Etude et conception d’une application de chiffrement et de signature de documents

Etude et conception d’une application de chiffrement et de signature de documents La structure multiplicative des entiers Divisibilité Définition 1.1 Soit a, b ∈ Z avec a 6=0. On dit que a divise b et on écrit a|b si b/a...

Analyse et Conception d’une plate-forme de validation de diplômes basée sur la blockchain

Analyse et Conception d'une plate-forme de validation de diplômes basée sur la blockchain Rappel cryptographique Nous allons dans ce chapitre faire un rappel sur les outils cryptographiques indispensables à la réalisation de notre projet et à la compréhension de la...

Application du machine Learning en cyber-sécurité pour la détection de menace persistante

Application du machine Learning en cyber-sécurité pour la détection de menace persistante Un système d’information est un ensemble de ressources(personnel, logiciels, processus, données, matériels, équipements informatique et de télécommunication...) permettant la collecte, le stockage, la structuration, la modélisation, la gestion,...

Blockchain définitions et notions fondamentales

Blockchain as a service Dans ce chapitre nous allons découvrir le monde des blockchains : comprendre le fonctionnement de la blockchain, identifier les différents types de blockchain et approfondir notre connaissance sur la façon sur la sécurité de la technologie...

Etude et la mise en place d’une solution de sécurité de messagerie (chiffrement et signature)

Intérêt d’un réseau Un ordinateur est une machine permettant de manipuler des données. L’homme, en tant qu’être communiquant, a rapidement compris l’intérêt qu’il pouvait y avoir à relier ces ordinateurs entre eux afin de pouvoir échanger des informations. Un réseau...

Analyse et Conception d’une plate-forme de validation de diplômes basée sur la blockchain

Analyse et Conception d'une plate-forme de validation de diplômes basée sur la blockchain Dans un monde où les diplômes et aptitudes professionnels sont de plus en plus convoités, les individus n’hésitent pas à recourir à la falsification pour atteindre leurs...

Approches Bio-inspirées pour la Fouille de Données en Ingénierie de Logiciels

Approches Bio-inspirées pour la Fouille de Données en Ingénierie de Logiciels Méthodes bio-inspirées de Fouille de données Dans ce chapitre, nous allons discuter des méthodes de Data Mining et nous allons aborder, plus précisément, des techniques auxquelles nous nous intéressons...

Analyse des algorithmes de décodage des codes QC-MDPC

Analyse des algorithmes de décodage des codes QC-MDPC Les codes QC-MDPC permettent la conception du cryptosystème de McEliece avec des clés et une sécurité qui réduit à l’évidence les problèmes de décodage pour les codes quasi-cycliques. En particulier, ces codes...

Déploiement et interrogation des services dans une grille de calcul

Déploiement et interrogation des services dans une grille de calcul Architecture d'une grille Une grille informatique est une infrastructure composée de ressources matérielles etً logicielles,ً deً mécanismesً deً communicationً etً d’unً ensembleً deً servicesً fournis généralement par un Middleware. Ce...

Audit de la plateforme de confiance de la douane sénégalaise et perspective d’évolution

La Cryptographie La cryptographie vient des mots en grec ancien Kruptos (cachés) et graphein (écrire) est l’étude des moyens et produits de chiffrement permettant de rendre illisibles des informations afin de garantir l’accès qu’aux personnes autorisées. La cryptographie est à...