Sujets
Documents disponibles dans cette catégorie (10)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
texte imprimé
Destiné aux administrateurs, techniciens, ingénieurs et étudiants, ce livre est un allié incontournable pour maîtriser les réseaux informatiques. Il couvre la conception, l’administration, la sécurité et la supervision, alliant théorie accessible et cas concrets issus du terrain. Appuyé sur les standards de l’IEEE et de l?...![]()
Article : texte imprimé
Thierry Thaureaux, Auteur | 2024"Le projet Flexcomm Simulator a pour but d'explorer la flexibilité énergétique dans les SDN (Software Defined Network ou réseaux définis par logiciel) créés avec ns-3. Nous allons voir dans cet article ce qu'apporte concrètement Flexcomm à ns-3." (Extrait de L'informaticien n°228)![]()
Article : texte imprimé
Marie Varandat, Auteur | 2022"Premier employeur de Côte-d'Or et second employeur de la région Bourgogne, le CHU de Dijon vient d'étendre la virtualisation de sa dorsale réseau à ses nouvelles bornes Wi-Fi 6 afin de gagner en liberté, en sécurité et en efficacité opérationnelle." (Extrait de It for Business n°2270)![]()
Article : texte imprimé
Sébastien Dudek, Auteur | 2021"Encore insouciant de la crise qui allait frapper le monde fin 2019, un hackathon de 24h a eu lieu à l'université d'Oulu en Finlande afin d'anticiper les attaques sur les futures installations 5G de manière pratique. Nous verrons dans cet article comment il a été possible d'avoir la main su...![]()
Article : texte imprimé
Flavien Joly Pottuz, Auteur ; Stefano Secci, Auteur | 2021"L'art de se téléporter n'est plus réservé au cinéma ! Suite au développement de nouveaux paradigmes tels que le SDN, facilitant le déploiement de firewalls, la sécurité du plan de données a considérablement augmenté. Mais est-il possible d'éviter ces points de passage pour exfiltrer des données entre deux extrémité...![]()
Article : texte imprimé
Flavien Joly Pottuz, Auteur ; Stefano Secci, Auteur | 2020"Imaginez suivre un itinéraire indiqué par votre GPS en qui vous avez toute confiance, et vous retrouver sur un chemin de terre, seul et vulnérable à une attaque par des personnes malintentionnées... Et cela à cause d'un petit malin qui a réussi à faire croire à l'algorithme de v...![]()
Article : texte imprimé
Stefano Secci, Auteur | 2018"Beaucoup de buzz, doutes, confusions et incertitudes tournent autour du SDN (Software Defined Networking), de ses multiples déclinaisons dans des produits commerciaux. Dans cette époque de cyberguerre, beaucoup de craintes portent aussi sur la sécurité de l'architecture SDN. Dans cet article, aprè...![]()
Article : texte imprimé
Cédric Llorens, Auteur ; Stéphane Litkowski, Auteur ; Denis Valois, Auteur | 2017"Nous présentons dans cet article une évolution majeure dans les réseaux consistant à automatiser ou rendre programmable le réseau grâce au concept SDN. L'objectif est de rendre le réseau plus agile, mais aussi de faciliter le dé...![]()
Article : texte imprimé
Cédric Llorens, Auteur ; Denis Valois, Auteur | 2015"Nous présentons dans cet article comment le réseau peut faire face à des attaques de type DDOS et apporter une réponse de filtrage en temps réel grâce au système de routage BGP." (Extrait de MISC n°78)![]()
texte imprimé
Explore the emerging definitions, protocols, and standards for SDN—software-defined, software-driven, programmable networks—with this comprehensive guide. Two senior network engineers show you what’s required for building networks that use software for bi-directional communication between applications and the underlying network infrastructure. This vendor-agnostic book also presents several SDN use ...



