264 research outputs found

    Analyse et conception d'une application permettant de localiser des défibrillateurs externes automatisés et semi-automatisés

    Get PDF
    Ce travail décrit en détail l’avancée du développement d’une application Android permettant de localiser les défibrillateurs du Canton de Genève. Tout d’abord, nous allons étudier le contexte pour comprendre le problème des arrêts cardio-respiratoires à Genève. Cette analyse permettra de trouver une solution aux trop grands nombres de décès dû aux ACR en se servant d’un outil commun au 21e siècle : « Le smartphone » Cette solution informatique, qui se conclura par une application Android, concerne également la conception d’une base de données sur un serveur pour contenir la liste des défibrillateurs officiellement déclarés à Genève. Les parties « Back-end » et « Front-end » seront donc expliquées en détail l’une après l’autre jusqu’à obtenir la version finale de l’application Android qui est publiée dans le « Play Store » à l’adresse : « https://play.google.com/store/apps/details?id=fa.android.com.localisateurDefibrillateur

    Techniques de récupération de messages sur iOS dans le cadre d'une enquête de police

    Get PDF
    La croissance du nombre d’appareils connectés est en net progression depuis quelques années. En effet, qu’ils s’agissent de smartphones ou de tablettes, l’appareil tactile fait partie intégrante de notre quotidien. C’est celui que l’on n’oublie jamais. Dès le réveil mais également pendant une pause, à midi ou le soir, nous sommes entrés dans une aire où la connexion est devenue indispensable. Rester connecté avec le monde est devenu une nécessité pour la grande majorité des personnes. Ce phénomène se réalise notamment par l’envoi de messages assez régulier. Auparavant la vocation d’un message était assez minimale ; il s’agissait d’un mode de transmission permettant d’informer la personne qu’elle avait reçu un message vocal. L’orientation du message a pris un tournant radical, il est devenu un des moyens de communication le plus utilisé de par sa rapidité et son coût (seul une connexion wifi suffit, disponible gratuitement). Et pour cause, le nombre de messages envoyés est devenu impressionnant. En effet, d’après les statistiques de « planetoscope », chaque seconde, 200'000 SMS sont envoyés à travers le monde. La réflexion n’est plus autant posée avant l’envoi d’un message. Les conséquences de ce phénomène ? D’une part, les données stockées sur l’appareil sont de quantité plus importante mais également la volonté de supprimer certains messages, que nous ne souhaitons plus conserver pour une raison ou pour une autre, est présente

    Mise en relation des données de géolocalisation lors de procédures pénales

    Get PDF
    Ce travail traite le thème de la géolocalisation La première partie présente ce qu’est la géolocalisation et l’histoire de celle-ci à travers le temps, tout en mettant en avant quelques faits historiquement marquants. Puis, quelques techniques utilisées à des fins de géolocalisation sont détaillées, pour finir avec le Wardriving. La deuxième partie, quant à elle, parle plus précisément du smartphone et des emplacements internes qui sont susceptibles de contenir des informations de localisation. Le but étant de réussir à extraire des coordonnées GPS depuis plusieurs sources telles que les photos ou encore les fichiers systèmes d’un téléphone intelligent. La troisième et dernière partie concerne la pratique du projet. Les divers choix technologiques sont abordés, ainsi que la structure de la base de données, tout en passant par les aspects importants de la programmation. Le but de ce projet est d’une part de sensibiliser le lecteur à la géolocalisation. D’autre part, de fournir un outil capable d’acquérir, stocker et afficher des données d’emplacements géographiques extraits de téléphones intelligents

    Anonymity, hacking and cloud computing forensic challenges

    Get PDF
    Cloud Computing is rising and becomes more complex with the daily addition of new technologies. Huge amounts of data transits through the Cloud networks. In the case of a cyber-attack, it can be difficult to analyze every single aspect of the Cloud. Legal challenges also exist due to the local positioning of Cloud servers. This research paper aims to alleviate the challenges in Cloud computing forensics and to sensitize businesses and governments to several solutions. The results of this research are relevant to cyber forensic analysts but also to network administrators and can be used during the preliminary stages of a Cloud computing environment creation. A complete test has been created using ethical hacking tools and cyber forensics to understand the steps of an investigation in a single service that could be implemented in a Cloud. The paper goes on to present frameworks that have been developed in order to maintain integrity and repetition. In the end, it is legal aspects and shortcomings in the technical structure implementation that represent the Cloud computing forensics’ main challenges

    DĂ©veloppement d'une application de fitness

    Get PDF
    La création d’une application Android et IOS peut prendre du temps, surtout si l’on doit dédoubler le code pour les faire fonctionner sur ces mêmes plateformes. Heureusement, il existe des Frameworks permettant de construire des applications IOS, Android, et Windows Phone au moyen d’un seul code source. Dans ce travail de Bachelor, il sera question du développement d’une application de fitness au moyen du Framework Ionic 3 pour produire une application mobile hybride. Celui-ci embarque avec lui le célèbre Framework Angular 2 de Google et les langages Html 5 et CSS 3. Les compétences acquises à la Haute Ecole de Gestion de Genève sont aux rendez-vous, puisqu’on passera d’un cahier des charges de fonctionnalité à une application complète et fonctionnelle. Si la base de données, le développement JavaScript et la méthode de gestion de projet SCRUM vous intéresse, je vous conseille clairement de poursuivre la lecture de ce travail de Bachelo

    Récupération de données à partir d’iOS: de la théorie à un cas pratique

    Get PDF
    Le nombre de smartphones et de tablettes ne cesse de croître d’année en année à tel point qu’ils peuvent remplacer les ordinateurs dans certaines tâches. En effet, la technologie utilisée dans ces appareils évolue rapidement et offre aux utilisateurs de nombreuses fonctionnalités comme l’appareil photo, la messagerie et bien d’autres. De plus, les constructeurs proposent davantage de stockage pour que les consommateurs puissent stocker énormément de données. Apple a révolutionné le monde en présentant le premier smartphone multi-touch en 2007 et l’iPad en 2012. Depuis, l’entreprise à la pomme a commercialisé plus d’un milliard de téléphones qui s’ajoutent au total des ventes des iPad et des iPod. IOS est le système d’exploitation mobile développé par Apple pour plusieurs tous [sic] ses appareils mobile (iPhone, iPad et iPod) et est réputé pour sa sécurité accrue. Les smartphones et les tablettes sont utilisés au quotidien par les consommateurs. Simples d’utilisation et pratiques, nous l’avons dans notre poche lorsque nous nous rendons au travail ou sur la table de chevet pour une lecture avant de nous coucher. En octobre 2016, davantage de personnes dans le monde ont surfé sur l’Internet mobile que depuis un simple poste d’ordinateur. Dès lors, ces produits représentent une énorme source de données. En effet, ces objets contiennent toutes sortes de données personnelles et pouvant être très sensibles tels que l’historique de navigation, la messagerie, les photos, les mots de passe, etc. Ce travail a pour but de récupérer des données sur les périphériques d’Apple de différentes manières, depuis la sauvegarde effectuée par iTunes, par iCloud et directement depuis l’appareil

    Analyse et création d'une plateforme de crowdfunding

    Get PDF
    Le crowdfunding est un moyen alternatif qui permet non seulement le financement de projets mais qui peut également faciliter la récolte de dons. Actuellement, le contexte économique a en partie poussé le mouvement et grâce à l’expansion des blogs, il a pu s'accroitre. Aujourd'hui, de plus en plus de plateformes qui proposent ce type de financement se créent sur la toile. Grâce au crowdfunding, de nombreux artistes ont pu produire leur album et de nombreuses causes humanitaires ont bénéficié des avantages du service du web pour obtenir plus de dons. Ce travail comprend tout d’abord une analyse détaillée des différentes plateformes de crowdfunding disponibles dans le monde et en Suisse. On y parlera des particularités de chacune, ce qu’elles représentent et comment elles fonctionnent. On évoquera également le problème des fraudes faites par des porteurs de projet peu scrupuleux et ce qui se passe pour le donateur qui a perdu son argent. D’autre part, le document retranscrit une étude du projet qui explique l’objectif de la plateforme. Elle définit les buts à atteindre et le cahier des charges à fournir. Par la suite, on trouve un petit descriptif des outils qui m’ont aidé dans l’élaboration du projet. Ceci sera suivi par les multiples phases de développement qui ont permis au projet d’exister. J’expliquerai en détail les différentes étapes de la création. Dans ce travail, on trouve également un explicatif détaillé de chacune des fonctionnalités implémentées par la plateforme. Il s’agit d’une description précise de chaque élément important du site. Finalement, le document contient un petit guide permettant aux futurs utilisateurs d’avoir une meilleure compréhension du projet et de son développement

    MĂ©canismes de social engineering (phishing): Ă©tude technique et Ă©conomique

    Get PDF
    Les escroqueries sur internet sont nombreuses et variées. Toute personne est susceptible d’être la cible d’une attaque lors d’une navigation sur le net. De plus en plus d’escrocs n’hésitent pas à recourir au Social Engineering comme levier pour acquérir des données sensibles de manière déloyale en exploitant les failles humaines. Le phishing est une technique de Social Engineering employée par ces pirates. Il est utilisé pour subtiliser des informations personnelles dans le but de commettre une usurpation d’identité à l’insu de leurs victimes. La force de persuasion de ces escrocs est la clé de voûte d’une attaque réussie. Le but de ce travail est tout d’abord d’explorer les différentes techniques de phishing utilisées par les pirates pour ensuite identifier les mesures de protection disponibles contre ce phénomène. Enfin, nous aborderons les moyens de lutte mis en œuvre par des organismes pour tenter de combattre ce fléau

    Pilotage d'un dispositif domotique depuis une application Android

    Get PDF
    Les dispositifs domotiques sont nombreux, mais la plupart du temps il s’agit de systèmes propriétaires. Pour ce travail j’ai choisi de construire un système permettant de commuter des prises électriques afin d’allumer ou éteindre les objets s’y branchant. J’ai analysé les solutions existantes, les protocoles utilisés et finalement construit une maquette. Le système est géré par un mini-ordinateur Raspberry Pi sur lequel sont connectés plusieurs circuits intégrés : une RTC, un capteur de température et un contrôleur pour relais. La partie logicielle comprend un agent WEB permettant de piloter les relais et lire la température de la pièce, ainsi qu’une API utilisée pour qu’une application Android, également développée pour l’occasion, offre les mêmes fonctionnalités que l’agent WEB. Des tests précis sont effectués pour valider chaque étape du développement

    Etude et implémentation d'une solution de BPM: l'outil Bonita BPM

    Get PDF
    Ce travail traite d’une solution de BPM : Bonita BPM. La première partie présente les BPM en général, ainsi que les BPM utilisés actuellement sur le marché. La seconde partie concerne la solution Bonita BPM, avec une présentation détaillée du logiciel afin de mieux comprendre son installation et son utilisation. La troisième partie est une mise en situation pratique de Bonita BPM avec un exemple fictif, elle mettra en avant la création de processus métier. La dernière partie est une analyse des résultats obtenus dans la partie précédente, elle nous permettra de déterminer si c’est un bon choix de BPM pour les entreprises ou non. Le but de ce travail est d’abord d’analyser un BPM dont le nombre d’utilisateurs ne cesse d’augmenter, puis de déterminer si son utilisation est accessible à toutes les entreprises et s’il est facilement maintenable
    • …
    corecore