Les Inscriptions à la Bibliothèque sont ouvertes en
ligne via le site: https://biblio.enp.edu.dz
Les Réinscriptions se font à :
• La Bibliothèque Annexe pour les étudiants en
2ème Année CPST
• La Bibliothèque Centrale pour les étudiants en Spécialités
A partir de cette page vous pouvez :
Retourner au premier écran avec les recherches... |
Techniques de l'ingénieur SI / Blanc, André . Vol. SI 2Virus informatiquesMention de date : Trimestriel Paru le : 10/11/2010 |
Dépouillements
Ajouter le résultat dans votre panierSécurité dans les réseaux 802.11 / Maryline Laurent in Techniques de l'ingénieur SI, Vol. SI 2 (Trimestriel)
[article]
in Techniques de l'ingénieur SI > Vol. SI 2 (Trimestriel) . - 19 p.
Titre : Sécurité dans les réseaux 802.11 Type de document : texte imprimé Auteurs : Maryline Laurent, Auteur ; Boudguiga, Aymen, Auteur Année de publication : 2010 Article en page(s) : 19 p. Note générale : Bibliogr. Langues : Français (fre) Mots-clés : Sécurité Réseaux Résumé : La norme IEEE 802.11 issue de l'organisme de standardisation IEEE (Institute of Electrical and Electronic Engineers) spécifie les caractéristiques des réseaux locaux sans fil (WLAN – Wireless Local Area Network) sous plusieurs amendements (a, b, d, e, g, h, i, j). L'amendement 802.11i définit l'ensemble des mécanismes de sécurité répondant aux besoins des réseaux 802.11. D'une part, il assure le service d'authentification des terminaux sans fil. Pour cela, il adapte la solution de sécurité IEEE 802.1X, initialement conçue pour authentifier les terminaux dans un contexte de réseaux filaires. D'autre part, il s'intéresse à la protection des flux de données sur le lien radio et définit pour cela un service de protection des échanges de données qui se basent sur la solution historique WEP (Wired Equivalent Privacy). L'amendement IEEE 802.11i apporte des améliorations à la solution WEP en permettant que les clés de chiffrement soient dynamiques. Pour cela, il définit la manière de gérer et d'échanger ses clés dynamiques, en définissant des protocoles de gestion de clés et d'associations de sécurité. La mention RSN, pour Robust Security Network, est souvent donnée en référence au niveau de sécurité grandement amélioré par rapport au WEP d'origine. Enfin, il permet aux équipements 802.11 mettant en œuvre 802.11i de rester interopérables avec les équipements antérieurs mettant en œuvre une solution WEP et des clés de chiffrement statiques.
Ces normes sont complexes et volumineuses. Les documents synthétiques et clairs sur le sujet sont quasi inexistants ou nécessitent rapidement des connaissances très pointues. Nous proposons, dans cet article, de brosser un panorama des solutions de sécurité retenues dans les normes 802.11 et de les détailler de façon didactique.
Cet article introduit tout d'abord les notions utiles sur les réseaux 802.11. Il présente ensuite dans sa globalité la solution de sécurité telle qu'adoptée, puis passe en revue les différentes composantes de sécurité définies, comme les solutions d'authentification, de gestion des clés cryptographiques et des associations de sécurité, et de protection des échanges de données. L'article présente enfin un nouveau type de réseau – les réseaux maillés (mesh) – en cours de normalisation, avec les solutions préconisées par l'IEEE.REFERENCE : TE 7 377v2 DEWEY : 621.390.5 Date : Octobre 2010 En ligne : http://www.techniques-ingenieur.fr [article] Sécurité dans les réseaux 802.11 [texte imprimé] / Maryline Laurent, Auteur ; Boudguiga, Aymen, Auteur . - 2010 . - 19 p.
Bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur SI > Vol. SI 2 (Trimestriel) . - 19 p.
Mots-clés : Sécurité Réseaux Résumé : La norme IEEE 802.11 issue de l'organisme de standardisation IEEE (Institute of Electrical and Electronic Engineers) spécifie les caractéristiques des réseaux locaux sans fil (WLAN – Wireless Local Area Network) sous plusieurs amendements (a, b, d, e, g, h, i, j). L'amendement 802.11i définit l'ensemble des mécanismes de sécurité répondant aux besoins des réseaux 802.11. D'une part, il assure le service d'authentification des terminaux sans fil. Pour cela, il adapte la solution de sécurité IEEE 802.1X, initialement conçue pour authentifier les terminaux dans un contexte de réseaux filaires. D'autre part, il s'intéresse à la protection des flux de données sur le lien radio et définit pour cela un service de protection des échanges de données qui se basent sur la solution historique WEP (Wired Equivalent Privacy). L'amendement IEEE 802.11i apporte des améliorations à la solution WEP en permettant que les clés de chiffrement soient dynamiques. Pour cela, il définit la manière de gérer et d'échanger ses clés dynamiques, en définissant des protocoles de gestion de clés et d'associations de sécurité. La mention RSN, pour Robust Security Network, est souvent donnée en référence au niveau de sécurité grandement amélioré par rapport au WEP d'origine. Enfin, il permet aux équipements 802.11 mettant en œuvre 802.11i de rester interopérables avec les équipements antérieurs mettant en œuvre une solution WEP et des clés de chiffrement statiques.
Ces normes sont complexes et volumineuses. Les documents synthétiques et clairs sur le sujet sont quasi inexistants ou nécessitent rapidement des connaissances très pointues. Nous proposons, dans cet article, de brosser un panorama des solutions de sécurité retenues dans les normes 802.11 et de les détailler de façon didactique.
Cet article introduit tout d'abord les notions utiles sur les réseaux 802.11. Il présente ensuite dans sa globalité la solution de sécurité telle qu'adoptée, puis passe en revue les différentes composantes de sécurité définies, comme les solutions d'authentification, de gestion des clés cryptographiques et des associations de sécurité, et de protection des échanges de données. L'article présente enfin un nouveau type de réseau – les réseaux maillés (mesh) – en cours de normalisation, avec les solutions préconisées par l'IEEE.REFERENCE : TE 7 377v2 DEWEY : 621.390.5 Date : Octobre 2010 En ligne : http://www.techniques-ingenieur.fr
[article]
in Techniques de l'ingénieur SI > Vol. SI 2 (Trimestriel) . - 14 p.
Titre : VPN MPLS IPv6 Type de document : texte imprimé Auteurs : Sarah Nataf, Auteur Année de publication : 2010 Article en page(s) : 14 p. Note générale : Bibliogr. Langues : Français (fre) Mots-clés : Réseaux virtuels privés Résumé : Les réseaux virtuels privés BGP/MPLS reposant sur des infrastructures réseau de niveau 3 (L3VPN) sont désormais largement déployés chez les opérateurs de télécommunications. Cette technologie introduite au tout début des années 2000 a su faire sa place au sein des diverses offres. Elle est notamment très répandue pour offrir des solutions d'interconnexion de sites distants aux entreprises, pour la mise en place d'intranet ou extranet. Ces réseaux privés virtuels reposent sur une infrastructure de cœur IP/MPLS partagée, et donc plus particulièrement sur des réseaux IPv4, la version du protocole IP largement répandue à l'apparition des VPN MPLS.
Avec l'épuisement de l'espace d'adressage disponible sur l'Internet, une nouvelle version du protocole Internet, IPv6, a été spécifiée puis progressivement déployée. L'apparition d'IPv6 chez de nombreux fournisseurs d'accès, de service ou de contenus et leurs clients, pose avant la phase de généralisation des problèmes techniques de coexistence des deux protocoles sur des zones diverses. Pour résoudre ces questions, le groupe de travail de l'IETF Softwire se consacre à la normalisation de mécanismes de découverte, de commande et d'encapsulation pour la communication entre îlots IPv4 à travers des réseaux IPv6 et inversement, pour la communication entre îlots IPv6 à travers un réseau IPv4.
De tels mécanismes sont nécessaires dans des scénarios de transition sur des topologies constituées de nœuds hétérogènes dont certains n'activent pas de double-pile protocolaire. Dans ces cas, les échanges entre îlots IPv4 (respectivement IPv6) sont parfois amenés à être « tunnelisés » sur un transport IPv6 (resp. IPv4). Les solutions définies dans ce groupe s'adaptent aussi bien à :
des architectures de type « hub and spoke » utilisant des tunnels point-à-point vers un concentrateur ;
des architectures de type maillé (mesh) dans lesquels les îlots sont reliés entre îlots d'une même famille d'adresse par des tunnels softwire « point à multi-points » entre les routeurs de bordure dits AFBR (Address Family Border Routers).
C'est ainsi que les protocoles de communication mis en œuvre pour construire l'architecture de VPN MPLS ont été adaptés ou remplacés pour intégrer cette problématique et acheminer des trafics IPv6 clients. Ce dossier présente les solutions VPN BGP/MPLS pour l'IPv6 aussi appelées 6VPE, dans laquelle les réseaux privés virtuels IPv6 reposent sur un cœur de réseau MPLS IPv4 (normalisée et implémentée avant les premiers travaux du groupe softwire).
Après une rapide présentation des réseaux VPN BGP/MPLS IPv4 et du protocole IPv6, cet article décrit les extensions protocolaires de signalisation et de plan de transfert nécessaires à la mise en place de l'infrastructure 6VPE. Il aborde également quelques fonctions avancées de 6VPE pour les réseaux privés virtuels inter-domaines, ainsi que les extensions de la solution VPN BGP/MPLS IPv6 à d'autres méthodes d'encapsulation non MPLS.
Le lecteur trouvera un tableau des sigles et abréviations à la fin de l'article (cf. tableau 1).REFERENCE : TE 7 590 DEWEY : 621.390.5 Date : Novembre 2010 En ligne : tp://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-information [...] [article] VPN MPLS IPv6 [texte imprimé] / Sarah Nataf, Auteur . - 2010 . - 14 p.
Bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur SI > Vol. SI 2 (Trimestriel) . - 14 p.
Mots-clés : Réseaux virtuels privés Résumé : Les réseaux virtuels privés BGP/MPLS reposant sur des infrastructures réseau de niveau 3 (L3VPN) sont désormais largement déployés chez les opérateurs de télécommunications. Cette technologie introduite au tout début des années 2000 a su faire sa place au sein des diverses offres. Elle est notamment très répandue pour offrir des solutions d'interconnexion de sites distants aux entreprises, pour la mise en place d'intranet ou extranet. Ces réseaux privés virtuels reposent sur une infrastructure de cœur IP/MPLS partagée, et donc plus particulièrement sur des réseaux IPv4, la version du protocole IP largement répandue à l'apparition des VPN MPLS.
Avec l'épuisement de l'espace d'adressage disponible sur l'Internet, une nouvelle version du protocole Internet, IPv6, a été spécifiée puis progressivement déployée. L'apparition d'IPv6 chez de nombreux fournisseurs d'accès, de service ou de contenus et leurs clients, pose avant la phase de généralisation des problèmes techniques de coexistence des deux protocoles sur des zones diverses. Pour résoudre ces questions, le groupe de travail de l'IETF Softwire se consacre à la normalisation de mécanismes de découverte, de commande et d'encapsulation pour la communication entre îlots IPv4 à travers des réseaux IPv6 et inversement, pour la communication entre îlots IPv6 à travers un réseau IPv4.
De tels mécanismes sont nécessaires dans des scénarios de transition sur des topologies constituées de nœuds hétérogènes dont certains n'activent pas de double-pile protocolaire. Dans ces cas, les échanges entre îlots IPv4 (respectivement IPv6) sont parfois amenés à être « tunnelisés » sur un transport IPv6 (resp. IPv4). Les solutions définies dans ce groupe s'adaptent aussi bien à :
des architectures de type « hub and spoke » utilisant des tunnels point-à-point vers un concentrateur ;
des architectures de type maillé (mesh) dans lesquels les îlots sont reliés entre îlots d'une même famille d'adresse par des tunnels softwire « point à multi-points » entre les routeurs de bordure dits AFBR (Address Family Border Routers).
C'est ainsi que les protocoles de communication mis en œuvre pour construire l'architecture de VPN MPLS ont été adaptés ou remplacés pour intégrer cette problématique et acheminer des trafics IPv6 clients. Ce dossier présente les solutions VPN BGP/MPLS pour l'IPv6 aussi appelées 6VPE, dans laquelle les réseaux privés virtuels IPv6 reposent sur un cœur de réseau MPLS IPv4 (normalisée et implémentée avant les premiers travaux du groupe softwire).
Après une rapide présentation des réseaux VPN BGP/MPLS IPv4 et du protocole IPv6, cet article décrit les extensions protocolaires de signalisation et de plan de transfert nécessaires à la mise en place de l'infrastructure 6VPE. Il aborde également quelques fonctions avancées de 6VPE pour les réseaux privés virtuels inter-domaines, ainsi que les extensions de la solution VPN BGP/MPLS IPv6 à d'autres méthodes d'encapsulation non MPLS.
Le lecteur trouvera un tableau des sigles et abréviations à la fin de l'article (cf. tableau 1).REFERENCE : TE 7 590 DEWEY : 621.390.5 Date : Novembre 2010 En ligne : tp://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-information [...]
[article]
in Techniques de l'ingénieur SI > Vol. SI 2 (Trimestriel) . - 10 p.
Titre : Messagerie avec antispam : mise en œuvre Type de document : texte imprimé Auteurs : Laurent Levier, Auteur Année de publication : 2010 Article en page(s) : 10 p. Note générale : Bibliogr. Langues : Français (fre) Mots-clés : Messagerie protection antispam Résumé : Avec sa démocratisation, Internet est devenu le réseau de transport planétaire de données par excellence puisqu'il est maintenant disponible, pour ainsi dire, à tout un chacun dans la plupart des pays du monde. De plus, toutes les entreprises du monde y sont maintenant reliées.
Malheureusement, comme avec trop de bienfaits, des malfaisants ont trouvé une mauvaise utilisation. Un réseau sur lequel on peut collecter, de manière électronique, les adresses de messagerie de personnes par millions, parfois avec le profil du propriétaire, dont l'usage est pratiquement gratuit, c'était trop tentant pour faire du marketing de masse, ou simplement de l'envoi de messages qui n'intéressent personne ou inutilisables. Le SPAM était néREFERENCE : TE 708 DEWEY : 621.390.5 Date : Avril 2011 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] [article] Messagerie avec antispam : mise en œuvre [texte imprimé] / Laurent Levier, Auteur . - 2010 . - 10 p.
Bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur SI > Vol. SI 2 (Trimestriel) . - 10 p.
Mots-clés : Messagerie protection antispam Résumé : Avec sa démocratisation, Internet est devenu le réseau de transport planétaire de données par excellence puisqu'il est maintenant disponible, pour ainsi dire, à tout un chacun dans la plupart des pays du monde. De plus, toutes les entreprises du monde y sont maintenant reliées.
Malheureusement, comme avec trop de bienfaits, des malfaisants ont trouvé une mauvaise utilisation. Un réseau sur lequel on peut collecter, de manière électronique, les adresses de messagerie de personnes par millions, parfois avec le profil du propriétaire, dont l'usage est pratiquement gratuit, c'était trop tentant pour faire du marketing de masse, ou simplement de l'envoi de messages qui n'intéressent personne ou inutilisables. Le SPAM était néREFERENCE : TE 708 DEWEY : 621.390.5 Date : Avril 2011 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] Mise en oeuvre d'un bureau virtuel portable sur clé usb / Michael Chochois in Techniques de l'ingénieur SI, Vol. SI 2 (Trimestriel)
[article]
in Techniques de l'ingénieur SI > Vol. SI 2 (Trimestriel) . - 10 p.
Titre : Mise en oeuvre d'un bureau virtuel portable sur clé usb Type de document : texte imprimé Auteurs : Michael Chochois, Auteur Année de publication : 2010 Article en page(s) : 10 p. Note générale : Bibliogr. Langues : Français (fre) Mots-clés : Bureau virtuel Clé USB. Résumé : Le concept de bureau virtuel sur clé USB consiste à pouvoir emporter dans un périphérique peu coûteux, facilement transportable, ses logiciels préférés afin de retrouver l'ensemble de ses données personnelles, ses favoris, ses mails, quel que soit l'ordinateur sur lequel l'utilisateur se connecte.
Dans un souci de simplicité, et afin de rendre ce dossier abordable à un public sensible à la sécurité, mais non averti, nous aborderons les problématiques de bureau virtuel sur clé USB dans des environnements Microsoft Windows. Une attention particulière sera portée sur les problématiques sécurité de ces solutions, plus adaptées aux particuliers qu'aux grandes entreprises.REFERENCE : TE 7 720 DEWEY : 621.390.5 Date : Avril 2011 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] [article] Mise en oeuvre d'un bureau virtuel portable sur clé usb [texte imprimé] / Michael Chochois, Auteur . - 2010 . - 10 p.
Bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur SI > Vol. SI 2 (Trimestriel) . - 10 p.
Mots-clés : Bureau virtuel Clé USB. Résumé : Le concept de bureau virtuel sur clé USB consiste à pouvoir emporter dans un périphérique peu coûteux, facilement transportable, ses logiciels préférés afin de retrouver l'ensemble de ses données personnelles, ses favoris, ses mails, quel que soit l'ordinateur sur lequel l'utilisateur se connecte.
Dans un souci de simplicité, et afin de rendre ce dossier abordable à un public sensible à la sécurité, mais non averti, nous aborderons les problématiques de bureau virtuel sur clé USB dans des environnements Microsoft Windows. Une attention particulière sera portée sur les problématiques sécurité de ces solutions, plus adaptées aux particuliers qu'aux grandes entreprises.REFERENCE : TE 7 720 DEWEY : 621.390.5 Date : Avril 2011 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] Introduction à la sécurité des systèmes d'information (SSI) in Techniques de l'ingénieur SI, Vol. SI 2 (Trimestriel)
[article]
in Techniques de l'ingénieur SI > Vol. SI 2 (Trimestriel)
Titre : Introduction à la sécurité des systèmes d'information (SSI) Type de document : texte imprimé Année de publication : 2010 Langues : Français (fre) Mots-clés : Sécurité Systèmes d'information Résumé : La Sécurité des systèmes d'information (SSI) est un domaine extrêmement vaste puisqu'elle fait appel à de nombreux concepts juridiques, sociaux, et économiques, à la gestion de personnel, et à des connaissances techniques extrêmement pointues.
Dans cette rubrique SSI, même si les aspects juridiques et organisationnels sont traités, l'objectif premier est de passer en revue plusieurs technologies et problématiques de sécurité sous l'angle technique. Dans cette démarche, il est difficile d'être exhaustif du fait que :
les réseaux informatiques peuvent reposer sur un grand nombre de technologies de réseaux de transport (Wi-Fi, IPv4, IPv6, MPLS, ATM) ;
ces technologies évoluent pour permettre une plus grande mobilité aux utilisateurs et le support d'une plus large palette de services (messagerie, services de transactions électroniques, téléphonie sur IP, cloud computing, RFID) ;
les technologies reposent sur des services réseaux critiques (annuaires LDAP, DNS, routage de trafic) mettant en jeu des terminaux, mais aussi des équipements de réseaux (routeurs, commutateurs) ;
les acteurs de la SSI sont très variés (opérateurs, fournisseurs de services, administrateurs de réseaux privés, simples particuliers, constructeurs d'équipements, éditeurs logiciels).
Sachant que les solutions de sécurité SSI visent à protéger, à différents niveaux, un réseau informatique (applicatifs, systèmes d'exploitation, échanges réseau...), cela pour mieux préserver la sécurité des utilisateurs, les intérêts d'une entreprise, le réseau d'un opérateur, les services d'un fournisseur (tant son contenu que la garantie d'être rémunéré), il est clair que les points de vuecelui de l'attaquant qui tente de déjouer les barrières de sécurité, sont très divers. Les solutions de sécurité qui en découlent avec des objectifs de protection et des niveaux d'exigences de protection sont d'autant plus hétéroclites.
Dans cette rubrique SSI, différents types d'articles sont proposés, à savoir :
des articles qui brossent un état de l'art didactique de la technologie considérée de façon approfondie, mais compréhensible ;
des articles de recherche qui traitent des technologies ou solutions techniques émergentes et des articles d'ordre pratique qui apportent une solution immédiate à un problème ponctuel de mise en œuvre de la SSI.
Académiques et industriels ont œuvré à la réalisation de cette collection qui se veut un condensé théorique et pratique de leurs expériences professionnelles.
Cet article brosse un panorama des différentes composantes de la SSI sans entrer dans le détail de chacune. Il a pour objectif d'offrir aux lecteurs le recul nécessaire pour bien comprendre la problématique à laquelle les articles répondent et ainsi leur offrir plus d'autonomie dans leurs choix de lectures.
REFERENCE : H 5 000 DEWEY : 621.390.5 Date : Octobre 2011 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] [article] Introduction à la sécurité des systèmes d'information (SSI) [texte imprimé] . - 2010.
Langues : Français (fre)
in Techniques de l'ingénieur SI > Vol. SI 2 (Trimestriel)
Mots-clés : Sécurité Systèmes d'information Résumé : La Sécurité des systèmes d'information (SSI) est un domaine extrêmement vaste puisqu'elle fait appel à de nombreux concepts juridiques, sociaux, et économiques, à la gestion de personnel, et à des connaissances techniques extrêmement pointues.
Dans cette rubrique SSI, même si les aspects juridiques et organisationnels sont traités, l'objectif premier est de passer en revue plusieurs technologies et problématiques de sécurité sous l'angle technique. Dans cette démarche, il est difficile d'être exhaustif du fait que :
les réseaux informatiques peuvent reposer sur un grand nombre de technologies de réseaux de transport (Wi-Fi, IPv4, IPv6, MPLS, ATM) ;
ces technologies évoluent pour permettre une plus grande mobilité aux utilisateurs et le support d'une plus large palette de services (messagerie, services de transactions électroniques, téléphonie sur IP, cloud computing, RFID) ;
les technologies reposent sur des services réseaux critiques (annuaires LDAP, DNS, routage de trafic) mettant en jeu des terminaux, mais aussi des équipements de réseaux (routeurs, commutateurs) ;
les acteurs de la SSI sont très variés (opérateurs, fournisseurs de services, administrateurs de réseaux privés, simples particuliers, constructeurs d'équipements, éditeurs logiciels).
Sachant que les solutions de sécurité SSI visent à protéger, à différents niveaux, un réseau informatique (applicatifs, systèmes d'exploitation, échanges réseau...), cela pour mieux préserver la sécurité des utilisateurs, les intérêts d'une entreprise, le réseau d'un opérateur, les services d'un fournisseur (tant son contenu que la garantie d'être rémunéré), il est clair que les points de vuecelui de l'attaquant qui tente de déjouer les barrières de sécurité, sont très divers. Les solutions de sécurité qui en découlent avec des objectifs de protection et des niveaux d'exigences de protection sont d'autant plus hétéroclites.
Dans cette rubrique SSI, différents types d'articles sont proposés, à savoir :
des articles qui brossent un état de l'art didactique de la technologie considérée de façon approfondie, mais compréhensible ;
des articles de recherche qui traitent des technologies ou solutions techniques émergentes et des articles d'ordre pratique qui apportent une solution immédiate à un problème ponctuel de mise en œuvre de la SSI.
Académiques et industriels ont œuvré à la réalisation de cette collection qui se veut un condensé théorique et pratique de leurs expériences professionnelles.
Cet article brosse un panorama des différentes composantes de la SSI sans entrer dans le détail de chacune. Il a pour objectif d'offrir aux lecteurs le recul nécessaire pour bien comprendre la problématique à laquelle les articles répondent et ainsi leur offrir plus d'autonomie dans leurs choix de lectures.
REFERENCE : H 5 000 DEWEY : 621.390.5 Date : Octobre 2011 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] La sécurité des systèmes d'information / Chartres, Jean-Marc in Techniques de l'ingénieur SI, Vol. SI 2 (Trimestriel)
[article]
in Techniques de l'ingénieur SI > Vol. SI 2 (Trimestriel) . - 10 p.
Titre : La sécurité des systèmes d'information : garantir la maitrise du risque Type de document : texte imprimé Auteurs : Chartres, Jean-Marc, Auteur Année de publication : 2010 Article en page(s) : 10 p. Note générale : Bibliogr. Langues : Français (fre) Mots-clés : Sécurité Système Information Résumé : La mutation de nos méthodes de travail a induit une évolution fantastique des moyens de communication et d’échanges d’information. Nos usages informatiques sont constants, et la dépendance à la connexion aux systèmes d’information ne cesse d’augmenter. Parallèlement, nous assistons sur ce nouvel espace d’échanges à des phénomènes parasitaires inquiétants ; l’ouverture à Internet pour tous les modes de communication, qu’ils soient privés ou publics, génère de nouvelles menaces.
Il y a une nécessité de protéger les systèmes d’information afin de pouvoir librement communiquer, stocker et traiter les données.
Notre temps est marqué par un paradoxe : les risques se multiplient, et nous voudrions les ignorer ; pire, nous ne tolérons pas les conséquences de nos imprévisions.
L’ensemble informatique et télécommunications, de plus en plus miniaturisé, disséminé et individualisé, est exposé à des menaces qui proviennent de l’homme, de l’organisation, des procédures et des dispositifs à travers les erreurs, les pannes, les accidents et surtout, de façon majoritaire, à travers la malveillance.
Les contraintes techniques s’évanouissent ; les services prennent le pas sur les infrastructures. Le réseau est désormais « virtuel » et mondial ; le client redevient actif.
La cybercriminalité est devenue l’un des principaux fléaux de nos économies. La sécurité des usages informatiques est un objectif majeur pour nos sociétés.
REFERENCE : S 8 260v2 DEWEY : 621.390.5 Date : Mars 2011 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/environnement-securite-th5/ [...] [article] La sécurité des systèmes d'information : garantir la maitrise du risque [texte imprimé] / Chartres, Jean-Marc, Auteur . - 2010 . - 10 p.
Bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur SI > Vol. SI 2 (Trimestriel) . - 10 p.
Mots-clés : Sécurité Système Information Résumé : La mutation de nos méthodes de travail a induit une évolution fantastique des moyens de communication et d’échanges d’information. Nos usages informatiques sont constants, et la dépendance à la connexion aux systèmes d’information ne cesse d’augmenter. Parallèlement, nous assistons sur ce nouvel espace d’échanges à des phénomènes parasitaires inquiétants ; l’ouverture à Internet pour tous les modes de communication, qu’ils soient privés ou publics, génère de nouvelles menaces.
Il y a une nécessité de protéger les systèmes d’information afin de pouvoir librement communiquer, stocker et traiter les données.
Notre temps est marqué par un paradoxe : les risques se multiplient, et nous voudrions les ignorer ; pire, nous ne tolérons pas les conséquences de nos imprévisions.
L’ensemble informatique et télécommunications, de plus en plus miniaturisé, disséminé et individualisé, est exposé à des menaces qui proviennent de l’homme, de l’organisation, des procédures et des dispositifs à travers les erreurs, les pannes, les accidents et surtout, de façon majoritaire, à travers la malveillance.
Les contraintes techniques s’évanouissent ; les services prennent le pas sur les infrastructures. Le réseau est désormais « virtuel » et mondial ; le client redevient actif.
La cybercriminalité est devenue l’un des principaux fléaux de nos économies. La sécurité des usages informatiques est un objectif majeur pour nos sociétés.
REFERENCE : S 8 260v2 DEWEY : 621.390.5 Date : Mars 2011 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/environnement-securite-th5/ [...] Prévention des dénis de service dans les réseaux publics / Paul, Olivier in Techniques de l'ingénieur SI, Vol. SI 2 (Trimestriel)
[article]
in Techniques de l'ingénieur SI > Vol. SI 2 (Trimestriel) . - 19 p.
Titre : Prévention des dénis de service dans les réseaux publics Type de document : texte imprimé Auteurs : Paul, Olivier, Auteur Année de publication : 2010 Article en page(s) : 19 p. Note générale : Bibliogr. Langues : Français (fre) Mots-clés : sécurité informatique réseau internet informatique télécommunications dénis de service DoS réseaux publics Résumé :
Les attaques de dénis de service font partie d’une des classes d’attaques les plus courantes. Cet article fait le point sur ce sujet.
Après avoir donné une taxonomie des attaques existantes, sont donnés quelques chiffres caractérisant les attaques actuelles. Puis, démonstration est donnée que les architectures actuelles de lutte contre les dénis de service s’organisent suivant un certain nombre de phases. Diverses techniques associées y sont ensuite indiquées.
Pour finir, le lecteur trouvera quelques méthodes de mise en œuvre, allant de l’utilisation des équipements déjà présents dans un réseau à la sous-traitance auprès d’un service de protection de type « cloud », et en passant par l’emploi d’équipements spécialisés.
REFERENCE : H 5 810v2 Date : Avril 2014 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] [article] Prévention des dénis de service dans les réseaux publics [texte imprimé] / Paul, Olivier, Auteur . - 2010 . - 19 p.
Bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur SI > Vol. SI 2 (Trimestriel) . - 19 p.
Mots-clés : sécurité informatique réseau internet informatique télécommunications dénis de service DoS réseaux publics Résumé :
Les attaques de dénis de service font partie d’une des classes d’attaques les plus courantes. Cet article fait le point sur ce sujet.
Après avoir donné une taxonomie des attaques existantes, sont donnés quelques chiffres caractérisant les attaques actuelles. Puis, démonstration est donnée que les architectures actuelles de lutte contre les dénis de service s’organisent suivant un certain nombre de phases. Diverses techniques associées y sont ensuite indiquées.
Pour finir, le lecteur trouvera quelques méthodes de mise en œuvre, allant de l’utilisation des équipements déjà présents dans un réseau à la sous-traitance auprès d’un service de protection de type « cloud », et en passant par l’emploi d’équipements spécialisés.
REFERENCE : H 5 810v2 Date : Avril 2014 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...]
Exemplaires
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
aucun exemplaire |