Détail de l'auteur
Auteur Cédric Llorens |
Documents disponibles écrits par cet auteur (6)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Cédric Llorens, Auteur ; Stéphane Litkowski, Auteur | 2018"Nous présentons dans cet article comment sécuriser la centralisation du calcul des routes. Après une présentation sur la nécessité de la centralisation du calcul des routes, nous présenterons les concepts autour du PCE (Path Computation Element) ...Article : texte imprimé
Laurie Renaudin ; Cédric Llorens ; Christophe Goetz ; Sébastien Gette ; Maire-Laure Vanson ; Jocelyne Sellies | 2018Objectif . Évaluer si l’application seule des précautions standard (PS) entraîne ou non un taux supérieur de bactéries multirésistantes (BMR) acquises par rapport aux précautions complémentaires contact (PCC) en réanimation. M&...Article : texte imprimé
Cédric Llorens, Auteur ; Elise Le Forestier, Auteur | 2018"Nous présentons dans cet article comment rechercher des vulnérabilités sur des équipements réseau grâce au langage BIRD. Après une présentation de celui-ci et d'une vulnérabilité récente concernant des é...Article : texte imprimé
Cédric Llorens, Auteur ; Stéphane Litkowski, Auteur ; Denis Valois, Auteur | 2017"Nous présentons dans cet article une évolution majeure dans les réseaux consistant à automatiser ou rendre programmable le réseau grâce au concept SDN. L'objectif est de rendre le réseau plus agile, mais aussi de faciliter le dé...Article : texte imprimé
Cédric Llorens, Auteur ; Denis Valois, Auteur | 2015"Nous présentons dans cet article comment renforcer la sécurité par configuration d'un équipement exécutant un système d'exploitation de type CISCO IOS afin de faire face à la fois à des menaces aussi bien distantes que locales (prise en main physique de l'équipement). Ce guide permettra d'associer à chaque m...Article : texte imprimé
Cédric Llorens, Auteur ; Denis Valois, Auteur | 2015"Nous présentons dans cet article comment le réseau peut faire face à des attaques de type DDOS et apporter une réponse de filtrage en temps réel grâce au système de routage BGP." (Extrait de MISC n°78)