Mémoires de Fin d’Etudes
Etablissement
Université de Biskra - Mohamed Khider
Affiliation
Département d’Informatique
Auteur
Aloui, Ahmed
Directeur de thèse
KAZAR OKBA (Professeur)
Filière
Informatique
Diplôme
Doctorat
Titre
Une approche de sécurité pour le M-Business
Mots clés
M-business ; sécurité ; agent; intelligence artificielle
Résumé
L’évolution des réseaux à grand échelle a permis la naissance d’un grand nombre de nouvelles applications qui se développent autour de ce type de réseau comme business mobile (m-business). Aujourd’hui les affaires commerciales sont un parti important dans la vie quotidienne depuis les années immémoriales, et avec les progrès dans les capacités de calcul et de communication des appareils portatifs tels que les PDA, Pocket PC, ordinateurs portables et d’autres, nous commençons à voir l’émergence d’une variété d’applications dans m-business. Avec la croissance des réseaux sans fil et l’utilisation large des dispositifs mobiles, le besoin de développement des applications mobiles augmente. Les types de ces applications couvrent plusieurs domaines. Plusieurs types de ces applications nécessitent des transmissions sécurisées et l’authentification de données entre des dispositifs mobiles et un serveur, comme l’information bancaire en ligne, les logins utilisateurs, l’authentification de serveur et ainsi de suite. La transmission sans fil pose des problèmes de sécurité. Les informations transmises à travers l’air ne sont pas protégées contre l’écoute. La transmission de dispositif mobile aux serveurs distribués présente des chalenges pour sécuriser les données sensibles des utilisateurs comme les mots de passe et les informations de cartes de crédit et de comptes bancaires, sur les réseaux sans fil et filaires. L’élément le plus important que nous traitons pour le business mobile concerne les questions de sécurité. Le problèmes de la sécurité et de la protection des renseignements personnels et l’accès à l’information de business mobile sont un fait très important qu’il fallait considérer par les développeurs de m-business.
Réponse CS
validé
Notes
vérifié
Statut
Validé