<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
     xmlns:dc="http://purl.org/dc/elements/1.1/"
     xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
     xmlns:admin="http://webns.net/mvcb/"
     xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
     xmlns:content="http://purl.org/rss/1.0/modules/content/"
     xmlns:media="http://search.yahoo.com/mrss/">
<channel>
<title>Aide En Informatique &amp; Category: Thèses</title>
<link>https://aideeninformatique.fr/rss/category/thèse</link>
<description>Aide En Informatique &amp; Thèses</description>
<dc:language>fr</dc:language>
<dc:rights></dc:rights>

<item>
<title>Étude de la tolérance aux pannes dans les architectures Cloud natives</title>
<link>https://aideeninformatique.fr/etude-de-la-tolerance-aux-pannes-dans-les-architectures-cloud-natives</link>
<guid>https://aideeninformatique.fr/etude-de-la-tolerance-aux-pannes-dans-les-architectures-cloud-natives</guid>
<description><![CDATA[ Analyse de la résilience et de la haute disponibilité

Les applications “cloud natives” sont souvent présentées comme toujours disponibles. Dans l’imaginaire collectif, le Cloud serait une sorte de machine parfaite : scalable, robuste, et sans interruption. ]]></description>
<enclosure url="http://aideeninformatique.fr/uploads/images/202512/image_750x_69480dad1deaf.jpg" length="50284" type="image/jpeg"/>
<pubDate>Sun, 21 Dec 2025 16:11:36 +0100</pubDate>
<dc:creator>gallo</dc:creator>
<media:keywords>cloud réseaux aws azure, GCP</media:keywords>
</item>

<item>
<title>Sujet de thèse (Réseaux) : Étude comparative IPv4 vs IPv6 en entreprise (réelle ou simulée)</title>
<link>https://aideeninformatique.fr/sujet-de-these-reseaux-etude-comparative-ipv4-vs-ipv6-en-entreprise-reelle-ou-simulee</link>
<guid>https://aideeninformatique.fr/sujet-de-these-reseaux-etude-comparative-ipv4-vs-ipv6-en-entreprise-reelle-ou-simulee</guid>
<description><![CDATA[ Objectif : analyser les performances, la sécurité et la complexité de déploiement d’IPv4 et d’IPv6 dans un contexte d’entreprise (sur une infra réelle si possible, ou via un lab). ]]></description>
<enclosure url="http://aideeninformatique.fr/uploads/images/202512/image_750x_69480d0d07eaf.jpg" length="36640" type="image/jpeg"/>
<pubDate>Sun, 21 Dec 2025 16:07:49 +0100</pubDate>
<dc:creator>gallo</dc:creator>
<media:keywords></media:keywords>
</item>

<item>
<title>Construire un Mini&amp;Lab de Cybersécurité pour Détecter et Bloquer une Attaque DDoS</title>
<link>https://aideeninformatique.fr/sujet-de-these-detection-blocage-dattaques-ddos-sur-un-serveur-web-simule</link>
<guid>https://aideeninformatique.fr/sujet-de-these-detection-blocage-dattaques-ddos-sur-un-serveur-web-simule</guid>
<description><![CDATA[ (Quand tu construis ton propre mini-lab de cybersécurité )

---

  1️⃣ La Problématique (à comprendre AVANT de commencer)

Aujourd’hui, une attaque DDoS peut rendre un site web inaccessible en quelques secondes.
Imagine : des milliers de machines inondent ton serveur de requêtes jusqu’à le faire tomber. ]]></description>
<enclosure url="http://aideeninformatique.fr/uploads/images/202511/image_750x_692439ac20592.jpg" length="68599" type="image/jpeg"/>
<pubDate>Mon, 24 Nov 2025 11:40:45 +0100</pubDate>
<dc:creator>gallo</dc:creator>
<media:keywords>DDoS</media:keywords>
</item>

</channel>
</rss>