque qu’il constitue à l’égard de la politique d’accès de l’entreprise.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© master/210 master/210 NAJ Texte imprimé Unité des masters Mast/16 - Disponible Application Android pour drive test TĂ©lĂ©com / HBICH Abdelghani
Titre : Application Android pour drive test TĂ©lĂ©com Type de document : thèse Auteurs : HBICH Abdelghani, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Index. dĂ©cimale : mast/250 RĂ©sumĂ© : Le secteur de télécommunication au Maroc a connu dernièrement une évolution très rapide dans l’objectif de répondre à la demande croissante des abonnées, et offrir un niveau correct de qualité de service aux abonnées. De ce fait, l’opérateur client accorde une grande importance à la performance de son service, pour corriger les problèmes qui peuvent causer des perturbations sur le fonctionnement de réseau. C’est dans ce cadre que s’inscrit mon projet de fin d’étude qui vise à développer une application Android pour tester et collecter des informations sur le réseau ,afin de suivre l’évolution de réseau et maintenir une qualité de service acceptable. Application Android pour drive test TĂ©lĂ©com [thèse] / HBICH Abdelghani, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Index. dĂ©cimale : mast/250 RĂ©sumĂ© : Le secteur de télécommunication au Maroc a connu dernièrement une évolution très rapide dans l’objectif de répondre à la demande croissante des abonnées, et offrir un niveau correct de qualité de service aux abonnées. De ce fait, l’opérateur client accorde une grande importance à la performance de son service, pour corriger les problèmes qui peuvent causer des perturbations sur le fonctionnement de réseau. C’est dans ce cadre que s’inscrit mon projet de fin d’étude qui vise à développer une application Android pour tester et collecter des informations sur le réseau ,afin de suivre l’évolution de réseau et maintenir une qualité de service acceptable. RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© mast/250 mast/250 HBI Texte imprimé Unité des masters Mast/16 - Disponible Audit et ImplĂ©mentation du SMSI selon la norme ISO 27001:2013 dans une solution GRC au profit de LMPS / Abdallah IZEM
Titre : Audit et ImplĂ©mentation du SMSI selon la norme ISO 27001:2013 dans une solution GRC au profit de LMPS Type de document : projet fin Ă©tudes Auteurs : Abdallah IZEM, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : SMSI, audit, ISO/ CEI 27001:2013. Index. dĂ©cimale : master/220 RĂ©sumĂ© : Le présent document synthétise notre travail effectué au sein de LMPS Consulting au titre du projet de fin d’études, qui s’intitule ‘’Audit et Implémentation du SMSI selon la norme ISO 27001:2013 dans une solution GRC au profit de LMPS’’, pour l’obtention du diplôme Master en Réseaux Informatique Télécoms Multimédia. Notre projet a pour mission d’automatiser l'ensemble des exigences de la norme ISO 27001:2013 au profit de la société LMPS, pour rendre le processus de gestion de son SMSI, plus facile et plus organisé. Le projet a été élaboré en trois grandes étapes, à savoir :
- La première étape est une étude de la norme ISO/IEC 27001, ses exigences, ainsi que son analyse d’applicabilité.
- La deuxième étape est l’audit de la SMSI de LMPS suivant la norme ISO/IEC 27001:2013.
- La troisième et dernière étape comprend l’implémentation des exigences de la norme ISO 27001 dans une solution GRC.
Ainsi, le présent document se termine par une conclusion et un ensemble de perspectives.
Audit et Implémentation du SMSI selon la norme ISO 27001:2013 dans une solution GRC au profit de LMPS [projet fin études] / Abdallah IZEM, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : SMSI, audit, ISO/ CEI 27001:2013. Index. dĂ©cimale : master/220 RĂ©sumĂ© : Le présent document synthétise notre travail effectué au sein de LMPS Consulting au titre du projet de fin d’études, qui s’intitule ‘’Audit et Implémentation du SMSI selon la norme ISO 27001:2013 dans une solution GRC au profit de LMPS’’, pour l’obtention du diplôme Master en Réseaux Informatique Télécoms Multimédia. Notre projet a pour mission d’automatiser l'ensemble des exigences de la norme ISO 27001:2013 au profit de la société LMPS, pour rendre le processus de gestion de son SMSI, plus facile et plus organisé. Le projet a été élaboré en trois grandes étapes, à savoir :
- La première étape est une étude de la norme ISO/IEC 27001, ses exigences, ainsi que son analyse d’applicabilité.
- La deuxième étape est l’audit de la SMSI de LMPS suivant la norme ISO/IEC 27001:2013.
- La troisième et dernière étape comprend l’implémentation des exigences de la norme ISO 27001 dans une solution GRC.
Ainsi, le présent document se termine par une conclusion et un ensemble de perspectives.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© master/220 master/220 ABD Texte imprimé Unité des masters Mast/16 - Disponible Conception et mise en oeuvre d'une solution informatique de gestion de traitement des indicateurs tĂ©lĂ©coms / NAAMAOUI Zakaria
Titre : Conception et mise en oeuvre d'une solution informatique de gestion de traitement des indicateurs tĂ©lĂ©coms Type de document : projet fin Ă©tudes Auteurs : NAAMAOUI Zakaria, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : reporting, JasperReport, Talend Open Studio, Java EE, Architecture 3-tiers Index. dĂ©cimale : Master/225 RĂ©sumĂ© : Le présent rapport synthétise le travail effectué dans le cadre de mon projet de fin d’études au sein de l’Agence Nationale de Réglementation des Télécommunications.
Le sujet de ce projet est la conception et la mise en oeuvre d’un système informatique pour la gestion des indicateurs Télécoms.
En effet, le projet se décompose en trois parties :
 L’extraction, la Transformation et le Chargement des données à partir d’un ensemble de fichiers sources, contenant des mesures de la QOS des différents services Télécoms.
 le Reporting où on visualise les données nettoyées suivant des requêtes sous la forme d’un tableau de données, ou bien un graphe.
 L’interfaçage avec l’utilisateur à l’aide d’une application WEB.
Le stage s’étale sur une période de quatre mois. nous étions amené, dans un premier temps, à faire une analyse comparative entre les différentes solutions existantes dans le marché concernant la partie ETL et la partie Reporting pour bien assimiler la problématique. Ensuite, nous avons procédé à une analyse des besoins pour déceler les spécifications fonctionnelles attendues de la solution, en se basant sur le langage de modélisation UML. Par la suite nous aborderons la phase de mise en oeuvre, dans laquelle, nous optons pour une architecture 3-tiers basée sur une orientation open source représentée par la technologie Java EE, Spring MVC, Hibernate, Talend open Studio et JasperReports.
A travers ce document, nous décrirons plus en détails chaque partie de la mise en oeuvre de ce projet.
Conception et mise en oeuvre d'une solution informatique de gestion de traitement des indicateurs télécoms [projet fin études] / NAAMAOUI Zakaria, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : reporting, JasperReport, Talend Open Studio, Java EE, Architecture 3-tiers Index. dĂ©cimale : Master/225 RĂ©sumĂ© : Le présent rapport synthétise le travail effectué dans le cadre de mon projet de fin d’études au sein de l’Agence Nationale de Réglementation des Télécommunications.
Le sujet de ce projet est la conception et la mise en oeuvre d’un système informatique pour la gestion des indicateurs Télécoms.
En effet, le projet se décompose en trois parties :
 L’extraction, la Transformation et le Chargement des données à partir d’un ensemble de fichiers sources, contenant des mesures de la QOS des différents services Télécoms.
 le Reporting où on visualise les données nettoyées suivant des requêtes sous la forme d’un tableau de données, ou bien un graphe.
 L’interfaçage avec l’utilisateur à l’aide d’une application WEB.
Le stage s’étale sur une période de quatre mois. nous étions amené, dans un premier temps, à faire une analyse comparative entre les différentes solutions existantes dans le marché concernant la partie ETL et la partie Reporting pour bien assimiler la problématique. Ensuite, nous avons procédé à une analyse des besoins pour déceler les spécifications fonctionnelles attendues de la solution, en se basant sur le langage de modélisation UML. Par la suite nous aborderons la phase de mise en oeuvre, dans laquelle, nous optons pour une architecture 3-tiers basée sur une orientation open source représentée par la technologie Java EE, Spring MVC, Hibernate, Talend open Studio et JasperReports.
A travers ce document, nous décrirons plus en détails chaque partie de la mise en oeuvre de ce projet.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© master/225 Master/225 NAA Texte imprimé Unité des masters Mast/16 - Disponible DĂ©veloppement d’un middleware de messagerie financièreau format ISO15022 / Islam KISSANE /. Fatima Ezzahra KHLISS
Titre : DĂ©veloppement d’un middleware de messagerie financièreau format ISO15022 Type de document : projet fin Ă©tudes Auteurs : Islam KISSANE /. Fatima Ezzahra KHLISS, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : Messages financiers, ISO15022, Middleware, JAVA, APIs. Index. dĂ©cimale : Master/227 RĂ©sumĂ© : Le présent rapport expose le fruit de notre projet de fin d’études effectué au sein de MAROCLEAR, le dépositaire central des titres du royaume, afin d’obtenir le diplôme de master spécialisé en informatique. L’objectif de ce projet est de normaliser les interactions entre MAROCLEAR et ses clients. Notre mission consiste en la conception et la réalisation d’un middleware pour la messagerie financière au format ISO15022.
Dans le cadre de ce stage, il nous a été demandé d’assurer le développement de ce middleware en JAVA et l’intégrer au système de l’entreprise en utilisant des APIs java. Le choix de l’outil de développement étant exigé par l’entreprise, une étude comparative afin de prendre une décision n’aurait pas eu une grande utilité. Contrairement au choix de l’outil du monitoring qui nous a été confié.
Après avoir assisté à des réunions avec le chef de département afin de bien cerner les enjeux et les objectifs du projet et le mener à bien nous avons commencé par établir un cahier des charges après nous avons passé àl’analyse fonctionnelle et la phase de conception où nous avons fait appel au langage UML et la démarche de modélisation UP-XP. Ensuitenous avons abordé la phase de réalisation du projet qui comprend la validation des messages financiers tout en les contrôlant syntaxiquement et sémantiquement, la conversion des messages du format propriétaire (texte) au format ISO15022. Pour cela nous avons utilisé des APIs telles que WIFE, REGEX et CFT ainsi que l’utilisation du langage XML pour la conversion. Cette partie se caractérise également par la génération des ACKs et NACKs qui permettent de notifier les affiliés de la conformité ou non de leurs messages.Finalement nous avons assuré le monitoring de notre application grâce à la suite ELK (ElasticSearch + Logstash + Kibana), et en se basant sur le fichier log que nous avons généré.
Développement d’un middleware de messagerie financièreau format ISO15022 [projet fin études] / Islam KISSANE /. Fatima Ezzahra KHLISS, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : Messages financiers, ISO15022, Middleware, JAVA, APIs. Index. dĂ©cimale : Master/227 RĂ©sumĂ© : Le présent rapport expose le fruit de notre projet de fin d’études effectué au sein de MAROCLEAR, le dépositaire central des titres du royaume, afin d’obtenir le diplôme de master spécialisé en informatique. L’objectif de ce projet est de normaliser les interactions entre MAROCLEAR et ses clients. Notre mission consiste en la conception et la réalisation d’un middleware pour la messagerie financière au format ISO15022.
Dans le cadre de ce stage, il nous a été demandé d’assurer le développement de ce middleware en JAVA et l’intégrer au système de l’entreprise en utilisant des APIs java. Le choix de l’outil de développement étant exigé par l’entreprise, une étude comparative afin de prendre une décision n’aurait pas eu une grande utilité. Contrairement au choix de l’outil du monitoring qui nous a été confié.
Après avoir assisté à des réunions avec le chef de département afin de bien cerner les enjeux et les objectifs du projet et le mener à bien nous avons commencé par établir un cahier des charges après nous avons passé àl’analyse fonctionnelle et la phase de conception où nous avons fait appel au langage UML et la démarche de modélisation UP-XP. Ensuitenous avons abordé la phase de réalisation du projet qui comprend la validation des messages financiers tout en les contrôlant syntaxiquement et sémantiquement, la conversion des messages du format propriétaire (texte) au format ISO15022. Pour cela nous avons utilisé des APIs telles que WIFE, REGEX et CFT ainsi que l’utilisation du langage XML pour la conversion. Cette partie se caractérise également par la génération des ACKs et NACKs qui permettent de notifier les affiliés de la conformité ou non de leurs messages.Finalement nous avons assuré le monitoring de notre application grâce à la suite ELK (ElasticSearch + Logstash + Kibana), et en se basant sur le fichier log que nous avons généré.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© master/227 Master/227 ISL Texte imprimé Unité des masters Mast/16 - Disponible DĂ©veloppement d’un outil de mesure d’audience des sites Web / Amine TABOU
Titre : DĂ©veloppement d’un outil de mesure d’audience des sites Web Type de document : projet fin Ă©tudes Auteurs : Amine TABOU, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : Audience du Web, FY COMPUTING, Smart Computing, Scrum, UML, MEAN, WordPress, Google Analytics Index. dĂ©cimale : master/244 RĂ©sumĂ© : Le présent travail est la synthèse de notre projet de fin d’études effectué au sein de la société FY COMPUTING. Le thème de ce stage, s’étalant sur six mois, est le« Web Analytics » (audience du Web ou encore audimétrie). Pour ajuster les opérations de marketing et détecter les axes d’amélioration de sa plateforme de digital marketing FyndBio, FY COMPUTING nous a confié la réalisation d’un outil permettant de traquer les mouvements et les comportements des visiteurs vis-à-vis de cette plateforme, une solution qui va devenir par la suite générique pour tout site web. Sous la supervision de l’équipe PHP de FY COMPUTING, nous avons fixé les objectifs de l’application cible à travers l’analyse approfondie de l’existant et du cahier de charges communiqué. Par la suite, nous avons déterminé les spécifications fonctionnelles du projet et fixé le choix des outils et des langages à utiliser. Une fois les études fonctionnelles et techniques finalisées, nous avons entamé la conception et la mise en oeuvre de notre application, tout en nous assurant que le produit final répond aux besoins d’adaptation de l’interface aux habitudes d’utilisation. La phase de mise en oeuvre a été suivie d’une série de tests pour garantir que l’application développée satisfait au mieux les exigences du client et intègre les meilleurs fonctionnalités et les bonnes pratiques des outils Web Analytics (quantifier la fréquentation d'un site en fonction d'indicateurs tels que le nombre de visiteurs uniques, les pages vues, les visites, la durée moyenne des visites…etc). DĂ©veloppement d’un outil de mesure d’audience des sites Web [projet fin Ă©tudes] / Amine TABOU, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : Audience du Web, FY COMPUTING, Smart Computing, Scrum, UML, MEAN, WordPress, Google Analytics Index. dĂ©cimale : master/244 RĂ©sumĂ© : Le présent travail est la synthèse de notre projet de fin d’études effectué au sein de la société FY COMPUTING. Le thème de ce stage, s’étalant sur six mois, est le« Web Analytics » (audience du Web ou encore audimétrie). Pour ajuster les opérations de marketing et détecter les axes d’amélioration de sa plateforme de digital marketing FyndBio, FY COMPUTING nous a confié la réalisation d’un outil permettant de traquer les mouvements et les comportements des visiteurs vis-à-vis de cette plateforme, une solution qui va devenir par la suite générique pour tout site web. Sous la supervision de l’équipe PHP de FY COMPUTING, nous avons fixé les objectifs de l’application cible à travers l’analyse approfondie de l’existant et du cahier de charges communiqué. Par la suite, nous avons déterminé les spécifications fonctionnelles du projet et fixé le choix des outils et des langages à utiliser. Une fois les études fonctionnelles et techniques finalisées, nous avons entamé la conception et la mise en oeuvre de notre application, tout en nous assurant que le produit final répond aux besoins d’adaptation de l’interface aux habitudes d’utilisation. La phase de mise en oeuvre a été suivie d’une série de tests pour garantir que l’application développée satisfait au mieux les exigences du client et intègre les meilleurs fonctionnalités et les bonnes pratiques des outils Web Analytics (quantifier la fréquentation d'un site en fonction d'indicateurs tels que le nombre de visiteurs uniques, les pages vues, les visites, la durée moyenne des visites…etc). RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© master/244 master/244 AMI Texte imprimé Unité des masters Mast/16 - Disponible Dimensionnement et planification d'un rĂ©seau 4G/LTE Ă l'aide de l'outil Mentum PLANET / Imane OUHAMMOU
Titre : Dimensionnement et planification d'un rĂ©seau 4G/LTE Ă l'aide de l'outil Mentum PLANET Type de document : projet fin Ă©tudes Auteurs : Imane OUHAMMOU, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : LTE, ANRT, dimensionnement, planification, Mentum Planet. Index. dĂ©cimale : master/211 RĂ©sumĂ© : La technologie LTE (Évolution À Long Terme) représente une évolution importante Dans le réseau mobile de la troisième génération. Elle a été conçue pour répondre aux besoins excessifs des services web, en termes de débit et de qualité.
Le présent rapport synthétise le travail effectué au sein de la Division de Contrôle Technique à l’ANRT, dans le cadre d’un projet de fin d’études. Le projet intitulé « Dimensionnement et Planification d’un réseau LTE », vise d’une part à la mise en place d’un réseau LTE, couvrant, en complet, le territoire de trois communes de Rabat, et d’autre part l’évaluation de l’outil informatique « Mentum Planet » utilisé par les agents de l’ANRT, pendant les phases de contrôle.
Dimensionnement et planification d'un réseau 4G/LTE à l'aide de l'outil Mentum PLANET [projet fin études] / Imane OUHAMMOU, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : LTE, ANRT, dimensionnement, planification, Mentum Planet. Index. dĂ©cimale : master/211 RĂ©sumĂ© : La technologie LTE (Évolution À Long Terme) représente une évolution importante Dans le réseau mobile de la troisième génération. Elle a été conçue pour répondre aux besoins excessifs des services web, en termes de débit et de qualité.
Le présent rapport synthétise le travail effectué au sein de la Division de Contrôle Technique à l’ANRT, dans le cadre d’un projet de fin d’études. Le projet intitulé « Dimensionnement et Planification d’un réseau LTE », vise d’une part à la mise en place d’un réseau LTE, couvrant, en complet, le territoire de trois communes de Rabat, et d’autre part l’évaluation de l’outil informatique « Mentum Planet » utilisé par les agents de l’ANRT, pendant les phases de contrôle.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© master/211 master/211 IMA Texte imprimé Unité des masters Mast/16 - Disponible ELABORATION D’UNE ETUDE COMPARATIVE DES DIFFERENTES SOLUTIONS DE VIRTUALISATION DES POSTES DE TRAVAIL ET L’IMPLEMENTATION DE MAQUETTES DE TEST / Zakaria Tajjiou
Titre : ELABORATION D’UNE ETUDE COMPARATIVE DES DIFFERENTES SOLUTIONS DE VIRTUALISATION DES POSTES DE TRAVAIL ET L’IMPLEMENTATION DE MAQUETTES DE TEST Type de document : projet fin Ă©tudes Auteurs : Zakaria Tajjiou, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Index. dĂ©cimale : master/219 RĂ©sumĂ© : Vu l’importance et la criticité du parc informatique (machines et données) des entreprises, nous voyons apparaitre une nouvelle technologie, qui va répondre aux besoins exhaustifs des directions informatiques. Celle-ci étant la virtualisation, elle connait un grand succès grâce à ses avantages en termes de performance, flexibilité et sécurité. Par conséquence, la virtualisation a été adaptée par les entreprises à travers le monde. Outre ses avantages techniques, celle-ci a prouvé une diminution attractive en termes de coût d’exploitation des directions informatique.
Mon projet de fin d’études, effectué au sein de l’Office National des Chemins de Fer, a pour but d’établir une étude technique et financière des solutions propriétaires de virtualisation des postes de travail, la mise en place des maquettes de test et la réalisation des scénarios de test tout en déterminant les exigences nécessaires.ELABORATION D’UNE ETUDE COMPARATIVE DES DIFFERENTES SOLUTIONS DE VIRTUALISATION DES POSTES DE TRAVAIL ET L’IMPLEMENTATION DE MAQUETTES DE TEST [projet fin Ă©tudes] / Zakaria Tajjiou, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Index. dĂ©cimale : master/219 RĂ©sumĂ© : Vu l’importance et la criticité du parc informatique (machines et données) des entreprises, nous voyons apparaitre une nouvelle technologie, qui va répondre aux besoins exhaustifs des directions informatiques. Celle-ci étant la virtualisation, elle connait un grand succès grâce à ses avantages en termes de performance, flexibilité et sécurité. Par conséquence, la virtualisation a été adaptée par les entreprises à travers le monde. Outre ses avantages techniques, celle-ci a prouvé une diminution attractive en termes de coût d’exploitation des directions informatique.
Mon projet de fin d’études, effectué au sein de l’Office National des Chemins de Fer, a pour but d’établir une étude technique et financière des solutions propriétaires de virtualisation des postes de travail, la mise en place des maquettes de test et la réalisation des scénarios de test tout en déterminant les exigences nécessaires.RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© master/219 master/219 ZAK Texte imprimé Unité des masters Mast/16 - Disponible Etude des codes de Fire et rĂ©alisation d’un site web pour les codes Ă logique majoritaire / Amina BELRHALIA
Titre : Etude des codes de Fire et rĂ©alisation d’un site web pour les codes Ă logique majoritaire Type de document : projet fin Ă©tudes Auteurs : Amina BELRHALIA, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Index. dĂ©cimale : master/233 RĂ©sumĂ© : Au cours de ce projet de fin d’étude, j’ai été amenée à examiner de près les principaux éléments de la théorie de communication et de codage de canal, et découvrir ainsi les caractéristiques et les performances des codes correcteurs d’erreurs. J’ai par la suite évoqué La structure et le fonctionnement d’une chaîne de transmission numérique avant d’exhiber les principales définitions et propriétés relatives aux codes en blocs et codes cycliques.
De surcroît, et après une analyse des besoins j’ai opté pour les outils de programmation les plus convenables afin de réaliser un site web qui sert à la publication des résultats établis lors de l’étude faite sur la famille des codes à logique majoritaire.
Finalement, je me suis approfondi dans l’étude des codes cycliques, et ce, en réalisant la construction des codes de Fire. Parallèlement, je me suis servi d’un décodeur de notre équipe de recherche afin d’établir des tests sur quelques codes binaires construits a priori, dans le but d’apprécier les performances des codes de Fire.Etude des codes de Fire et rĂ©alisation d’un site web pour les codes Ă logique majoritaire [projet fin Ă©tudes] / Amina BELRHALIA, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Index. dĂ©cimale : master/233 RĂ©sumĂ© : Au cours de ce projet de fin d’étude, j’ai été amenée à examiner de près les principaux éléments de la théorie de communication et de codage de canal, et découvrir ainsi les caractéristiques et les performances des codes correcteurs d’erreurs. J’ai par la suite évoqué La structure et le fonctionnement d’une chaîne de transmission numérique avant d’exhiber les principales définitions et propriétés relatives aux codes en blocs et codes cycliques.
De surcroît, et après une analyse des besoins j’ai opté pour les outils de programmation les plus convenables afin de réaliser un site web qui sert à la publication des résultats établis lors de l’étude faite sur la famille des codes à logique majoritaire.
Finalement, je me suis approfondi dans l’étude des codes cycliques, et ce, en réalisant la construction des codes de Fire. Parallèlement, je me suis servi d’un décodeur de notre équipe de recherche afin d’établir des tests sur quelques codes binaires construits a priori, dans le but d’apprécier les performances des codes de Fire.RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© master/233 master/233 AMI Texte imprimé Unité des masters Mast/16 - Disponible Etude et DĂ©ploiement d’une Solution de Gestion GĂ©ographique dans un Cloud PrivĂ© VirtualisĂ© et SĂ©curisĂ© / CHARAF Asmaa
Titre : Etude et DĂ©ploiement d’une Solution de Gestion GĂ©ographique dans un Cloud PrivĂ© VirtualisĂ© et SĂ©curisĂ© Type de document : projet fin Ă©tudes Auteurs : CHARAF Asmaa, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : SIG,Cloud computing,virtualisation,VDI,VMware Index. dĂ©cimale : master/235 RĂ©sumĂ© : Dans le cadre de notre projet de fin d’études à l’École Nationale Supérieure d’Informatique et d’Analyse des Systèmes (ENSIAS) pour l’obtention du diplôme de master spécialisé en informatique, j’ai effectué mon stage au sein de la société White House for Consulting and Engineering. Notre Projet de Fin d’Etudes, a pour objectif de mette en place un cloud privé virtualisé et sécurisé pour le déploiement d’une solution de gestion géographique et des postes de travail virtuels, et les rendre comme service pour les différents sites de la société White House for Consulting and Engineering. Grâce aux avantages qu’il offre en matière de réduction des coûts et d’agilité de business, le Cloud Computing est devenu une des technologies connaissant une évolution majeure dans le monde entier. Pour bien mener notre projet, nous avons réalisé une étude sur le concept du Cloud Computing, ses différents modes et services, puis nous avons traité la virtualisation et ses différentes solutions existantes dans le marché afin de choisir une qui répondra aux besoins de notre projet. En se basant sur la technologie VMware pour la virtualisation, nous avons mis en oeuvre un Datacenter virtuel pour mettre en place une infrastructure des bureaux virtuels et des serveurs virtuels pour le déploiement des solutions de gestion géographique.
Etude et Déploiement d’une Solution de Gestion Géographique dans un Cloud Privé Virtualisé et Sécurisé [projet fin études] / CHARAF Asmaa, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : SIG,Cloud computing,virtualisation,VDI,VMware Index. dĂ©cimale : master/235 RĂ©sumĂ© : Dans le cadre de notre projet de fin d’études à l’École Nationale Supérieure d’Informatique et d’Analyse des Systèmes (ENSIAS) pour l’obtention du diplôme de master spécialisé en informatique, j’ai effectué mon stage au sein de la société White House for Consulting and Engineering. Notre Projet de Fin d’Etudes, a pour objectif de mette en place un cloud privé virtualisé et sécurisé pour le déploiement d’une solution de gestion géographique et des postes de travail virtuels, et les rendre comme service pour les différents sites de la société White House for Consulting and Engineering. Grâce aux avantages qu’il offre en matière de réduction des coûts et d’agilité de business, le Cloud Computing est devenu une des technologies connaissant une évolution majeure dans le monde entier. Pour bien mener notre projet, nous avons réalisé une étude sur le concept du Cloud Computing, ses différents modes et services, puis nous avons traité la virtualisation et ses différentes solutions existantes dans le marché afin de choisir une qui répondra aux besoins de notre projet. En se basant sur la technologie VMware pour la virtualisation, nous avons mis en oeuvre un Datacenter virtuel pour mettre en place une infrastructure des bureaux virtuels et des serveurs virtuels pour le déploiement des solutions de gestion géographique.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© master/235 master/235 CHA Texte imprimé Unité des masters Mast/16 - Disponible Étude et mise en place de la solution MSAN dans le cadre de la migration du rĂ©seau fixe d’IAM vers NGN / Abdelouakil EL IDRISSI
Titre : Étude et mise en place de la solution MSAN dans le cadre de la migration du rĂ©seau fixe d’IAM vers NGN Type de document : projet fin Ă©tudes Auteurs : Abdelouakil EL IDRISSI, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : RTC, xDSL, VoIP, IPTV, NGN, MSAN, DĂ©ploiement, Migration. Index. dĂ©cimale : Master/224 RĂ©sumĂ© : La croissance de la demande des consommateurs en matière de services de télécoms et
l’augmentation du volume d’information circulant sur les réseaux fixes représentent un souci
permanent pour tous les opérateurs. L’augmentation du nombre de personnes utilisant le
réseau a suscité l’attention des opérateurs à revoir l’architecture de leur réseau en passant
par un ensemble de changements profonds, particulièrement au niveau des réseaux d’accès
afin de fournir des services intégrés à grande vitesse et de hautes qualités.
Les MSANs constituent une évolution naturelle des DSLAMs. Généralement, un DSLAM
ne peut supporter que des services de type xDSL, alors qu’un MSAN offre une solution novatrice
aux opérateurs, permettant d’offrir une large gamme de services, avec une bonne
qualité de service, que ce soit pour les services à bande étroite comme la voix sur IP ou pour
les services à large bande comme la télévision sur IP ou l’Internet.
Le présent projet de fin d’études a pour objectif d’étudier en premier lieu, les réseaux
fixes existants, le concept du réseau NGN, la solution IP-MSAN (Multi Service Access Node)
et enfin la mise en place de cette solution proposée par l’équipementier international ZTE
pour l’opérateur historique Maroc Télécom dans le cadre de la migration des ses réseaux
fixes vers le réseau NGN.
Étude et mise en place de la solution MSAN dans le cadre de la migration du réseau fixe d’IAM vers NGN [projet fin études] / Abdelouakil EL IDRISSI, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : RTC, xDSL, VoIP, IPTV, NGN, MSAN, DĂ©ploiement, Migration. Index. dĂ©cimale : Master/224 RĂ©sumĂ© : La croissance de la demande des consommateurs en matière de services de télécoms et
l’augmentation du volume d’information circulant sur les réseaux fixes représentent un souci
permanent pour tous les opérateurs. L’augmentation du nombre de personnes utilisant le
réseau a suscité l’attention des opérateurs à revoir l’architecture de leur réseau en passant
par un ensemble de changements profonds, particulièrement au niveau des réseaux d’accès
afin de fournir des services intégrés à grande vitesse et de hautes qualités.
Les MSANs constituent une évolution naturelle des DSLAMs. Généralement, un DSLAM
ne peut supporter que des services de type xDSL, alors qu’un MSAN offre une solution novatrice
aux opérateurs, permettant d’offrir une large gamme de services, avec une bonne
qualité de service, que ce soit pour les services à bande étroite comme la voix sur IP ou pour
les services à large bande comme la télévision sur IP ou l’Internet.
Le présent projet de fin d’études a pour objectif d’étudier en premier lieu, les réseaux
fixes existants, le concept du réseau NGN, la solution IP-MSAN (Multi Service Access Node)
et enfin la mise en place de cette solution proposée par l’équipementier international ZTE
pour l’opérateur historique Maroc Télécom dans le cadre de la migration des ses réseaux
fixes vers le réseau NGN.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© master/224 Master/224 ABD Texte imprimé Unité des masters Mast/16 - Disponible Formalisation d’une architecture de rĂ©fĂ©rence pour la sĂ©curisation du courrier Ă©lectronique / Saâdia AZEMOUR
Titre : Formalisation d’une architecture de rĂ©fĂ©rence pour la sĂ©curisation du courrier Ă©lectronique Type de document : projet fin Ă©tudes Auteurs : Saâdia AZEMOUR, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : Passerelle de sĂ©curitĂ© de l’email, Spam, Malware, Politique de l’agence, spĂ©cification formelle, vĂ©rification, Promela Spin. Index. dĂ©cimale : master/236 RĂ©sumĂ© : Un serveur de messagerie est considéré aujourd’hui parmi les éléments fondamentaux de toute agence, cela fait des problèmes affectant ce système une véritable menace pour l’agence toute entière. Par conséquent, la sécurité du système de courriel est une nécessité primordiale pour protéger le système global de l'agence.
Dans ce travail, nous développons une spécification formelle d'une architecture de référence de la sécurité des passerelles du serveur mail et nous vérifions par la suite notre modèle proposé pour en valider les résultats. Plusieurs organismes ont collaboré pour proposer cette architecture qui est destinée à être utilisé par des agences civiles fédérales. L'intérêt de notre spécification consiste à permettre d'illustrer avec des machines à états finis le comportement interne de chaque composant de cette architecture. Ceci sera utile pour mieux comprendre les opérations internes d'un système de sécurité du courrier électronique, et vérifier son fonctionnement global de façon automatique.
Nous modélisons d'abord chaque composant en utilisant un automate, et nous effectuons une composition des automates obtenus afin d'avoir un automate complet, qui décrit l'ensemble du système d'une manière globale. Ensuite, nous vérifions notre modèle proposé en utilisant l'outil Promela Spin et en ajoutant quelques propriétés pour vérifier la validité de la spécification proposée.
Formalisation d’une architecture de référence pour la sécurisation du courrier électronique [projet fin études] / Saâdia AZEMOUR, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : Passerelle de sĂ©curitĂ© de l’email, Spam, Malware, Politique de l’agence, spĂ©cification formelle, vĂ©rification, Promela Spin. Index. dĂ©cimale : master/236 RĂ©sumĂ© : Un serveur de messagerie est considéré aujourd’hui parmi les éléments fondamentaux de toute agence, cela fait des problèmes affectant ce système une véritable menace pour l’agence toute entière. Par conséquent, la sécurité du système de courriel est une nécessité primordiale pour protéger le système global de l'agence.
Dans ce travail, nous développons une spécification formelle d'une architecture de référence de la sécurité des passerelles du serveur mail et nous vérifions par la suite notre modèle proposé pour en valider les résultats. Plusieurs organismes ont collaboré pour proposer cette architecture qui est destinée à être utilisé par des agences civiles fédérales. L'intérêt de notre spécification consiste à permettre d'illustrer avec des machines à états finis le comportement interne de chaque composant de cette architecture. Ceci sera utile pour mieux comprendre les opérations internes d'un système de sécurité du courrier électronique, et vérifier son fonctionnement global de façon automatique.
Nous modélisons d'abord chaque composant en utilisant un automate, et nous effectuons une composition des automates obtenus afin d'avoir un automate complet, qui décrit l'ensemble du système d'une manière globale. Ensuite, nous vérifions notre modèle proposé en utilisant l'outil Promela Spin et en ajoutant quelques propriétés pour vérifier la validité de la spécification proposée.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© master/236 master/236 SAA Texte imprimé Unité des masters Mast/16 - Disponible Fuite d’information dans le Big Data et les rĂ©seaux sociaux et Ă©laboration des tableaux de bord de sĂ©curitĂ© / Khalid HADDAOUI
Titre : Fuite d’information dans le Big Data et les rĂ©seaux sociaux et Ă©laboration des tableaux de bord de sĂ©curitĂ© Type de document : projet fin Ă©tudes Auteurs : Khalid HADDAOUI, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Index. dĂ©cimale : master/213 RĂ©sumĂ© : Dans le cadre du projet de fin d’études à l’Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes, et en vue de l’obtention du titre Master Spécialisé en réseaux informatiques, Télécommunication et Multimédia (RITM), nous effectuons un stage au sein de la société de services informatiques Devoteam Consulting Group.
Le présent rapport expose le travail réalisé dans le cadre de ce projet, intitulé : « Fuite d’information dans le Big Data et les réseaux sociaux et élaboration des tableaux de bords de sécurité », ayant comme objectif la mise en place d’une solution pertinente de collecte d’informations afin de faciliter la phase de la reconnaissance dans un audit de sécurité.
Bien qu’au centre de l’actualité numérique, les activités liées au Big Data demeurent une nouveauté presque inexploitée au sein des entreprises marocaines. Pour remédier à ce manque de connaissance, nous avons choisi de décomposer le projet en deux grandes phases.
La première phase englobe le travail d’étude. Nous nous sommes intéressés dans un premier temps au Big Data, les techniques et technologies apportées par cette révolution numérique ainsi que l’importance accordée à la fuite d’information à l’ère. Dans un deuxième temps, nous avons effectué une synthèse sur les méthodologies et les référentiels des audits de la sécurité des SI, l’identification de la phase de la reconnaissance de chacun et l’extraction de la liste des informations jugées sensibles selon chacun de ces standards.
La deuxième phase consiste en l’étude fonctionnelle, la conception et la réalisation de la solution de collecte des données sensibles d’une cible d’audit, afin de faciliter aux auditeurs de Devoteam la réalisation de la phase de la reconnaissance d’un audit de sécurité. C'est pour répondre à cette problématique que vient la mise en place d'une architecture, basée sur les technologies Big Data, pour automatiser la collecte des données sensibles de la cible d’audit et faciliter leur parcours et leur restitution en tableau de bord ; et ce afin de faciliter l’élaboration des prochaines phases de l’audit sécurité.Fuite d’information dans le Big Data et les rĂ©seaux sociaux et Ă©laboration des tableaux de bord de sĂ©curitĂ© [projet fin Ă©tudes] / Khalid HADDAOUI, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Index. dĂ©cimale : master/213 RĂ©sumĂ© : Dans le cadre du projet de fin d’études à l’Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes, et en vue de l’obtention du titre Master Spécialisé en réseaux informatiques, Télécommunication et Multimédia (RITM), nous effectuons un stage au sein de la société de services informatiques Devoteam Consulting Group.
Le présent rapport expose le travail réalisé dans le cadre de ce projet, intitulé : « Fuite d’information dans le Big Data et les réseaux sociaux et élaboration des tableaux de bords de sécurité », ayant comme objectif la mise en place d’une solution pertinente de collecte d’informations afin de faciliter la phase de la reconnaissance dans un audit de sécurité.
Bien qu’au centre de l’actualité numérique, les activités liées au Big Data demeurent une nouveauté presque inexploitée au sein des entreprises marocaines. Pour remédier à ce manque de connaissance, nous avons choisi de décomposer le projet en deux grandes phases.
La première phase englobe le travail d’étude. Nous nous sommes intéressés dans un premier temps au Big Data, les techniques et technologies apportées par cette révolution numérique ainsi que l’importance accordée à la fuite d’information à l’ère. Dans un deuxième temps, nous avons effectué une synthèse sur les méthodologies et les référentiels des audits de la sécurité des SI, l’identification de la phase de la reconnaissance de chacun et l’extraction de la liste des informations jugées sensibles selon chacun de ces standards.
La deuxième phase consiste en l’étude fonctionnelle, la conception et la réalisation de la solution de collecte des données sensibles d’une cible d’audit, afin de faciliter aux auditeurs de Devoteam la réalisation de la phase de la reconnaissance d’un audit de sécurité. C'est pour répondre à cette problématique que vient la mise en place d'une architecture, basée sur les technologies Big Data, pour automatiser la collecte des données sensibles de la cible d’audit et faciliter leur parcours et leur restitution en tableau de bord ; et ce afin de faciliter l’élaboration des prochaines phases de l’audit sécurité.RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© master/213 master/213 KHA Texte imprimé Unité des masters Mast/16 - Disponible Gestion de conflits entre les politiques de contrĂ´le d’accès dans le contexte des systèmes de workflows inter-organisationnels / Narimane ELHILALI
Titre : Gestion de conflits entre les politiques de contrôle d’accès dans le contexte des systèmes de workflows inter-organisationnels Type de document : projet fin études Auteurs : Narimane ELHILALI, Auteur Année de publication : 2015 Langues : Français (fre) Catégories : Réseaux Informatique,Télécommunications et Multimédia Mots-clés : contrôle d’accès, politique, règle, workflow inter-organisationnel, collaboration,
conflit, redondance.Index. dĂ©cimale : master/215 RĂ©sumĂ© : Actuellement, la plupart des organisations coordonnent entre leurs processus métiers, afin de
partager des ressources et des services pour compléter des activités communes. Ces
organisations doivent supporter des centaines de règles de contrôle d’accès. Ceci justifie la
nécessité de comprendre les conséquences de la combinaison de plusieurs politiques de
contrôle d’accès. Cette combinaison peut produire des conflits entre ces différentes politiques.
La mise en place de la gestion de conflits entre les politiques de contrôle d’accès constitue un
problème de recherche ouvert au niveau des systèmes de workflows, et qui attire l’intérêt de
plusieurs chercheurs.
Dans mon projet de fin d’étude, nous avons proposé une nouvelle approche qui vise à la
construction d'un nouvel ensemble de politiques de collaborations dans le contexte des
systèmes de workflows inter-organisationnels. Pour arriver à ce but, nous avons géré les
conflits entre les politiques de contrôle d’accès, par l’utilisation d’un nouvel algorithme de
contrôle d’accès basé sur le poids de chaque organisation participant dans la collaboration.
Gestion de conflits entre les politiques de contrôle d’accès dans le contexte des systèmes de workflows inter-organisationnels [projet fin études] / Narimane ELHILALI, Auteur . - 2015.
Langues : Français (fre)
Catégories : Réseaux Informatique,Télécommunications et Multimédia Mots-clés : contrôle d’accès, politique, règle, workflow inter-organisationnel, collaboration,
conflit, redondance.Index. dĂ©cimale : master/215 RĂ©sumĂ© : Actuellement, la plupart des organisations coordonnent entre leurs processus métiers, afin de
partager des ressources et des services pour compléter des activités communes. Ces
organisations doivent supporter des centaines de règles de contrôle d’accès. Ceci justifie la
nécessité de comprendre les conséquences de la combinaison de plusieurs politiques de
contrôle d’accès. Cette combinaison peut produire des conflits entre ces différentes politiques.
La mise en place de la gestion de conflits entre les politiques de contrôle d’accès constitue un
problème de recherche ouvert au niveau des systèmes de workflows, et qui attire l’intérêt de
plusieurs chercheurs.
Dans mon projet de fin d’étude, nous avons proposé une nouvelle approche qui vise à la
construction d'un nouvel ensemble de politiques de collaborations dans le contexte des
systèmes de workflows inter-organisationnels. Pour arriver à ce but, nous avons géré les
conflits entre les politiques de contrôle d’accès, par l’utilisation d’un nouvel algorithme de
contrôle d’accès basé sur le poids de chaque organisation participant dans la collaboration.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© master/215 master/215 NAR Texte imprimé Unité des masters Mast/16 - Disponible ImplĂ©mentation d'un Protocole d’AgrĂ©gation de DonnĂ©es DistribuĂ©es dans un Contexte Mobile / Jaafar ELALAOUI
Titre : ImplĂ©mentation d'un Protocole d’AgrĂ©gation de DonnĂ©es DistribuĂ©es dans un Contexte Mobile Type de document : projet fin Ă©tudes Auteurs : Jaafar ELALAOUI, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : PDP, agrĂ©gation de donnĂ©es, systèmes distribuĂ©s Index. dĂ©cimale : master/234 RĂ©sumĂ© : De nos jours, les techniques traitant les données recueillies auprès de partenaires distribués connaissent un important progrès, ceci a mené à la conception de nombreuses applications de collaboration qui sont actuellement très largement utilisées. Cependant, ces applications présentent plusieurs problèmes de sécurité, notamment en termes de confidentialité et de préservation de la vie privée.
Un exemple pertinent de ces applications est le processus de vote. Le vote est un processus décisionnel fréquent qu’on utilise dans de nombreux domaines, l’e-gouvernement, l’e-Participation et l’e-Business en sont des exemples. Dans ces domaines, les processus de vote sont généralement fondés sur le vote direct qui permet à chaque électeur d'exprimer son opinion sur un sujet donné.
Afin de préserver l'identité des électeurs, certains systèmes exigent l’existence d’une autorité centrale chargée de recueillir les votes et de transmettre les résultats. Ce genre de système exige une autorité de confiance qui peut calculer dignement les résultats du vote et préserver l'identité de chaque électeur, dans ce cas, si l'autorité est corrompue les données de tous les électeurs seront corrompues aussi.
Dans ce cadre, plusieurs protocoles d’agrégation de données ont été proposés, le protocole PDP proposé par les auteurs de [6] [Benkaouz & .al, NETYS 13] en représente un exemple. PDP est un protocole distribué qui permet un partage secret de données, ne nécessitant pas d’autorité centrale ou de techniques cryptographiques. Le résultat de l'agrégation est calculé par les participants sans interagir avec une tierce partie.
Ce mémoire de fin d’étude s’incarne dans ce sens, il propose d’implémenter le protocole PDP sur des appareils Android afin de tester sa fonctionnalité.
Implémentation d'un Protocole d’Agrégation de Données Distribuées dans un Contexte Mobile [projet fin études] / Jaafar ELALAOUI, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : PDP, agrĂ©gation de donnĂ©es, systèmes distribuĂ©s Index. dĂ©cimale : master/234 RĂ©sumĂ© : De nos jours, les techniques traitant les données recueillies auprès de partenaires distribués connaissent un important progrès, ceci a mené à la conception de nombreuses applications de collaboration qui sont actuellement très largement utilisées. Cependant, ces applications présentent plusieurs problèmes de sécurité, notamment en termes de confidentialité et de préservation de la vie privée.
Un exemple pertinent de ces applications est le processus de vote. Le vote est un processus décisionnel fréquent qu’on utilise dans de nombreux domaines, l’e-gouvernement, l’e-Participation et l’e-Business en sont des exemples. Dans ces domaines, les processus de vote sont généralement fondés sur le vote direct qui permet à chaque électeur d'exprimer son opinion sur un sujet donné.
Afin de préserver l'identité des électeurs, certains systèmes exigent l’existence d’une autorité centrale chargée de recueillir les votes et de transmettre les résultats. Ce genre de système exige une autorité de confiance qui peut calculer dignement les résultats du vote et préserver l'identité de chaque électeur, dans ce cas, si l'autorité est corrompue les données de tous les électeurs seront corrompues aussi.
Dans ce cadre, plusieurs protocoles d’agrégation de données ont été proposés, le protocole PDP proposé par les auteurs de [6] [Benkaouz & .al, NETYS 13] en représente un exemple. PDP est un protocole distribué qui permet un partage secret de données, ne nécessitant pas d’autorité centrale ou de techniques cryptographiques. Le résultat de l'agrégation est calculé par les participants sans interagir avec une tierce partie.
Ce mémoire de fin d’étude s’incarne dans ce sens, il propose d’implémenter le protocole PDP sur des appareils Android afin de tester sa fonctionnalité.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© master/234 master/234 JAA Texte imprimé Unité des masters Mast/16 - Disponible