- Monday
- December 23rd, 2024
- Ajouter un cours
Réseaux de Petri Un réseau de Petri est un ensemble de places et de transitions reliées par des arcs orientés. Les places peuvent contenir des jetons, et la répartition des jetons dans les dierentes places dénit le marquage du réseau....
NOTION DE BASE SUR LA CYBER-SECURITE Généralités sur la cyber-securite La cyber-espace Le cyber-espace, est un espace d’information généré par l’interconnexion globale des syst`emes d’information et de communication, dans lequel les données sont créées, stockées et partagées. Le terme désigne...
Protocoles théoriques de cryptographie quantique avec des états cohérents Introduction à la cryptographie quantique La cryptographie quantique utilise les propriétés quantiques de la lumière pour protéger efficacement la transmission d’un message secret. En tentant d’obtenir des informations sur un signal...
Using AAA to Scale Access Control Foundation Topics AAA Components AAA stands for authentication, authorization, and accounting. Each of these terms is explored in this section. Authentication answers the question, “Who are you?.” Authentication determines whether the user is whom...
La gestion de la sécurité Accès en clair La recherche suivante "mysql filetype:inc" sur Google vous montre à quel point il peut être simple de découvrir les identifiants et les mots de passe d’accès à une multitude de bases de...
LA CONFORMITE DE SECURITE Introduction La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le...
L’utilisation des outils SIEM pour la sécurité d’un réseau Généralité sur les SIEMs Définition d’un SIEM Les différents équipements réseaux (pare-feu, switch, routeur, applications, base de données, serveurs…) stockent de plus en plus d’historique d’événements plus souvent appelés logs. Ces...
Techniques de chiffrement Pas de panique, cette introduction n’est présente que pour comprendre les chiffrements qui sont mis en œuvre couramment dans la sécurisation des applications. Il s’agit juste de présenter les grands principes, sans entrer dans les détails mathématiques...
Cryptographie et Machine Quantique Concepts mathématiques sur les codes correcteurs d’erreurs Dans ce Chapitre nous proposons des concepts mathématiques sur les codes correcteurs des erreurs. Nous commençons par des motivations et un rappel. Ensuite nous passons aux codes correcteurs des...
Cadre management et organisationnelle d’un CERT L’acronyme CSIRT qui signifie Computer Security Incident Response Team, est principalement utilisé comme synonyme du terme protégé CERT (Computer Emergency Response Team), déposé aux Etats-Unis par CERT Coordinateur Center (CERT/CC). La première apparition d’un...