Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°84 - Mars/avril 2016 - Disaster recovery : outils & organisation |
Type de document : | Bulletin : texte imprimé |
Paru le : | 01/03/2016 |
Année : | 2016 |
Format : | 82 p. / 28 cm |
Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panierArticle : texte imprimé
Renaud Dubourguais, Auteur
| 2016
"La fin de l'année 2015 a été plutôt mouvementé pour Cisco. La société a publié pas moins d'une centaine d'avis de sécurité dans le courant du mois de décembre. Je vous épargne la description de chacun d'entre eux et m'attarderai plus particulièrement sur celui affectant le client Cisco ...
Article : texte imprimé
Ahmed Amokrane, Auteur
| 2016
"Le pentest matériel qui a pour objectif la récupération/modification d'informations sensibles via des accès physiques, est sans doute un aspect crucial dans le monde de l'IoT. Dans cet article, nous présentons des outils logiciels et matériels et leur utilisation à travers des cas pratiques pour dumper le cont...
Article : texte imprimé
Cyrille Aubergier, Auteur ;
Vincent Mélin, Auteur
| 2016
"Un SIEM (Security Information and Event Management) dans sa simple définition est un collecteur d'informations et un outil de gestion d'événements de sécurité avec des fonctions d'analyse intelligente. Les efforts marketing des vendeurs de SIEM proposent de (re)prendre le contrôle du réseau pour en améliorer la sécurité...
Article : texte imprimé
Arnaud Fenioux, Auteur ;
Fabien Vincent, Auteur ;
Stefano Secci, Auteur
| 2016
"Nous présentons dans cet article les solutions techniques permettant d'étendre un LAN sur plusieurs sites distants. Il existe en effet plusieurs protocoles ayant des buts ou moyens différentes pour réaliser cela." (Extrait de MISC n°84)
Article : texte imprimé
Pierre-Charles Wagrez, Auteur
| 2016
"Les données d'une entreprise sont une ressource critique qui doit être préservée pour assurer la continuité de l'entreprise. A ce titre, tout projet de Plan de Continuité d'Activité doit prendre en compte les données. Cet article présente les différentes manières d'assurer la survie des données de manière à pouv...
Article : texte imprimé
Guillaume Plessis, Auteur
| 2016
"Le but de cet article est de présenter et de donner un premier retour d'expérience sur la base de données distribuée Apache Cassandra (notée C*) à travers le cas pratique de TextMeUp, une solution de télécommunication (SMS/MMS/VoIP/vidéo)." (Extrait de MISC n°84)
Article : texte imprimé
Denis Virole, Auteur
| 2016
"La conception d'un Plan de Continuité d'Activité (noté PCA) n'est pas sans difficulté. Ici, nous nous intéresserons à synthétiser la démarcher de conception d'un plan de continuité d'activité, à identifier les écueils à éviter pour chaque étape et à souligner les facteurs clés du succès." (Extrait de MISC n°84)
Article : texte imprimé
Tris Acatrinei, Auteur
| 2016
"La loi doit être une expression générale du droit. En matière technique, elle doit même être la plus générale possible de façon à ne pas empêcher son application. Dans le cas de l'IPv6, la législation communautaire et interne était tellement bien adaptée à l'IPv4 qu'elle pourrait poser des di...
Article : texte imprimé
Willy Tarreau, Auteur
| 2016
"Nous tenterons dans cet article de survoler les différentes approches permettant d'accroître la fiabilité des applications web hébergées grâce à la mise en oeuvre d'un répartiteur de charge tel que HAProxy." (Extrait de MISC n°84)
Article : texte imprimé
Gapz, Auteur
| 2016
"Les cas concrets où un organisme (la NSA peut-être ?) a influencé l'élaboration d'un standard cryptographique dans le but d'y ajouter une faille de sécurité sont extrêmement rares. Le cas de Dual_EC_DBRG, Dual Elliptic Curve Deterministic Randam Bit generator, un générateur pseudo-aléatoire, est un des plus parlants, ...
Exemplaires (1)
Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
---|---|---|---|---|---|
Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 84 | Consultation possible sur demande | Exclu du prêt |