<?xml 
version="1.0" encoding="utf-8"?>
<rss version="2.0" 
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
>

<channel xml:lang="fr">
	<title>WEBREVIEW</title>
	<link>http://www.webreview.dz/</link>
	<description>Webreview est un site f&#233;d&#233;rateur des revues scientifiques. Il met &#224; la disposition des utilisateurs un ensemble de revues scientifiques alg&#233;riennes couvrant tous les domaines. Webreview est ouvert &#224; toute revue d&#233;sireuse de publier son contenu en ligne soit en mode d'acc&#232;s complet ou restreint permettant ainsi la valorisation de la recherche scientifique en Alg&#233;rie. Webreview et un projet d&#233;velopp&#233; par le CERIST au sein de la Division Recherche et D&#233;veloppement en Sciences de l'Information. Pour contacter Webreview par &#233;mail : webreview@mail.cerist.dz Pour contacter Webreview par courrier, fax ou t&#233;l&#233;phone : Centre de Recherche sur l'Information Scientifique et Technique (CERIST) Rue des 03 fr&#232;res AISSOU, Ben-Aknoun, Alger, Alg&#233;rie T&#233;l/Fax : +(213)(0) 21.91.21.98</description>
	<language>fr</language>
	<generator>SPIP - www.spip.net</generator>




<item xml:lang="fr">
		<title>Disaster Management Projects using Wireless Sensor Networks : An Overview</title>
		<link>http://www.webreview.dz/spip.php?article3045</link>
		<guid isPermaLink="true">http://www.webreview.dz/spip.php?article3045</guid>
		<dc:date>2016-05-23T09:10:21Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Benkhelifa Imane, Nouali Taboudjemat Nadia, Samira Moussaoui</dc:creator>


		<dc:subject>Wireless Sensor Networks</dc:subject>
		<dc:subject>Disaster Management</dc:subject>
		<dc:subject>Emergency Response</dc:subject>
		<dc:subject>Information Systems</dc:subject>

		<description>
&lt;p&gt;There are numerous projects dealing with disaster management and emergency response that use wireless sensor networks technologies. Indeed, WSNs offer a good alternative compared to traditional ad hoc networks. Air pollution monitoring, forest fire detection, landslide detection, natural disaster prevention, industrial sense and control applications, dangerous gas leakage, water level monitoring, vibration detection to prevent an earthquake, radiation monitoring are examples of the WSN (...)&lt;/p&gt;


-
&lt;a href="http://www.webreview.dz/spip.php?rubrique499" rel="directory"&gt;Num&#233;ro 2 (Juillet 2016)&lt;/a&gt;

/ 
&lt;a href="http://www.webreview.dz/spip.php?mot10806" rel="tag"&gt;Wireless Sensor Networks&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot10807" rel="tag"&gt;Disaster Management&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot10808" rel="tag"&gt;Emergency Response&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot10809" rel="tag"&gt;Information Systems&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;There are numerous projects dealing with disaster management and emergency response that use wireless sensor networks technologies. Indeed, WSNs offer a good alternative compared to traditional ad hoc networks. Air pollution monitoring, forest fire detection, landslide detection, natural disaster prevention, industrial sense and control applications, dangerous gas leakage, water level monitoring, vibration detection to prevent an earthquake, radiation monitoring are examples of the WSN applications related to disaster management. This paper presents an overview of the recent projects using WSN to collect data in disaster areas.&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		
		<enclosure url="http://www.webreview.dz/IMG/pdf/rist2.pdf" length="1075601" type="application/pdf" />
		

	</item>
<item xml:lang="fr">
		<title>Les Algorithmes g&#233;n&#233;tiques Application &#224; la segmentation des images</title>
		<link>http://www.webreview.dz/spip.php?article981</link>
		<guid isPermaLink="true">http://www.webreview.dz/spip.php?article981</guid>
		<dc:date>2007-10-02T08:48:15Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Hamami Latifa, Lassouaoui Nadia, Nouali Taboudjemat Nadia</dc:creator>


		<dc:subject>Parall&#233;lisme</dc:subject>
		<dc:subject>Image</dc:subject>
		<dc:subject>Segmentation</dc:subject>
		<dc:subject>Algorithmes g&#233;n&#233;tiques</dc:subject>
		<dc:subject>Op&#233;rateurs</dc:subject>
		<dc:subject>Param&#232;tres</dc:subject>
		<dc:subject>Variantes</dc:subject>

		<description>
&lt;p&gt;Les algorithmes g&#233;n&#233;tiques ont des propri&#233;t&#233;s qui en font des candidats de choix pour r&#233;soudre des probl&#232;mes d'optimisation dans lesquels la taille de l'espace de recherche est importante, o&#249; les param&#232;tres interagissent de mani&#232;re complexe et o&#249; tr&#232;s peu d'informations sur la fonction &#224; optimiser sont disponibles. Ces propri&#233;t&#233;s ont motiv&#233; leur application &#224; divers domaines. Dans ce papier, nous pr&#233;sentons les fondements des AGs ; les travaux r&#233;cents effectu&#233;s en analyse d'images et plus particuli&#232;rement en (...)&lt;/p&gt;


-
&lt;a href="http://www.webreview.dz/spip.php?rubrique216" rel="directory"&gt;Num&#233;ro 02&lt;/a&gt;

/ 
&lt;a href="http://www.webreview.dz/spip.php?mot1414" rel="tag"&gt;Parall&#233;lisme&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot2302" rel="tag"&gt;Image&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot2540" rel="tag"&gt;Segmentation&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot4158" rel="tag"&gt;Algorithmes g&#233;n&#233;tiques&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot4282" rel="tag"&gt;Op&#233;rateurs&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot4283" rel="tag"&gt;Param&#232;tres&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot4284" rel="tag"&gt;Variantes&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;Les algorithmes g&#233;n&#233;tiques ont des propri&#233;t&#233;s qui en font des candidats de choix pour r&#233;soudre des probl&#232;mes d'optimisation dans lesquels la taille de l'espace de recherche est importante, o&#249; les param&#232;tres interagissent de mani&#232;re complexe et o&#249; tr&#232;s peu d'informations sur la fonction &#224; optimiser sont disponibles. Ces propri&#233;t&#233;s ont motiv&#233; leur application &#224; divers domaines. Dans ce papier, nous pr&#233;sentons les fondements des AGs ; les travaux r&#233;cents effectu&#233;s en analyse d'images et plus particuli&#232;rement en segmentation ; nous &#233;tudions en d&#233;tails et appliquons un algorithme non supervis&#233; de segmentation, nous l'am&#233;liorons en proposant un nouvel op&#233;rateur de mutation. Et avec le multiseuillage par Fisher, nous l'avons adapt&#233; &#224; la d&#233;tection des corps cellulaires dans des images de cellules biologiques du col.&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		
		<enclosure url="http://www.webreview.dz/IMG/pdf/lasouaoui.pdf" length="234069" type="application/pdf" />
		

	</item>
<item xml:lang="fr">
		<title>Technologies pour l&#034;Internet Mobile</title>
		<link>http://www.webreview.dz/spip.php?article586</link>
		<guid isPermaLink="true">http://www.webreview.dz/spip.php?article586</guid>
		<dc:date>2005-07-25T12:46:37Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Boukantar L. , Chehbour F., Nouali Taboudjemat Nadia</dc:creator>


		<dc:subject>Internet mobile</dc:subject>
		<dc:subject>Calcul mobile</dc:subject>
		<dc:subject>Wap1.x</dc:subject>
		<dc:subject>Wap 2.0</dc:subject>
		<dc:subject>I-mode</dc:subject>
		<dc:subject>Brew</dc:subject>
		<dc:subject>Mexe</dc:subject>
		<dc:subject>J2me</dc:subject>

		<description>
&lt;p&gt;La demande accrue d'acc&#232;s &#224; l'information et services divers est de plus en plus motiv&#233;e gr&#226;ce au rapprochement qui s'est op&#233;r&#233;, et qui continue de s'affirmer chaque jour, entre deux technologies : Internet et la t&#233;l&#233;phonie mobile. Ce rapprochement devrait rendre Internet accessible n'importe o&#249;, n'importe quand et avec n'importe quel terminal. Jusqu'ici, la technologie WAP et la technologie I-mode sont, pratiquement, les seules qui fournissent un acc&#232;s de base aux services Web, en utilisant un navigateur, (...)&lt;/p&gt;


-
&lt;a href="http://www.webreview.dz/spip.php?rubrique153" rel="directory"&gt;Num&#233;ro 02&lt;/a&gt;

/ 
&lt;a href="http://www.webreview.dz/spip.php?mot2699" rel="tag"&gt;Internet mobile&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot2700" rel="tag"&gt;Calcul mobile&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot2701" rel="tag"&gt;Wap1.x&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot2702" rel="tag"&gt;Wap 2.0&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot2703" rel="tag"&gt;I-mode&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot2704" rel="tag"&gt;Brew&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot2705" rel="tag"&gt;Mexe&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot2706" rel="tag"&gt;J2me&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;La demande accrue d'acc&#232;s &#224; l'information et services divers est de plus en plus motiv&#233;e gr&#226;ce au rapprochement qui s'est op&#233;r&#233;, et qui continue de s'affirmer chaque jour, entre deux technologies : Internet et la t&#233;l&#233;phonie mobile. Ce rapprochement devrait rendre Internet accessible n'importe o&#249;, n'importe quand et avec n'importe quel terminal. Jusqu'ici, la technologie WAP et la technologie I-mode sont, pratiquement, les seules qui fournissent un acc&#232;s de base aux services Web, en utilisant un navigateur, sur un produit mobile. N&#233;anmoins, les terminaux mobiles de la prochaine g&#233;n&#233;ration, tels que les&#171; Smart phones &#187; multiplient la perspective des nouvelles applications innovantes. Les constructeurs, essaient de relever ce d&#233;fi en proposant aux applications mobiles de nouveaux mod&#232;les d'acc&#232;s en ligne. Dans cet article, nous examinons les diff&#233;rentes technologies pour mieux comprendre les apports et les limites de chacune, les similitudes, les diff&#233;rences, et les compl&#233;mentarit&#233;s. Nous essayerons, dans la mesure du possible, de faire le point et d'entrevoir les directions qui se dessinent pour les efforts de d&#233;veloppement et de standardisation de ces nouvelles technologies dans l'avenir proche.&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		
		<enclosure url="http://www.webreview.dz/IMG/pdf/_nternet_Mobile.pdf" length="52027" type="application/pdf" />
		

	</item>
<item xml:lang="fr">
		<title>gestion des transaction en environnement mobile</title>
		<link>http://www.webreview.dz/spip.php?article516</link>
		<guid isPermaLink="true">http://www.webreview.dz/spip.php?article516</guid>
		<dc:date>2005-07-24T10:35:52Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Nouali Taboudjemat Nadia</dc:creator>


		<dc:subject>Environnement sans fil et mobile</dc:subject>
		<dc:subject>Unit&#233;s mobiles</dc:subject>
		<dc:subject>Mod&#232;le de transaction mobile</dc:subject>
		<dc:subject>Mod&#232;les de transactions avanc&#233;es</dc:subject>
		<dc:subject>Mod&#232;le imbriqu&#233;</dc:subject>
		<dc:subject>Propri&#233;t&#233;s acid</dc:subject>

		<description>
&lt;p&gt;La possibilit&#233; d'acc&#233;der et de mettre &#224; jour des donn&#233;es n'importe o&#249;, n'importe quand et avec n'importe quel moyen est certainement une raison irr&#233;sistible pour le d&#233;veloppement de syst&#232;mes d'information en environnement sans fils et mobile (wireless and mobile infirmation systems). Des domaines d'application de ce type de syst&#232;mes tels que les compagnies de transport, les repr&#233;sentants de commerce, les &#233;quipes de maintenance et la t&#233;l&#233;m&#233;decine, sont d&#233;j&#224; en voie de d&#233;veloppement et d'utilisation. La (...)&lt;/p&gt;


-
&lt;a href="http://www.webreview.dz/spip.php?rubrique147" rel="directory"&gt;Num&#233;ro 1&lt;/a&gt;

/ 
&lt;a href="http://www.webreview.dz/spip.php?mot2389" rel="tag"&gt;Environnement sans fil et mobile&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot2390" rel="tag"&gt;Unit&#233;s mobiles&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot2391" rel="tag"&gt;Mod&#232;le de transaction mobile&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot2392" rel="tag"&gt;Mod&#232;les de transactions avanc&#233;es&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot2393" rel="tag"&gt;Mod&#232;le imbriqu&#233;&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot2394" rel="tag"&gt;Propri&#233;t&#233;s acid&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;La possibilit&#233; d'acc&#233;der et de mettre &#224; jour des donn&#233;es n'importe o&#249;, n'importe quand et avec n'importe quel moyen est certainement une raison irr&#233;sistible pour le d&#233;veloppement de syst&#232;mes d'information en environnement sans fils et mobile (wireless and mobile infirmation systems). Des domaines d'application de ce type de syst&#232;mes tels que les compagnies de transport, les repr&#233;sentants de commerce, les &#233;quipes de maintenance et la t&#233;l&#233;m&#233;decine, sont d&#233;j&#224; en voie de d&#233;veloppement et d'utilisation. La notion de transaction a &#233;t&#233; utilis&#233;e pour assurer une gestion consistante des donn&#233;es et des interactions entre utilisateurs. L'&#233;volution des syst&#232;mes distribu&#233;s vers les environnements sans fils et mobiles a induit de nouvelle exigences devant &#234;tre support&#233;es par les mod&#232;les transactionnels classiques. Dans ce papier, nous essayons d'examiner l'impact de la mobilit&#233; sur les mod&#232;les transactionnels existants et les propri&#233;t&#233;s ACID (Atomicit&#233;, Consistance, Isolation, Durabilit&#233;) les caract&#233;risant. Nous tenterons d'apporter quelques solutions, m&#234;me si elles sont partielles aux probl&#232;mes pos&#233;s, &#224; travers l'examen des travaux de recherche qui se sont int&#233;ress&#233; &#224; ce domaine.&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		
		<enclosure url="http://www.webreview.dz/IMG/pdf/gestion_des_transaction_en_environnement_mobile.pdf" length="102861" type="application/pdf" />
		

	</item>
<item xml:lang="fr">
		<title>Un syst&#232;me d`authentification avanc&#233; bas&#233; sur la technique OTP</title>
		<link>http://www.webreview.dz/spip.php?article504</link>
		<guid isPermaLink="true">http://www.webreview.dz/spip.php?article504</guid>
		<dc:date>2005-07-24T09:39:33Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Nouali Taboudjemat Nadia</dc:creator>


		<dc:subject>S&#233;curit&#233;</dc:subject>
		<dc:subject>R&#233;seaux</dc:subject>
		<dc:subject>Cryptographie</dc:subject>
		<dc:subject>Authentification</dc:subject>
		<dc:subject>Mots de passe</dc:subject>
		<dc:subject>Otp (one time password)</dc:subject>

		<description>
&lt;p&gt;Etant donn&#233; la croissance des syst&#232;mes informatiques et le nombre de plus en plus grand de r&#233;seaux interconnect&#233;s et le caract&#232;re de plus en plus sensible et confidentiel des donn&#233;es, le probl&#232;me de s&#233;curit&#233; des syst&#232;mes informatiques est aujourd'hui incontournable. L'un des probl&#232;mes rencontr&#233;s est qu'il est devenu consid&#233;rablement plus difficile d'authentifier les utilisateurs et de v&#233;rifier que la personne qui demande &#224; acc&#233;der &#224; une ressource (donn&#233;es, services) est bien celle qui en a les droits . La (...)&lt;/p&gt;


-
&lt;a href="http://www.webreview.dz/spip.php?rubrique141" rel="directory"&gt;Num&#233;ro 1 et 2&lt;/a&gt;

/ 
&lt;a href="http://www.webreview.dz/spip.php?mot1602" rel="tag"&gt;S&#233;curit&#233;&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot1603" rel="tag"&gt;R&#233;seaux&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot2340" rel="tag"&gt;Cryptographie&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot2341" rel="tag"&gt;Authentification&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot2342" rel="tag"&gt;Mots de passe&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot2343" rel="tag"&gt;Otp (one time password)&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;Etant donn&#233; la croissance des syst&#232;mes informatiques et le nombre de plus en plus grand de r&#233;seaux interconnect&#233;s et le caract&#232;re de plus en plus sensible et confidentiel des donn&#233;es, le probl&#232;me de s&#233;curit&#233; des syst&#232;mes informatiques est aujourd'hui incontournable. L'un des probl&#232;mes rencontr&#233;s est qu'il est devenu consid&#233;rablement plus difficile d'authentifier les utilisateurs et de v&#233;rifier que la personne qui demande &#224; acc&#233;der &#224; une ressource (donn&#233;es, services) est bien celle qui en a les droits . La technique classique d'authentification bas&#233;e sur les mots de passe n'est plus valable dans le contexte r&#233;seau car les mots de passe transmis sur le r&#233;seau peuvent &#234;tre espionn&#233;s et r&#233;utilis&#233;s pour une violation d'acc&#232;s. Des techniques d'authentification avanc&#233;e ont &#233;t&#233; con&#231;ues pour pallier &#224; ces faiblesses. Dans ce papier est pr&#233;sent&#233;e un syst&#232;me d'authentification bas&#233; sur la notion de mots de passe utilis&#233;s une fois (One Time Password). Le syst&#232;me r&#233;alis&#233; (appel&#233; OPAL OTP At Login) permet d'authentifier les utilisateurs d&#233;sirant se connecter &#224; partir d'un syst&#232;me distant sans craindre d'avoir leurs mots de passe espionn&#233;s sur le r&#233;seau.&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		
		<enclosure url="http://www.webreview.dz/IMG/pdf/Un_systeme_d_authentification_avance_base_sur_la_technique_OTP-2.pdf" length="89169" type="application/pdf" />
		

	</item>
<item xml:lang="fr">
		<title>Les Firewalls comme solution aux probl&#232;mes de s&#233;curit&#233;</title>
		<link>http://www.webreview.dz/spip.php?article494</link>
		<guid isPermaLink="true">http://www.webreview.dz/spip.php?article494</guid>
		<dc:date>2005-07-23T14:08:28Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Boudjemat T., Nouali Taboudjemat Nadia</dc:creator>


		<dc:subject>Communication</dc:subject>
		<dc:subject>Nouvelle technologie</dc:subject>
		<dc:subject>Endogeneit</dc:subject>

		<description>
&lt;p&gt;Lorsque le r&#233;seau interne d'une entreprise est connect&#233; sur un r&#233;seau externe sans avoir pr&#233;vu des mesures de s&#233;curit&#233; qui lui sont propres, tout syst&#232;me h&#244;te de ce r&#233;seau interne peut &#234;tre attaqu&#233; par d'autres syst&#232;mes h&#244;tes du r&#233;seau externe. Compte tenu de la vari&#233;t&#233; et du nombre de services qu'un syst&#232;me h&#244;te peut offrir &#224; d'autres syst&#232;mes h&#244;tes sur le r&#233;seau et le fait qu'il n'y ait pas de m&#233;canisme uniforme et standard de protection pour tous ces services, il est claire que prot&#233;ger un r&#233;seau Internet en (...)&lt;/p&gt;


-
&lt;a href="http://www.webreview.dz/spip.php?rubrique139" rel="directory"&gt;Num&#233;ro 02&lt;/a&gt;

/ 
&lt;a href="http://www.webreview.dz/spip.php?mot430" rel="tag"&gt;Communication&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot1597" rel="tag"&gt;Nouvelle technologie&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot2294" rel="tag"&gt;Endogeneit&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;Lorsque le r&#233;seau interne d'une entreprise est connect&#233; sur un r&#233;seau externe sans avoir pr&#233;vu des mesures de s&#233;curit&#233; qui lui sont propres, tout syst&#232;me h&#244;te de ce r&#233;seau interne peut &#234;tre attaqu&#233; par d'autres syst&#232;mes h&#244;tes du r&#233;seau externe. Compte tenu de la vari&#233;t&#233; et du nombre de services qu'un syst&#232;me h&#244;te peut offrir &#224; d'autres syst&#232;mes h&#244;tes sur le r&#233;seau et le fait qu'il n'y ait pas de m&#233;canisme uniforme et standard de protection pour tous ces services, il est claire que prot&#233;ger un r&#233;seau Internet en prenant des mesures de s&#233;curit&#233; se basant sur les syst&#232;mes h&#244;tes est impossible. Le principe d'un firewall est de s&#233;parer le r&#233;seau interne du r&#233;seau externe, Internet en g&#233;n&#233;ral, et de filtrer toutes les connexions &#233;manant d'Internet vers le r&#233;seau interne en un seul point qui sera consid&#233;r&#233; comme un point fort de d&#233;fense. L'avantage de cette solution est que les mesures de s&#233;curit&#233; du r&#233;seau interne sont clairement s&#233;par&#233;es de la s&#233;curit&#233; Internet. De plus, &#233;tant donn&#233; que le firewall constitue un point de d&#233;fense unique il est plus facile &#224; g&#233;rer et d'en faire un point de d&#233;fense s&#233;curis&#233; .&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		
		<enclosure url="http://www.webreview.dz/IMG/pdf/Les_Firewalls_comme_solution_aux_problemes_de_securite.pdf" length="57901" type="application/pdf" />
		

	</item>



</channel>

</rss>
