Conception et Développement d'une solution Web et Mobile pour le compte de la société Medor
http://blog.hosni.me/2016/11/isimm-3eme-la-info-rapport-pfe.html
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...Mohamed Amine Mahmoudi
Mon rapport de stage PFE pour l’obtention du Diplôme National de Master
MÉMOIRE DE MASTER
Présenté en vue de l’obtention du
Diplôme National de Master Professionnel en Sciences et Technologies
Mention : Informatique
Spécialité : Sécurité des Systèmes Informatiques Communicants et Embarqués
Conception et Réalisation d’une Application
Sécurisée de Gestion des Ressources Humaines
Rapport de stage de projet du fin d’études:
Conception & Développement d’une
application mobile pour la réservation des
tickets auprès des guichets de service
Conception et Développement d'une solution Web et Mobile pour le compte de la société Medor
http://blog.hosni.me/2016/11/isimm-3eme-la-info-rapport-pfe.html
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...Mohamed Amine Mahmoudi
Mon rapport de stage PFE pour l’obtention du Diplôme National de Master
MÉMOIRE DE MASTER
Présenté en vue de l’obtention du
Diplôme National de Master Professionnel en Sciences et Technologies
Mention : Informatique
Spécialité : Sécurité des Systèmes Informatiques Communicants et Embarqués
Conception et Réalisation d’une Application
Sécurisée de Gestion des Ressources Humaines
Rapport de stage de projet du fin d’études:
Conception & Développement d’une
application mobile pour la réservation des
tickets auprès des guichets de service
Rapport de stage de perfectionnement au sien de l'institut supérieur des études technologiques de mahdia durant ce stage je crée une site web dynamique pour une société de vente des appareil mobile en utilise les site respective avec la framework bootstarp
Mise en place d'une plateforme SAP BI autour de SAP MM :
- Définition des processus métier logistique autour de SAP MM
- Définition des tableaux de bords pour la mesure de performance et contrôle
- Définition des cubes MM dans SAP BI pour l'élaboration des tableaux de bords et KPI
- Réalisation des requetes
- Réalisation des tableaux de bords et KPI
- Dataquality (données BI et données système source SAP)
- Mesure de l'éfficacité des résultats (tableaux de bords et KPI)
- Mise en production
contact :Salaheddine.bentalba@gmail.com
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en EducationMohamed Amine Mahmoudi
Mini projet pour élaborer un moteur de Recherche spécialisé en Education avec l'api lucene, java, swing etc ...
le mini projet a été réalisé à l'institut supérieur d'études Technologiques de Mahdia
Présentation pfe - Etude, conception et réalisation d'une application web de ...Ayoub Mkharbach
C'est la présentation de mon projet de fin d'études en licence génie informatique à la faculté des sciences et techniques de settat, le stage a été effectué au sein de l'entreprise Pluralis Consulting.
Rapport de stage de perfectionnement au sien de l'institut supérieur des études technologiques de mahdia durant ce stage je crée une site web dynamique pour une société de vente des appareil mobile en utilise les site respective avec la framework bootstarp
Mise en place d'une plateforme SAP BI autour de SAP MM :
- Définition des processus métier logistique autour de SAP MM
- Définition des tableaux de bords pour la mesure de performance et contrôle
- Définition des cubes MM dans SAP BI pour l'élaboration des tableaux de bords et KPI
- Réalisation des requetes
- Réalisation des tableaux de bords et KPI
- Dataquality (données BI et données système source SAP)
- Mesure de l'éfficacité des résultats (tableaux de bords et KPI)
- Mise en production
contact :Salaheddine.bentalba@gmail.com
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en EducationMohamed Amine Mahmoudi
Mini projet pour élaborer un moteur de Recherche spécialisé en Education avec l'api lucene, java, swing etc ...
le mini projet a été réalisé à l'institut supérieur d'études Technologiques de Mahdia
Présentation pfe - Etude, conception et réalisation d'une application web de ...Ayoub Mkharbach
C'est la présentation de mon projet de fin d'études en licence génie informatique à la faculté des sciences et techniques de settat, le stage a été effectué au sein de l'entreprise Pluralis Consulting.
Supervision de réseau informatique - NagiosAziz Rgd
L’installation de Nagios 3.5.0
Pré-requis
Avant de commencer l’installation de Nagios, on commence par mettre à jour le système:
# sudo apt-get update
# sudo apt-get upgrade
Il faut dans un premier temps installer le package « build-essential » qui comporte les librairies de développement de bases:
# sudo apt-get install build-essential
Nagios utilise une interface Web pour interagir avec les utilisateurs. Il faut donc installer un serveur Web sur notre serveur de supervision.
On va utiliser Apache (version 2):
# sudo apt-get install apache2 wget rrdtool bsd-mailx librrds-perl libapache2-mod-php5 php5 php-pear php5-gd php5-ldap php5-snmp libperl-dev
Certaine librairie sont également nécessaires au bon fonctionnement de Nagios et de ces plugins :
# sudo apt-get install bind9-host dnsutils libbind9-80 libdns81 libisc83 libisccc80 libisccfg82 liblwres80 libradius1 qstat radiusclient1 snmp snmpd
Pour tester votre serveur Web, il faut commencer par le lancer…
# sudo apache2ctl start
On test si apache fonctionne, pour cela, ouvrez votre navigateur Internet et entrez votre adresse IP. Dans mon cas c’est 10.0.0.15.
On installe les librairies qui serviront à Nagios pour afficher de beaux diagrammes réseau:
# sudo apt-get install libgd2-noxpm-dev libpng12-dev libjpeg62 libjpeg62-dev
On installe MySQL .
# sudo apt-get install mysql-server
# sudo apt-get install php5-mysql
# sudo apt-get install libmysqlclient15-dev
Pour des raisons de sécurité, le processus Nagios ne sera pas lancé en root. Nous allons donc créer un utilisateur système nagios et un groupe nagios.
# sudo /usr/sbin/useradd nagios
# sudo passwd nagios
# sudo /usr/sbin/groupadd nagios
# sudo /usr/sbin/usermod -G nagios nagios
# sudo /usr/sbin/usermod -G nagios www-data
Téléchargement de Nagios et des plugins Nagios
Avant d’installer Nagios, allez sur le site afin de télécharger la dernière version de Nagios et la dernière version des plugins Nagios.
Dans notre documentation, nous utiliserons Nagios 3.5.0 et plugins Nagios 1.4.16.
Ensuite, on télécharge ces versions sur notre serveur
# sudo cd /usr/src
# sudo wget http://surfnet.dl.sourceforge.net/sourceforge/nagios/nagios-3.5.0.tar.gz
# sudo wget http://kent.dl.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.16.tar.gz
Compilation depuis les sources
On commence par décompresser les sources:
# sudo tar xzf nagios-3.5.0.tar.gz
# sudo cd nagios
Nous allons lancer la compilation grâce aux commandes suivantes:
# sudo ./configure --with-nagios-user=nagios --with-nagios-group=nagios --with-command-user=nagios --with-command-group=nagios --enable-event-broker --enable-nanosleep --enable-embedded-perl --with-perlcache
# sudo make all
# sudo make fullinstall
# sudo make install-config
On installe ensuite le script de démarrage (pour que Nagios se lance automatique)
This document outlines a project to develop an advanced automated door control system. The project is being developed by Fabien Labat under the supervision of Dr. Seng Chong. The goals of the project are to analyze the current automated door process, design new materials to create an automated door control program using an Arduino board, implement and test the new system, and address all safety issues. The document describes the mechanical design, sensors, motor control, programming design, testing plans, and future work to implement an automatic door access system between two rooms.
Ppt memoire de fin d'étude Marketing de contenu Master 1rokaya lachgar
L’époque du produit roi est belle et bien terminée, désormais, c’est le client qui doit
requérir toute notre attention. L’acquisition coûte cher : nous devons donc, à chaque étape
de notre réflexion de marketing online, réfléchir à ses besoins et à ses attentes en fonction
de sa situation dans le processus de décision d’achat, pour mieux l’attirer vers notre produit
et le convertir d’un client potentiel au client acheteur.
L’évolution d’internet a permis la création de nouveaux outils, notamment les réseaux
sociaux, pour les entreprises pour élargir leur clientèle cible.
Afin de ne pas faire uniquement une analyse sur les réseaux sociaux
« webmarketing », nous allons porter notre étude sur l’application du marketing de
contenu au sein des entreprises. Ce contenu qui permettra la création du trafic, la
fidélisation des cibles et aussi la conversion des leads en clients. Un contenu riche aura
donc pour mission de servir leur intérêt et de les aider à progresser dans leur parcours de
décision d’achat.
La thématique de ce mémoire permet de voir non seulement ce qui a déjà été fait par les
entreprises par rapport aux réseaux sociaux, mais aussi saisir des opportunités en élaborant
une stratégie marketing de contenu de valeur.
Méthodologie de recherche : Comment entamer son mémoire de fin d'étudeConnaissance Créative
Ce cours est destiné au étudiants en L3, M1 ou M2 amenés à réaliser un mémoire de fin d'étude. Cette présentation explique comment définir le thème de recherche et la problématique spécifique à traiter dans le mémoire.
Ce document sur les fondamentaux de la stratégie digitale / numérique, a été réalisé pour mes étudiants, mais convient à toutes personnes voulant s’informer sur le sujet.
Le document est un template servant de référence a toutes les entreprises voulant établir sa Stratégie Marketing Digital. Un plan allant du besoin client a l'élaboration du budget.
Alphorm.com Formation Nagios et Cacti : Installation et AdministrationAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-nagios-centreon-et-cacti-installation-et-adminisration
Nagios est une solution Open Source pour superviser vos serveurs, réseaux et applicatifs.
Dans cette formation Nagios et Cacti, nous commencerons en dressant un panorama sur les principes, bonnes pratiques et outils de supervision avant de rentrer dans le vif du sujet en installant Nagios sur des serveurs que nous configurerons ensuite. Fort de ces notions élémentaires nous développerons des aspects avancés sur la supervision.
Cette formation Nagios et Cacti vous permettra de mettre en œuvre et maintenir une solution globale de tableaux de bords sur la qualité de service du système d'information. Avec cette formation Nagios et Cacti vous serez à même de concevoir une solution de reporting technique, d'installer et configurer Cacti sur diverses plates-formes, de comprendre l'architecture interne et les différents objets gérés, d'automatiser la collecte de données et enfin de développer des Templates réutilisables.
Alphorm.com support de la formation Stormshield, ExpertAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-stormshield-network-expert-csne
Suite à la première formation Stormshield Network Administrateur (CSNA), Mathieu BAYLE vous a préparé cette nouvelle formation Stormshield Network Expert (CSNE) afin d’appronfondir vos connaissances et maîtriser de nouvelles techniques avancées sur Stormshield.
Pendant cette formation Stormshield, vous allez voir et maîtriser les modules avancés de Stormshield : la Haute disponibilité, le routage avec plusieurs passerelles, la partie PKI, la gestion des utilisateurs avec LDAP Interne, la gestion des utilisateurs avec LDAP Externe, l’interaction avec les utilisateurs et les groupes, la mise en application de l'antivirus, la mise en application de la partie anti SPAM, les règles complexes avec inspection de Flux SSL, les filtrages d'URL avancés avec options payantes, la mise en place d'un portail captif, l’explication sur les VPN avancés, la mise en place de VPN IPSEC Site à Site, la mise en place de VPN IPSEC Nomade, la mise en place de VPN SSL, le SSO, la QoS, la protection applicative, les notifications par email, le monitoring des principes et des applications via Syslog, le monitoring via Cacti et Centreon, le Debug avec les outils Stormshield, les outils Stormshield, et la CLI.
Cette formation Stormshield vous permettra d’obtenir la certification Stormshield Network Administrateur (réf. STO-CSNE).
Depuis plusieurs mois, les APT font la une de la presse spécialisée en sécurité. Les plus grands noms de l’industrie tombent les uns après les autres et voient leur données compromises et affichées au yeux de tous.
Les APT ne sont pas nouvelles et représentent une intrusion calculée, orchestrée et avec un objectif bien plus ciblé que les attaques classiques. Nous verrons comment le Web et le protocole HTTP prennent une place importante dans la réalisation d’une APT, du début de l’intrusion, en passant par le maintient et l’évolution dans l’infrastructure pour finir par l’extraction des données.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Matthieu Estrade
ASFWS 2012 - Sécurité des applications web, analyse technique vs. analyse con...Cyber Security Alliance
La sécurité informatique et en particulier la sécurité des applications web est un sujet abordé le plus souvent par l’expertise technique.
Cette expertise requise pour gérer au quotidien les menaces web est assez élevée et est souvent dispersée au sein de l’entreprise.
Cependant, il existe au quotidien énormément de domaines dans lesquels la sécurité et l’analyse des risques ne repose pas sur cette expertise mais sur une analyse contextuelle.
Nous verrons comment ce genre d’analyse peut s’adapter, via de nouveaux moteurs de détections d’intrusions, aux applications web et peut permettre d’analyser et comprendre une menace sans se baser sur des éléments techniques.
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
L’hygiène numérique est l’ensemble des bonnes pratiques à adopter pour des usages respectueux de la vie privée, des données personnelles ou confidentielles. Du cloud pour un usage personnel au cloud professionnel, Nextcloud est la solution qui peut répondre à ces enjeux.
This amazing and unique event has taking place last saturday (29 Sept 2018) and has allowed cybersecurity enthusiasts from several regions of the Cameroon to meet and boost their capacity around a theme worthy of interest: APT type attacks.
During this workshop, the main focus was on exploring the MITRE approach with its ATT&CK framework for adversaries simulation, APT simulation.
DANGER. Les chiffres sont éloquents : 90% des applications web sont vulnérables. Et leur nombre ne cesse d'augmenter
de façon drastique. Un article de Sylvain Maret
Ubuntu is a Linux operating system based on Debian that emphasizes simplicity and freedom. It uses the Linux kernel and consists of free software. Ubuntu aims to give users freedom over the software, including accessing source code and modifying or redistributing the software. Major editions include Ubuntu Desktop and Server. It supports common computer architectures and has variants customized for different uses. Popular applications included in Ubuntu are Firefox, LibreOffice, GIMP, and Thunderbird. Ubuntu is a popular choice due to its simplicity, large software repository, active community support, and regular free updates.
Ubuntu is a Linux operating system based on Debian that emphasizes simplicity and freedom. It uses the Linux kernel and is free to use, modify, and distribute. Ubuntu is developed by Canonical Ltd. and its main editions include the desktop version, server version, and mobile version. It has a large community and regular version updates.
Mise en place d'une solution de détection des pirates et des malwares dans le...Mohamed Ben Bouzid
Ce présent rapport présente une étude théorique et expérimentale sur les moteur de recherche et les Honeyclients Open Source, cette étude à permis la mise en place d'une solution de détection des pirates et des malwares dans les sites tunisiens.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
1. Élaboré par : Mohamed BEN BOUZID Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Mise en place d'une solution de détection des malwares et des pirates dans les sites Tunisiens Société d'accueil : L'Agence Nationale de la Sécurité Informatique (ANSI) Encadré par : Mme. Hela KAFFEL BEN AYED (FST) M. Sami MABROUK (ANSI) Année universitaire 2008/2009
2.
3.
4.
5. Introduction 3/3 Avec la diversité des technologies utilisés Impossible d'éviter l'infiltration des Hackers dans nos sites Impossible d 'éviter la présence des malwares dans les site tunisiens De nouvelles mesures de sécurité informatiques sont nécessaires
6. Problématique & approche suivie Moteur de recherche Google Le site www.zone-h.org HoneyClient Open Source Moteur de recherche Open Source Coupler les deux outils pour optimiser notre solution Développer une interface graphique pour la Gestion des sites et des malwares trouvés Personnaliser et adopter la solution à nos besoins