Informatiques et Télécommunications

Les projets de fin d’études pfe en Informatique et Télécommunications

L’ingénierie sociale et de nouveaux keyloggers

Explosion de l’ingénierie sociale et de nouveaux keyloggers 1.2.3.4 L’explosion de l’ingénierie sociale Nous l’avons déjà évoqué et définit en introduction, l’ingénierie sociale28 est une menace en pleine expansion car certaines techniques d’attaques traditionnelles (vulnérabilité des navigateurs internet, infiltration des serveurs web..) deviennent de plus en plus inefficaces du fait de la correction des failles. […]

L’ingénierie sociale et de nouveaux keyloggers Read More »

Méthodes de diffusion des menaces informatiques

Nouvelles méthodes de diffusion des menaces informatiques 1.2.3 De nouvelles méthodes ou modes de diffusion des menaces La messagerie reste bien évidemment le vecteur traditionnel et préféré pour contaminer les ordinateurs via ces scripts, petits programmes automatisés qui vont infecter les postes. Mais la navigation internet, le web, est un nouveau mode de diffusion et

Méthodes de diffusion des menaces informatiques Read More »

Formes avancées de phishing et botnets très ainnovants

Formes avancées de phishing et botnets très ainnovants 1.2 Des menaces actuelles aux menaces futures Les menaces que nous avons précédemment développées peuvent également revêtir de nouvelles formes. Certaines sont peut-être actuelles mais ont un potentiel de menaces futures qui sont, ou risquent, d’être de plus en plus usitées par les cybercriminels. 1.2.1 Des formes

Formes avancées de phishing et botnets très ainnovants Read More »

Le phishing, spam, botnets et pourquoi un botnet ?

Le phishing, spam, botnets et pourquoi un botnet ? 1.1.4.2 Le phishing Les internautes ont une perception encore très élevée de la menace liée au phishing30 ou hameçonnage. 68 % estiment le risque d’important à très important en 201040: Le phishing est une technique d’ingénierie sociale28 appelée comme annoncée dans l’introduction : hameçonnage. Elle vise

Le phishing, spam, botnets et pourquoi un botnet ? Read More »

Le malware ou logiciel malveillant, spywares et rootkits

1.1.4 Quelques menaces actuelles 1.1.4.1 Le malware ou logiciel malveillant Il y a 40 ans naissait le premier virus informatique baptisé Creeper52, il est l’ancêtre des malwares qui sont devenus de véritables outils de cybercriminalité. Les logiciels malveillants (malware53) sont destinés à aider un pirate à prendre le contrôle d’un ordinateur, ou d’un réseau d’ordinateurs.

Le malware ou logiciel malveillant, spywares et rootkits Read More »

Les menaces informatiques : principales, catégories et types

Les menaces informatiques: principales, catégories, types 1. Les menaces informatiques 1.1 Les principales menaces Préambule La cybercriminalité regroupe deux grandes notions d’infractions numériques : La première catégorie concerne les infractions spécifiques aux systèmes d’information45 (piratage informatique) et les atteintes aux fichiers (constitution de fichiers illégaux). La seconde notion regroupe virtuellement toutes les infractions et concerne

Les menaces informatiques : principales, catégories et types Read More »

Criminalité informatique: menaces, pratiques de sécurité

Criminalité informatique : menaces, pratiques de sécurité Université d’Auvergne Clermont 1 Mémoire master sécurité publique Criminalité informatique : menaces informatiques, pratiques de sécurité André WILL Année universitaire 2010-2011 Avec mes plus vifs remerciements à : Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication : Capitaine Pierre-Yves LEBEAU

Criminalité informatique: menaces, pratiques de sécurité Read More »

Données angulaires du Gyroscope et vol du quadrotor

Test des données angulaires du Gyroscope Chapitre IV Tests et résultats Introduction Dans ce chapitre, le but est de donner une description des différents tests effectués sur le système tels que le test des angles du Gyro et les signaux de sortie du récepteur RF. Je présenterai également les techniques utilisées pour définir les gaines

Données angulaires du Gyroscope et vol du quadrotor Read More »

Le contrôleur PID du quadrotor et le contrôle des 4 ESCs

Le contrôleur PID du quadrotor Le contrôleur PID Le contrôle par PID est la méthode la plus simple à programmer sur un processeur et elle est souvent employée pour les asservissements [16]. Cette méthode est basée sur une structure qui délivre un signal de commande à partir de l’erreur existante entre la référence et la

Le contrôleur PID du quadrotor et le contrôle des 4 ESCs Read More »

Unité de mesure de l’inertie gyroscopique MPU-6050

Unité de mesure de l’inertie gyroscopique MPU-6050 Unité de mesure de l’inertie gyroscopique MPU-6050 Dans cette partie, je montre comment lire et traiter les données venant du Gyroscope. Plus précisément, nous allons extraire les données du Gyro afin que le contrôleur de vol puisse calculer les angles parcourus par le quadrotor pour les axes de

Unité de mesure de l’inertie gyroscopique MPU-6050 Read More »

Contrôleur de vol du quadrotor et signaux du récepteur RF

Contrôleur de vol du quadrotor Contrôleur de vol du quadrotor Dans le schéma de la Figure 3.21, j’ai mis la diode D1 pour protéger le port USB de l’ordinateur lorsque l’Arduino est connecté à l’ordinateur lors de la programmation. Les résistances R2 = 1kΩ et R1 = 1,5kΩ divisent la tension de la batterie de

Contrôleur de vol du quadrotor et signaux du récepteur RF Read More »

Le transmetteur RF et le récepteur RF 2.4 GHz

Réalisation du transmetteur RF et Récepteur RF 2.4 GHz Réalisation du transmetteur RF Schéma électronique Le circuit électronique de l’émetteur radio 2,4 GHz Figure 3.14, est basé d’un microcontrôleur Atemega328, NRF24l01 et deux joysticks. Il avait 6 canaux de transmission qui corresponds aux commandes (Pitch, Roll, Yaw, Throttle et les deux commutateurs SW1 et SW2).

Le transmetteur RF et le récepteur RF 2.4 GHz Read More »

Les quadrotors : description des 2 moteurs et des composants

Le hardware utilisé dans la réalisation du quadrotor (contrôleur de vol du drone) Chapitre III Conception et mise en œuvre du fonctionnement Introduction Le but de ce chapitre est de donner une description globale du principe de fonctionnement des différentes parties de notre système. En expliquant le hardware que j’ai utilisé pour ce projet (la

Les quadrotors : description des 2 moteurs et des composants Read More »

Modèle dynamique du quadrotor et dynamique des 4 rotors

Modélisation dynamique d’un quadrotor Chapitre II Modélisation dynamique d’un quadrotor Introduction Afin de concevoir un contrôleur de vol, on doit d’abord comprendre profondément la dynamique de l’avion, par conséquent son modèle dynamique. Cette compréhension est nécessaire non simplement pour la conception du contrôleur, mais aussi pour s’assurer que le comportement de véhicule est plus proche

Modèle dynamique du quadrotor et dynamique des 4 rotors Read More »

5 Mouvements du quadrotor: domaines d’application, 4 rotors

Domaines d’application et mouvements du quadrotor Domaines d’application des quadrotors L’utilisation des quadrotors n’a cessé de progresser ces dernières années, notamment dans les applications de loisir. Mais dans les domaines professionnels cette progression est encore plus flagrante [12]. Avec ses 4 moteurs, le drone quadrotor apporte des possibilités d’embarquement de caméras, appareils photos et autres

5 Mouvements du quadrotor: domaines d’application, 4 rotors Read More »

Exit mobile version