Réseaux de Petri Stochastiques

Réseaux de Petri Un réseau de Petri est un ensemble de places et de transitions reliées par des arcs orientés. Les places peuvent contenir des jetons, et la répartition des jetons dans les dierentes places dénit le marquage du réseau....

NOTION DE BASE SUR LA CYBER-SECURITE

NOTION DE BASE SUR LA CYBER-SECURITE Généralités sur la cyber-securite  La cyber-espace Le cyber-espace, est un espace d’information généré par l’interconnexion globale des syst`emes d’information et de communication, dans lequel les données sont créées, stockées et partagées. Le terme désigne...

Protocoles théoriques de cryptographie quantique avec des états cohérents

Protocoles théoriques de cryptographie quantique avec des états cohérents Introduction à la cryptographie quantique La cryptographie quantique utilise les propriétés quantiques de la lumière pour protéger efficacement la transmission d’un message secret. En tentant d’obtenir des informations sur un signal...

Using AAA to Scale Access Control

Using AAA to Scale Access Control Foundation Topics AAA Components AAA stands for authentication, authorization, and accounting. Each of these terms is explored in this section. Authentication answers the question, “Who are you?.” Authentication determines whether the user is whom...

La gestion de la sécurité

 La gestion de la sécurité Accès en clair La recherche suivante "mysql filetype:inc" sur Google vous montre à quel point il peut être simple de découvrir les identifiants et les mots de passe d’accès à une multitude de bases de...

LA CONFORMITE DE SECURITE

LA CONFORMITE DE SECURITE Introduction La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le...

L’utilisation des outils SIEM pour la sécurité d’un réseau

L’utilisation des outils SIEM pour la sécurité d’un réseau Généralité sur les SIEMs Définition d’un SIEM Les différents équipements réseaux (pare-feu, switch, routeur, applications, base de données, serveurs…) stockent de plus en plus d’historique d’événements plus souvent appelés logs. Ces...

Techniques de chiffrement

Techniques de chiffrement Pas de panique, cette introduction n’est présente que pour comprendre les chiffrements qui sont mis en œuvre couramment dans la sécurisation des applications. Il s’agit juste de présenter les grands principes, sans entrer dans les détails mathématiques...

Cryptographie et Machine Quantique

Cryptographie et Machine Quantique Concepts mathématiques sur les codes correcteurs d’erreurs  Dans ce Chapitre nous proposons des concepts mathématiques sur les codes correcteurs des erreurs. Nous commençons par des motivations et un rappel. Ensuite nous passons aux codes correcteurs des...

Détecter et identifier les incidents en cybersécurité

Cadre management et organisationnelle d’un CERT L’acronyme CSIRT qui signifie Computer Security Incident Response Team, est principalement utilisé comme synonyme du terme protégé CERT (Computer Emergency Response Team), déposé aux Etats-Unis par CERT Coordinateur Center (CERT/CC). La première apparition d’un...