Recherche

Sécurité réseaux informatique : Applications aux VPN

Dossiers

ActuaLitté

Dossier

Lecteurs, communauté et réseaux sociaux : promouvoir le livre

Librairie, éditeur, bibliothèque et auteurs : tout le monde travaille à faire découvrir des livres. Et pour constituer une communauté de lecteurs, les réseaux sociaux incarnent un outil porteur d’espoirs. Cette solution de mise en relation facilitant les échanges et les discussions apporte cependant autant de questionnements qu’elle offre d’opportunités.

ActuaLitté

Dossier

Pass Culture : l'accès aux oeuvres et aux loisirs pour les jeunes

Proposition culturelle centrale du programme culturel du candidat Emmanuel Macron au cours de la campagne de 2017, le Pass Culture se présentait comme l'opportunité, pour les jeunes de 18 ans, de se saisir de leur citoyenneté et de leur liberté pour découvrir la richesse culturelle de leur territoire, ainsi que la diversité de la production culturelle. Ce sont ainsi 500 € qui seront « offerts » à chaque jeune, le jour de ses 18 ans, et qu'il pourra utiliser à travers une application conçue sur mesure pour le Pass Culture.

ActuaLitté

Dossier

Aux États-Unis, une inquiétante vague de censure de livres

Bibliothèques publiques, programmes scolaires, écoles, librairies... La censure a une longue histoire aux États-Unis, et contrevient le plus souvent au Premier Amendement de la Constitution américaine. Depuis quelque temps, une nouvelle forme d'interdiction sévit envers des livres et thèmes spécifiques — écrits par des représentants de la cause LGBTQIA+, des militants antiracistes, ou simplement envers des œuvres capitales, comme 1984 de Georges Orwell.  

ActuaLitté

Dossier

La nuit de la littérature 2020 : Paris ouvert aux auteurs

Paris est non seulement une grande capitale culturelle (plus de 1000 événements ont lieu chaque jour), mais c’est aussi la capitale qui rassemble le plus grand nombre de centres et d’instituts culturels étrangers. C’est ainsi qu’en 2002, 31 centres culturels ont répondu à l’appel de Robert Desbiens, directeur du Centre culturel canadien, afin de créer ensemble et sur une base pérenne, le Forum des Instituts Culturels Étrangers à Paris (FICEP), le seul et unique réseau d’instituts culturels étrangers au monde. 

ActuaLitté

Dossier

La Petite mort : Faux et usage de faux

Pas commode d'avoir pour paternel La Mort en personne. Pour éviter toute confusion, son fils a été baptisé La Petite Mort – encore que le risque de se mélanger les pinceaux ne soit pas totalement écarté. Cette série de bandes dessinées signées David Mourier est proposée par les éditions Delcourt depuis septembre 2013. Neuf tomes et une web série plus tard, ces aventures sont toujours à mourir... de rire.

ActuaLitté

Dossier

Foire du Livre de Francfort 2020 : une édition post-Covid chamboulée

Alors que le monde subit encore les conséquences de la crise sanitaire liée au coronavirus, loin d'être terminée, la Foire du Livre de Francfort maintient sa 72e édition, organisée du 14 au 18 octobre 2020. Dans des conditions particulières, évidemment : l'organisation de l'événement a été complètement revue, pour assurer des conditions de sécurité optimales, et l'occupation des différents halls repensée.

Extraits

ActuaLitté

Informatique

Sécurité réseaux informatique : Applications aux VPN

Une des solutions pour répondre au besoin de communications sécurisées consiste à relier les réseaux distants à l'aide de liaisons spéciales. Toutefois la majorité des entreprises ne peuvent pas se permette de se relier par ce moyen, il est parfois nécessaire d'utiliser le compromis Voix IP comme support de transmission en utilisant, un protocole de communication basé sur l'encapsulation , c'est à dire encapsulant les données à transmettre de façon chiffrée. On parle alors de réseaux privés virtuels. ce rapport traite le tunnelage basé sur L2F, L2TP et la signature MD5.

07/2019

ActuaLitté

Informatique

Sécurité des réseaux informatiques

Développé en collaboration avec une équipe de la formation et de la certification Cisco, Sécurité des réseaux informatiques fait un état de l'art et des bonnes pratiques de la mise en place d'un système informatique sécurisé. Des exemples concrets sont proposés à chaque chapitre pour aider le lecteur à appliquer la configuration et à maîtriser le concept abordé. Cet ouvrage s'adresse aux étudiants préparant l'examen du CCNA sécurité (210-260 IINS), que ce soit dans les centres de formation professionnelle, les facultés techniques ou dans les centres de formation reliés au programme Cisco Academy. Il peut également venir en aide à toute personne intéressée par la sécurité informatique, aux professionnels de ce domaine ou aux simples utilisateurs qui désirent identifier les menaces et la vulnérabilité d'un réseau afin de mieux en assurer la sécurité.

01/2019

ActuaLitté

Informatique

La sécurité informatique

Aujourd’hui, les questions de sécurité informatique sont omniprésentes, non seulement dans le renseignement militaire mais également dans la finance, le commerce, la gestion de données médicales, les réseaux sociaux et bien d’autres cadres. À partir d’un exemple de la vie courante, le spam, Martin Abadi aborde des aspects théoriques de l’informatique tels que les protocoles cryptographiques, les modèles de calcul et les langages de programmation. Il nous aide à comprendre les enjeux de la sécurité informatique, ses outils fondamentaux et ses difficultés, tant pratiques que scientifiques.Martin Abadi est principal researcher à Microsoft Research Silicon Valley et professeur à l’University of California, Santa Cruz. Sa recherche porte en particulier sur la sécurité informatique et sur les langages de programmation. Il a été professeur associé au Collège de France pour l’année 2010-2011, dans la chaire d’Informatique et sciences numériques.

11/2011

ActuaLitté

Sécurité

Sécurité internet & informatique

Tout le monde utilise internet mais peu de personnes maitrisent vraiment ce qu'elles laissent comme failles aux pirates ou comme informations privées aux collecteurs de données. Ce dépliant expose tout ce qu'il faut savoir sur la sécurité informatique pour protéger ses données, identifier les pièges et adopter les bonnes pratiques afin de naviguer en toute sérénité.

01/2022

ActuaLitté

Informatique

Réseaux informatiques. Notions fondamentales (protocoles, architectures, réseaux sans fil, virtualisation, sécurité, IPv6...), 8e édition

Ce livre sur les réseaux s'adresse aussi bien aux personnes désireuses de comprendre les réseaux informatiques et les systèmes d'exploitation, qu'aux informaticiens plus expérimentés souhaitant renforcer et mettre à jour leurs connaissances. Le lecteur identifie les contextes d'accès aux réseaux d'aujourd'hui grâce notamment à des illustrations détaillant clairement les composants et technologies mis en jeu. De nombreux exemples reposant sur une approche client/serveur lui permettent de passer en revue les systèmes d'exploitation les plus courants, ainsi que les matériels associés. La tolérance de panne et le stockage sont également détaillés avec les différentes typologies de disque ainsi que les notions telles que NAS, SAN, zoning, Fibre Channel, FCoE ou encore iSCSI. Les protocoles de réplication entre baies sont également décrits ainsi que le fonctionnement de la déduplication pour les sauvegardes et le principe des WAAS. Une synthèse sur la virtualisation est proposée permettant au lecteur de bien comprendre les enjeux, les avantages et inconvénients apportés par les différentes solutions du marché. Avec une approche pragmatique, l'auteur permet ensuite au lecteur de mieux comprendre le modèle OSI en couches réseau de référence. Puis, de manière exhaustive, les principes de base sont présentés (normes, architectures courantes, câblages, codage des données, topologie, réseaux sans fil, interconnexions de réseaux...) puis les différents protocoles qui comptent dans les réseaux informatiques (PXE, WOL, Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax, téléphonie 2G à 5G...) sont déclinés d'un point de vue opérationnel sans noyer le lecteur dans un discours trop théorique. Un panorama des objets connectés IoT est également proposé. Les couches basses sont décrites de façon détaillée en proposant de nombreuses illustrations sur la connectique et les matériels utilisés (codage, signaux, connectique coaxiale, cuivre, fibre). La configuration réseau est examinée pour Windows, Linux, MacOS, iOS et Android. Les méthodes d'accès au support CSMA/CA, CSMA/CD ainsi que le jeton passant sont expliqués. D'un point de vue réseau, les équipements agissant au niveau des différentes couches OSI sont examinés : répéteur, pont, routeur, passerelle. L'algorithme du Spanning Tree ainsi que le fonctionnement des VLANs sont expliqués au travers d'exemples détaillés. Le fonctionnement de VSS et les protocoles liés au routage (RIP, OSPF, BGP, HSRP) sont passés en revue. Des exemples de configuration sont proposés au travers de Packet Tracer et les technologies FDDI, ATM, SONET et autres relais de trames sont également étudiés. Les protocoles TCP/IP sont présentés en détail, en particulier la décomposition en sous-réseaux en IPv4, ainsi qu'une approche complète de l'adressage IPv6 (dont la voix sur IP). Les services réseau tels que DHCP, DNS, NTP ou SNMP sont également décrits. Un chapitre traite des principes de base de la sécurité face aux menaces qui pèsent sur un réseau en proposant de nombreux liens vers des sites gratuits d'investigation. En annexe est fournie une liste des acronymes les plus significatifs dans le monde des réseaux informatiques.

11/2019

ActuaLitté

Littérature française

Lexique de la SEcuritE Informatique

Dans un monde où tout est interconnecté, les systèmes d'information des organisations restent exposés aux menaces. Et la sécurité informatique vient à la rescousse de ces systèmes afin de leur assurer des garanties nécessaires à leur bon fonctionnement. Maîtriser la sécurité informatique, c'est aussi maîtriser les termes utilisés dans ce domaine. Ce livre, "LEXIQUE DE LA SECURITE INFORMATIQUE", vient mettre en évidence les différents termes utilisés dans l'univers de la sécurité informatique. Son objectif est de faire découvrir aux lecteurs les vocabulaires de la sécurité informatique. Il s'adresse à toute catégorie de public : des personnes responsables à quelque niveau que ce soit de la sécurité des systèmes d'information au sein des organisations, aux administrateurs des systèmes et de réseaux, en passant par les DSI, les responsables des projets informatiques jusqu'aux sympathisants de la science informatique et ce, quel qu'en soit sa formation de base en informatique, car la sécurité reste une question de responsabilité partagée. Ce livre doit être abordé comme un outil complémentaire et d'aide à la compréhension de la terminologie utilisée dans la sphère de la sécurité informatique.

01/2022

Tous les articles

ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté