Sujets
Documents disponibles dans cette catégorie (15)

![]()
texte imprimé
Ce livre sur les réseaux informatiques s'adresse aussi bien aux débutants qu'aux informaticiens expérimentés souhaitant mettre à jour leurs connaissances. Il offre une présentation détaillée des contextes d'accès aux réseaux d’aujourd’hui à travers des illustrations claires des composants et technologies en jeu. Des exemples concrets permettent de ...![]()
Article : texte imprimé
Olivier Levy, Auteur | 2023"En 2022, les industries et leurs ingénieurs pensent encore ne pas être des cibles de cyberattaquants. Et pourtant, nous pouvons lire régulièrement dans les news des incidents majeurs dus à des cyberattaques. Nous allons avoir comment, en moins de deux heures, il est facile d'exploiter la faiblesse des systèmes industrie...![]()
texte imprimé
Yann Bardot, Auteur | Saint-Herblain : Éditions ENI | Ressources informatiques (Nantes), ISSN 1627-8224 | 2023L'objectif de ce livre est de vous permettre de maîtriser la maintenance et le dépannage de PC équipés du système d'exploitation Microsoft Windows 11 (version 22H2), dans un environnement réseau et d'acquérir ainsi toutes les connaissances nécessaires pour être autonome à la maison ou devenir le consultant informatique de votre entre...![]()
Article : texte imprimé
Arnaud Février, Auteur | 2022"Nous présentons ici l'utilisation d'OpenVPN pour fournir un accès complet entre les différents sites d'une entreprise, d'une part et aux utilisateurs nomades d'autres part. Nous commençons par la mise en place de l'infrastructure à clef publique. Nous configurons le VPN pour fournir un accès au réseau d'entreprise aux postes dis...![]()
Article : texte imprimé
Arnaud Février, Auteur | 2022"Une fois n'est pas coutume, un outil obscur de hacker (un hacker n'est pas un cracker et encore moins un pirate) est célébré par l'industrie cinématographique. Nous allons présenter cet outil, nmap, pour montrer comment l'utiliser pour surveiller son réseau. Nous regarderons aussi son fonctionnement pour améliorer notre connaissan...![]()
texte imprimé
Andrew Tanenbaum, Auteur ; Nick Feamster, Auteur ; David J. Wetherall, Auteur | Paris : Pearson | 2022Véritable référence mondiale en raison de l’expertise de ses auteurs, ce livre détaille le fonctionnement interne des réseaux, depuis le matériel avec la couche physique, jusqu’à la couche applicative. Enseignant, chercheur et développeur, Andrew Tanenbaum met à profit sa longue expérience des réseaux pour proposer un ouvr...![]()
Article : texte imprimé
M0skvaC, Auteur | 2021"CheckMyHTTPS est un projet open source française censé, sur demande, indiquer à l'utilisateur si sa connexion est surveillée ou non via une attaque de type "Man-In-The-Middle" (MITM). Lorsque l'on navigue sur le Web, le petit cadenas (souvent vert) affiché par votre navigateur indique que la communication est "sécurisée"....![]()
Article : texte imprimé
Christophe Brocas, Auteur | 2020"Notre infrastructure est désormais stable et sécurisée tant au niveau système que réseau. Nous allons pouvoir étudier de manière un peu approfondie un logiciel particulier : OpenSSH. Ce démon réseau nous permet de nous connecter en toute sécurité sur nos serveurs via le protocole SSH. Son développement a co...![]()
Article : texte imprimé
Christophe Brocas, Auteur | 2020"Nos serveurs présentent désormais une surface d'attaque réseau maîtrisée et une sécurisation système d'un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d'un niveau intermédiaire...![]()
Article : texte imprimé
Christophe Brocas, Auteur | 2020"Maintenant que notre serveur principal est déployé et que nous y avons appliqué un premier niveau de sécurisation système, occupons-nous de sa sécurisation réseau. Nous allons détailler en quoi les attaques réseau sont primordiales dans notre modèle de menace. Comme nous le verrons, l'accès distant est le risque pri...