Etude et Mise en place d’une stratégie de filtrage d’url, d’inspection de malwares, d’accès distant

Etude et Mise en place d’une stratégie de filtrage d’url, d’inspection de malwares, d’accès distant Généralités sur la sécurité   Qu’est-ce que la sécurité ?  La sécurité est l’ensemble des moyens mis en œuvre pour réduire la vulnérabilité d’un système contre...

Protection cryptographique des bases de données : conception et cryptanalyse

Protection cryptographique des bases de données : conception et cryptanalyse Protection cryptographique des données externalisées Pour diverses raisons, de plus en plus de données sont externalisées. Cela peut être dans le but de rendre ces données accessibles depuis n’importe quel...

DES CODES CORRECTEURS POUR SÉCURISER L’INFORMATION NUMÉRIQUE

DES CODES CORRECTEURS POUR SÉCURISER L’INFORMATION NUMÉRIQUE Codes algébriques  Nous allons tout d’abord présenter quelques structures algébriques. Nous nous servirons de ces objets mathématiques par la suite et ce, aussi bien en théorie des codes qu’en cryptologie. Nous donnerons également...

La gestion des configurations

L’évolution fulgurante des réseaux informatiques et Internet a fait accroitre la charge de travail des administrateurs réseaux, occasionnant ainsi un accroissement des ressources humaines consacrées à leur gestion. Les capacités de gestion de réseau ont été poussées à leurs limites...

La cryptomonnaie vs monnaie électronique

Ces dernières années une monnaie nouvelle est apparue sur internet. Une monnaie qui n’est gouvernée par personne, qui est autorégulé par un algorithme et qui est en plus anonyme. Qu’est ce que donc la crypto monnaie ? Une crypto monnaie est...

Sécurité des réseaux et les méthodes utilisées pour les attaques

Extrait du cours sécurité des réseaux et les méthodes utilisées pour les attaques Pourquoi les systèmes sont vulnérables Cette page est inspirée entre autre d'un article de Dorothy Denning qui s’appelle " Protection and defense of intrusion " et qui a...