Sujets
Documents disponibles dans cette catégorie (13)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Olivier Levy, Auteur | 2023"En 2022, les industries et leurs ingénieurs pensent encore ne pas être des cibles de cyberattaquants. Et pourtant, nous pouvons lire régulièrement dans les news des incidents majeurs dus à des cyberattaques. Nous allons avoir comment, en moins de deux heures, il est facile d'exploiter la faiblesse des systèmes industrie...Article : texte imprimé
Arnaud Février, Auteur | 2022"Nous présentons ici l'utilisation d'OpenVPN pour fournir un accès complet entre les différents sites d'une entreprise, d'une part et aux utilisateurs nomades d'autres part. Nous commençons par la mise en place de l'infrastructure à clef publique. Nous configurons le VPN pour fournir un accès au réseau d'entreprise aux postes dis...Article : texte imprimé
Arnaud Février, Auteur | 2022"Une fois n'est pas coutume, un outil obscur de hacker (un hacker n'est pas un cracker et encore moins un pirate) est célébré par l'industrie cinématographique. Nous allons présenter cet outil, nmap, pour montrer comment l'utiliser pour surveiller son réseau. Nous regarderons aussi son fonctionnement pour améliorer notre connaissan...texte imprimé
Andrew Tanenbaum, Auteur ; Nick Feamster, Auteur ; David J. Wetherall, Auteur | Paris : Pearson | 2022Véritable référence mondiale en raison de l’expertise de ses auteurs, ce livre détaille le fonctionnement interne des réseaux, depuis le matériel avec la couche physique, jusqu’à la couche applicative. Enseignant, chercheur et développeur, Andrew Tanenbaum met à profit sa longue expérience des réseaux pour proposer un ouvr...Article : texte imprimé
M0skvaC, Auteur | 2021"CheckMyHTTPS est un projet open source française censé, sur demande, indiquer à l'utilisateur si sa connexion est surveillée ou non via une attaque de type "Man-In-The-Middle" (MITM). Lorsque l'on navigue sur le Web, le petit cadenas (souvent vert) affiché par votre navigateur indique que la communication est "sécurisée"....Article : texte imprimé
Christophe Brocas, Auteur | 2020"Notre infrastructure est désormais stable et sécurisée tant au niveau système que réseau. Nous allons pouvoir étudier de manière un peu approfondie un logiciel particulier : OpenSSH. Ce démon réseau nous permet de nous connecter en toute sécurité sur nos serveurs via le protocole SSH. Son développement a co...Article : texte imprimé
Christophe Brocas, Auteur | 2020"Nos serveurs présentent désormais une surface d'attaque réseau maîtrisée et une sécurisation système d'un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d'un niveau intermédiaire...Article : texte imprimé
Christophe Brocas, Auteur | 2020"Maintenant que notre serveur principal est déployé et que nous y avons appliqué un premier niveau de sécurisation système, occupons-nous de sa sécurisation réseau. Nous allons détailler en quoi les attaques réseau sont primordiales dans notre modèle de menace. Comme nous le verrons, l'accès distant est le risque pri...Article : texte imprimé
Guillaume Fournier, Auteur | 2020"En introduisant le concept de micro-services, Kubernetes lance un nouveau défi aux solutions d'isolation et de filtrage réseau : comment gérer les droits d'accès au réseau dans une infrastructure en constance mutation et dans laquelle une machine n'a plus un rôle prédéterminé ?" (Extrait de MISC n°112)Article : texte imprimé
Romain Pelisse, Auteur | 2020"Notre serveur RHEL est désormais fin prêt à être utilisé et maintenu, sans peine et de manière confortable. Cependant, notre travail n'est pas terminé. Il nous reste encore un élément crucial à valider : nous assurer que le serveur est aussi sûr et protégé que possible face à un évent...