septembre 2011

Exercice Routage réseau informatique - Adressage IP

Routage : 
 
La figure ci-dessous représente la topologie d'un réseau comprenant un ensemble de routeurs (désignés par  R suivit  d'un chiffre).  

Plus d'infos »

Détection post intrusion - Sécuriser son réseau informatique

Détection post intrusion

Lorsqu’une intrusion réussi, le pirate obtient des droits privilégiés sur la machine cible (super utilisateur). 

Plus d'infos »

Détecter les attaques avec snort - Sécurité des réseaux informatiques

Détecter les attaques

Nessus permet de détecter des vulnérabilités répertoriées, des outils tels Metasploit montrent encore plus les

Plus d'infos »

Détecter les vulnérabilités avec Nessus dans un réseau informatique - sécuriser son réseau

Détecter les vulnérabilités

Comme indiqué au chapitre 2, les protocoles, les applications et les systèmes d’exploitation peuvent présenter

Plus d'infos »

Visualiser l’utilisation du réseau avec ntop - Savoir protéger son réseau informatique

Visualiser l’utilisation du réseau avec ntop

Une fois la politique de sécurité déployée (pare-feu, access-lists de VLAN, ...), après que les règles 

Plus d'infos »

Scanner les ports avec Nmap - Sécuriser un réseau informatique - Comment protéger son réseau

Scanner les ports

Compte tenu de la vulnérabilité potentielle des protocoles, des applications et des systèmes d’exploitation 

Plus d'infos »

Les outils pour espionner avec Ethereal - protéger son réseau informatique - sécurité informatique

Les outils pour espionner

Pour comprendre le fonctionnement d’un réseau ou pour mesurer les risques liés écoute, l’utilisation des 

Plus d'infos »

Cours d'algorithmique : les tableaux avec les algorithmes de TRI

INTRODUCTION
Dans ce chapitre, nous allons présenter deux méthodes pour  trier  les éléments d'un  tableau. 

Plus d'infos »

Exercices Algorithme : Exercices Corrigés sur les tableaux à une et plusieurs dimensions

Exercice 1
Écrivez un algorithme constituant un tableau, à partir de deux tableaux de même longueur préalablement saisis. Le nouveau tableau sera la somme des éléments des deux tableaux de départ.

Plus d'infos »

Exercices Corrigés sur les tableaux Algorithme - Exercice avec Correction les tableaux statiques et dynamiques

Exercice 1 

Écrivez un algorithme qui déclare et remplisse un tableau statique de 7 valeurs numériques en les initialisant toutes à zéro.

Plus d'infos »

Exercice Corrigé Merise MCD MLD : La Gestion des offres d'emplois dans un centre d'intérim

Énoncé : 
 
Une agence intérim à créer une base de données qui lui permet de gérer efficacement les offres d'emplois des entreprises partenaires, le modèle relationnel de l'entreprise est le suivant :

Plus d'infos »

La Sécurité sur les Réseaux Informatiques

La sécurité sur les réseaux
 
1- Définitions et généralités
2- Le chiffrement et ses usages
3- Les firewalls (Pare-feu)

Plus d'infos »

Les signatures numériques : Les Techniques de Cryptogaphie


Une signature manuscrite idéale est réputée posséder les propriétés suivantes :
 
- La signature ne peut-être imitée. Elle prouve que le signataire a délibérément signé le document.

Plus d'infos »

LES TECHNIQUES DE CRYPTOGRAPHIE : LA CRYPTOGRAPHIE A CLÉS PUBLIQUES

Deux problèmes essentiels limitent les méthodes de cryptographie à clés privées dans les réseaux (utilisées seules) :

Plus d'infos »

La Cryptographie Classique : Le DES "Data Encryption Standard"

-Dès le début des années 1960 la technologie des circuits intégrés permet de travailler à des circuits combinatoires complexes permettant d'automatiser :

Plus d'infos »

La Cryptographie Classique : Les chiffres à clés privées - Chiffres symétriques

LA CRYPTOGRAPHIE CLASSIQUE (à clés privées)
 
Principe général
  
- La connaissance de la méthode et de la clé de chiffrement et celle de la méthode et de la clé de déchiffrement se déduisent facilement l'une de l'autre.

Plus d'infos »

Articles plus récents Articles plus anciens