Please use this identifier to cite or link to this item: http://localhost:8080/xmlui/handle/123456789/16341
Full metadata record
DC FieldValueLanguage
dc.contributor.authorFLITTA, Adel-
dc.contributor.authorMARIKO, Ibrahim Steve Biko-
dc.date.accessioned2022-05-24T07:48:03Z-
dc.date.available2022-05-24T07:48:03Z-
dc.date.issued2019-
dc.identifier.urihttps://di.univ-blida.dz/jspui/handle/123456789/16341-
dc.description4.621.1.686 ; 80 pfr_FR
dc.description.abstractNous assistions de nos jours à une déferlante d’information transitant sur internet, parmi ses données nous avons les informations personnelles, du contenu multimédia sous copyright et du contenu libre, le torrent est un moyen d’acquérir du contenu sur internet, sur des sites qui proposent ce genre de téléchargement, étant souvent controversé de part son utilisation, il n’est pas autorisé dans la plupart des entreprises et des structures sérieuses, il relève ainsi de notre devoir, via un logiciel de détection d’intrusion appelé Snort et un sniffer de paquets de mettre en place une politique de détection de l’utilisation de tout ce qui a trait au torrent.fr_FR
dc.language.isofrfr_FR
dc.publisherBlida1fr_FR
dc.subjectTorrent ; détection ; intrusion ; Snort ; sniffer ; paquets.fr_FR
dc.titleDétection de l’utilisation de Torrent dans une entreprisefr_FR
Appears in Collections:Mémoires de Master

Files in This Item:
File Description SizeFormat 
memoir master2 R&T.pdf5,62 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.