Mémoires de Magisterhttp://univ-bejaia.dz/dspace/123456789/2512024-03-28T14:27:50Z2024-03-28T14:27:50ZLa fouille de données pour l'investigation numérique légale.Bermad, NabilaKechadi, Mohand tahar ; promteurhttp://univ-bejaia.dz/dspace/123456789/131972020-11-17T22:40:34Z2013-01-01T00:00:00ZLa fouille de données pour l'investigation numérique légale.
Bermad, Nabila; Kechadi, Mohand tahar ; promteur
Dans le cadre de ce mémoire, nous nous intéressons au problème d'analyse de preuves,
que nous proposons d'étudier dans le domaine de l'investigation mobile légale, puisque
ans nos jours, l'utilisation des Smartphones dans des activités criminelles est de plus en
lus fréquente.
'utilisation des techniques de fouille de données pour extraire des connaissances utiles à
partir des preuves stockées pour leur analyse est une approche tr es prometteuse, notam-
ment dans le domaine de digital forensics, ou le volume élevé des ensembles des preuves
issus de la phase de collecte sont tr es complexe et ne peuvent pas être interprétées facile-
ment.
Nous proposons dans ce travail deux stratégies d'analyse scalable. Dans la première, il
sagit de mettre en place une nouvelle approche de reconstruction de time line basée sur la classification non supervisée des événements(SMS et appels). Le deuxième apport concerne l'analyse relationnelle de preuves. Notre algorithme effectue une recherche des motifs fréquents sur la base de preuves an d'extraire l'ensemble des numéros de téléphones suspects, leurs associations téléphoniques et l'ensemble des contextes des SMS à travers la génération des cliques.
Les résultats d'expérimentation obtenus montrent que notre approche permet de réduire le temps de génération des clusters, de temps de réponse et un meilleur parallélisme.
Option : Cloud Computing
2013-01-01T00:00:00ZPrévention and detection of cheating in peer-to-peer online gamesDjedjig, NabilKhelafa, Halim ; Promoteurhttp://univ-bejaia.dz/dspace/123456789/96042020-11-17T05:53:41Z2009-01-01T00:00:00ZPrévention and detection of cheating in peer-to-peer online games
Djedjig, Nabil; Khelafa, Halim ; Promoteur
Les jeux en ligne, particulièrement les jeux en ligne massivement multi-joueurs
(MMOG) sont confrontés de plus en plus au risque d'être attaqués par des pirates et des
tricheurs qui veulent acquérir une position dominante et maintenir un avantage déloyal par
rapport aux autres joueurs. Traditionnellement, les tricheurs peuvent attaquer toutes les parties
impliquées dans un jeu en ligne : les clients, le(s) serveur(s) et le réseau de communication.
La plupart des recherches dans la prévention de la tricherie dans les jeux en ligne multijoueurs a été axée sur un modèle client/serveur. Néanmoins, les systèmes MMOG sont basés
sur une architecture plus complexe, qui utilise des serveurs basés sur une architecture P2P, où
une partie de la charge de jeu est stockée localement sur l'ordinateur du joueur.
Dans un MMOG basée sur P2P, les joueurs sont affectés à des groupes dynamiques. Un
joueur sera affecté à un groupe qui inclut les joueurs et les objets dans son domaine visible.
L'objectif de ce travail est de :
Etudier les différents types de tricherie dans les jeux en ligne, dans les traditionnels
jeux C/S (client/serveur) comme dans l'émergente architecture basée sur P2P.
Etudier les approches courantes de prévention/détection de la tricherie dans les
MMOG P2P.
Proposer une nouvelle approche au problème, en prenant compte des facteurs de
sécurité tels que la cohérence, la confidentialité et l’authentification, et de performance
tels que l’équilibrage de charge, un temps de transfert réduit, un temps de réponse
minimisé et assurer l’équité
Option : Réseaux et Systèmes Distribués
2009-01-01T00:00:00ZApprentissage d'ordonnancements en recherche d'information structuréeMessaoud, ChaaNouali, Omar; Promoteurhttp://univ-bejaia.dz/dspace/123456789/96022020-11-17T06:06:39Z2013-01-01T00:00:00ZApprentissage d'ordonnancements en recherche d'information structurée
Messaoud, Chaa; Nouali, Omar; Promoteur
L’adoption accrue de XML comme format standard pour représenter les documents structurés nécessite le
développement des systèmes, efficients et efficaces, capable de retrouver les éléments XML pertinents à une
requête d'utilisateur. Ces éléments sont ensuite présentés ordonnés en fonction de leur pertinence par rapport à la
requête. Généralement la stratégie adoptée consiste à combiner plusieurs sources de pertinences dans une seule
fonction de score et le poids de chaque source est donné manuellement selon des méthodes empiriques.
Il est connu que, dans la recherche d’information classique, compte tenu de plusieurs sources de
pertinences et l’utilisation des méthodes d’apprentissage d’ordonnancement en combinant ces sources de
pertinences, améliore la performance des systèmes de recherche d’information.
Dans ce travail, certains caractéristiques de pertinences des éléments XML, ont été définies et utilisées
pour l’apprentissage d’ordonnancement dans les documents structurés. Notre objectif est de combiner ces
caractéristiques afin d’obtenir la bonne fonction d’ordonnancement et montrer l’impact de chaque
caractéristique dans la pertinence de l’élément XML.
Des expérimentations sur une grande collection de la compagne d’évaluation de la recherche
d’information XML (INEX) ont montré la performance de notre approche.
Option: : Réseaux et Systèmes Distribués
2013-01-01T00:00:00ZSécurisation des données sensibles sur téléphone mobile/dispositif d'assistant numérique personnel (PDA).Birouk, WafaMelit, Ali; Promoteurhttp://univ-bejaia.dz/dspace/123456789/96002020-11-17T05:58:58Z2008-01-01T00:00:00ZSécurisation des données sensibles sur téléphone mobile/dispositif d'assistant numérique personnel (PDA).
Birouk, Wafa; Melit, Ali; Promoteur
Le risque de vol des informations privées en cas de perte ou de vol d'un dispositif mobile (PDA,
téléphone mobile) peut compromettre des données confidentielles, surtout que ces dispositifs sont
largement utilisés par les gens d'affaires et plus généralement avec tous ceux qui voyagent
fréquemment et qui ont besoin d'information en mouvement.
Ce travail vise à développer une application de chiffrement basée sur l'algorithme AES qui permet à
l'utilisateur de chiffrer et de déchiffrer des données sensibles sur un téléphone mobile moderne / PDA
(tel que : contacts, rendez-vous, e-mails, images, audio, et vidéos). Le système est destiné à toute
personne ayant besoin de stocker des données sensibles sur un dispositif mobile en lui donnant une
sécurité d’une manière que les informations ne seront jamais accédées par aucune personne d'autre. En
raison des limitations de ressources d'un PDA/téléphone mobile (telles que le stockage), une partie de
la solution serait de fournir un système capable à fonctionner parfaitement dans ces restrictions.
Parmi les avantages du système proposé:
- Système portable, qui peut être installé sur n'importe quel nombre de dispositifs mobiles;
- Des grandes clés de chiffrement ne devront pas être rappelés à chaque exécution;
- Les données chiffrées sur un PDA / téléphone mobile spécifique peuvent être utilisés sur d’autres
dispositifs mobiles, en les envoyant par courrier électronique ou par Bluetooth;
Option : Réseaux et Systèmes Distribués
2008-01-01T00:00:00Z