Please use this identifier to cite or link to this item:
http://localhost:8080/xmlui/handle/123456789/16341Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.author | FLITTA, Adel | - |
| dc.contributor.author | MARIKO, Ibrahim Steve Biko | - |
| dc.date.accessioned | 2022-05-24T07:48:03Z | - |
| dc.date.available | 2022-05-24T07:48:03Z | - |
| dc.date.issued | 2019 | - |
| dc.identifier.uri | https://di.univ-blida.dz/jspui/handle/123456789/16341 | - |
| dc.description | 4.621.1.686 ; 80 p | fr_FR |
| dc.description.abstract | Nous assistions de nos jours à une déferlante d’information transitant sur internet, parmi ses données nous avons les informations personnelles, du contenu multimédia sous copyright et du contenu libre, le torrent est un moyen d’acquérir du contenu sur internet, sur des sites qui proposent ce genre de téléchargement, étant souvent controversé de part son utilisation, il n’est pas autorisé dans la plupart des entreprises et des structures sérieuses, il relève ainsi de notre devoir, via un logiciel de détection d’intrusion appelé Snort et un sniffer de paquets de mettre en place une politique de détection de l’utilisation de tout ce qui a trait au torrent. | fr_FR |
| dc.language.iso | fr | fr_FR |
| dc.publisher | Blida1 | fr_FR |
| dc.subject | Torrent ; détection ; intrusion ; Snort ; sniffer ; paquets. | fr_FR |
| dc.title | Détection de l’utilisation de Torrent dans une entreprise | fr_FR |
| Appears in Collections: | Mémoires de Master | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| memoir master2 R&T.pdf | 5,62 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.