<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
<channel>
<title>Mémoires  de  Magister</title>
<link>http://univ-bejaia.dz/dspace/123456789/251</link>
<description/>
<pubDate>Tue, 07 Apr 2026 21:51:06 GMT</pubDate>
<dc:date>2026-04-07T21:51:06Z</dc:date>
<item>
<title>Mise en place d’un système de détection d’intrusion au niveau de SONATRACH Béjaïa.</title>
<link>http://univ-bejaia.dz/dspace/123456789/23912</link>
<description>Mise en place d’un système de détection d’intrusion au niveau de SONATRACH Béjaïa.
Medjdoub, Kahina; Mebarki, Izdihar; Bachiri, Lina ; promotrice
De nos jours, les réseaux informatiques sont de plus en plus exposés à des attaques&#13;
et intrusions de par l’évolution des outils utilisés par les pirates modernes. C’est pourquoi&#13;
il est dit qu’un réseau totalement sécurisé est simplement impossible à concevoir. Cependant, détecter et bloquer les tentatives d’intrusions reste un atout non négligeable dans le&#13;
processus de sécurisation d’un réseau informatique. Cela est possible grâce notamment aux&#13;
pare-feux et aux IDS. Le travail réalisé dans ce mémoire consiste à étudier les différents aspects relatifs aux réseaux et la sécurité informatique et les attaques menaçant le réseau, et&#13;
aprésenter les différents outils de sécurité (firewalls, proxy, VPN ...), ensuite configurer un&#13;
système de détection d’intrusions qui est en l’occurrence SNORT, qui a été associé au parefeu PfSense, et mettre tout ça en œuvre au niveau de l’architecture réseau de SONATRACH&#13;
Bejaia. SNORT s’est imposé comme le système de détection d’intrusions le plus performant&#13;
et utilisé, il peut effectuer une analyse du trafic réseau en temps réel et détecter ainsi de&#13;
nombreux types d’attaques.
Option : Adminstration et Sécurité des Réseaux
</description>
<pubDate>Sun, 01 Jan 2023 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://univ-bejaia.dz/dspace/123456789/23912</guid>
<dc:date>2023-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>La fouille de données pour l'investigation numérique légale.</title>
<link>http://univ-bejaia.dz/dspace/123456789/13197</link>
<description>La fouille de données pour l'investigation numérique légale.
Bermad, Nabila; Kechadi, Mohand tahar ; promteur
Dans le cadre de ce mémoire, nous nous intéressons au problème d'analyse de preuves,&#13;
que nous proposons d'étudier dans le domaine de l'investigation mobile légale, puisque&#13;
ans nos jours, l'utilisation des Smartphones dans des activités criminelles est de plus en&#13;
lus fréquente.&#13;
'utilisation des techniques de fouille de données pour extraire des connaissances utiles à&#13;
partir des preuves stockées pour leur analyse est une approche tr es prometteuse, notam-&#13;
ment dans le domaine de digital forensics, ou le volume élevé des ensembles des preuves&#13;
issus de la phase de collecte sont tr es complexe et ne peuvent pas être interprétées facile-&#13;
ment.&#13;
Nous proposons dans ce travail deux stratégies d'analyse scalable. Dans la première, il&#13;
sagit de mettre en place une nouvelle approche de reconstruction de time line basée sur la classification non supervisée des événements(SMS et appels). Le deuxième apport concerne l'analyse relationnelle de preuves. Notre algorithme effectue une recherche des motifs fréquents sur la base de preuves an d'extraire l'ensemble des numéros de téléphones suspects, leurs associations téléphoniques et l'ensemble des contextes des SMS à travers la génération des cliques.&#13;
Les résultats d'expérimentation obtenus montrent que notre approche permet de réduire le temps de génération des clusters, de temps de réponse et un meilleur parallélisme.
Option : Cloud Computing
</description>
<pubDate>Tue, 01 Jan 2013 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://univ-bejaia.dz/dspace/123456789/13197</guid>
<dc:date>2013-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Prévention and detection of cheating in peer-to-peer online games</title>
<link>http://univ-bejaia.dz/dspace/123456789/9604</link>
<description>Prévention and detection of cheating in peer-to-peer online games
Djedjig, Nabil; Khelafa, Halim ;  Promoteur
Les jeux en ligne, particulièrement les jeux en ligne massivement multi-joueurs
(MMOG) sont confrontés de plus en plus au risque d'être attaqués par des pirates et des
tricheurs qui veulent acquérir une position dominante et maintenir un avantage déloyal par
rapport aux autres joueurs. Traditionnellement, les tricheurs peuvent attaquer toutes les parties
impliquées dans un jeu en ligne : les clients, le(s) serveur(s) et le réseau de communication.
La plupart des recherches dans la prévention de la tricherie dans les jeux en ligne multijoueurs a été axée sur un modèle client/serveur. Néanmoins, les systèmes MMOG sont basés
sur une architecture plus complexe, qui utilise des serveurs basés sur une architecture P2P, où
une partie de la charge de jeu est stockée localement sur l'ordinateur du joueur.
Dans un MMOG basée sur P2P, les joueurs sont affectés à des groupes dynamiques. Un
joueur sera affecté à un groupe qui inclut les joueurs et les objets dans son domaine visible.
L'objectif de ce travail est de :
 Etudier les différents types de tricherie dans les jeux en ligne, dans les traditionnels
jeux C/S (client/serveur) comme dans l'émergente architecture basée sur P2P.
 Etudier les approches courantes de prévention/détection de la tricherie dans les
MMOG P2P.
 Proposer une nouvelle approche au problème, en prenant compte des facteurs de
sécurité tels que la cohérence, la confidentialité et l’authentification, et de performance
tels que l’équilibrage de charge, un temps de transfert réduit, un temps de réponse
minimisé et assurer l’équité
Option : Réseaux et Systèmes Distribués
</description>
<pubDate>Thu, 01 Jan 2009 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://univ-bejaia.dz/dspace/123456789/9604</guid>
<dc:date>2009-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Apprentissage d'ordonnancements en recherche d'information structurée</title>
<link>http://univ-bejaia.dz/dspace/123456789/9602</link>
<description>Apprentissage d'ordonnancements en recherche d'information structurée
Messaoud, Chaa; Nouali, Omar; Promoteur
L’adoption accrue de XML comme format standard pour représenter les documents structurés nécessite le
développement des systèmes, efficients et efficaces, capable de retrouver les éléments XML pertinents à une
requête d'utilisateur. Ces éléments sont ensuite présentés ordonnés en fonction de leur pertinence par rapport à la
requête. Généralement la stratégie adoptée consiste à combiner plusieurs sources de pertinences dans une seule
fonction de score et le poids de chaque source est donné manuellement selon des méthodes empiriques.
Il est connu que, dans la recherche d’information classique, compte tenu de plusieurs sources de
pertinences et l’utilisation des méthodes d’apprentissage d’ordonnancement en combinant ces sources de
pertinences, améliore la performance des systèmes de recherche d’information.
Dans ce travail, certains caractéristiques de pertinences des éléments XML, ont été définies et utilisées
pour l’apprentissage d’ordonnancement dans les documents structurés. Notre objectif est de combiner ces
caractéristiques afin d’obtenir la bonne fonction d’ordonnancement et montrer l’impact de chaque
caractéristique dans la pertinence de l’élément XML.
Des expérimentations sur une grande collection de la compagne d’évaluation de la recherche
d’information XML (INEX) ont montré la performance de notre approche.
Option: : Réseaux et Systèmes Distribués
</description>
<pubDate>Tue, 01 Jan 2013 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://univ-bejaia.dz/dspace/123456789/9602</guid>
<dc:date>2013-01-01T00:00:00Z</dc:date>
</item>
</channel>
</rss>
