Pages - Menu

Pages

Introduction aux réseaux informatiques - Topologies - Supports - Caractéristiques

- Introduction
- Structure des réseaux
- Les supports de communication


Cours VPN : adressage - routage - contrôle d'accès - exemples - Réseau informatique

VPN - Réseau privé virtuel - :

       • adressage
       • routage


Execice sur le Protocole TFTP - Trivial File Transfer Protocol - Exercice Réseau Informatique

Le protocole TFTP

On se propose d'étudier le protocole TFTP (Trivial File Transfer Protocol) sous certaines conditions.

Exercice Routage réseau informatique - Adressage IP

Routage : 
 
La figure ci-dessous représente la topologie d'un réseau comprenant un ensemble de routeurs (désignés par  R suivit  d'un chiffre).  

Détection post intrusion - Sécuriser son réseau informatique

Détection post intrusion

Lorsqu’une intrusion réussi, le pirate obtient des droits privilégiés sur la machine cible (super utilisateur). 

Détecter les attaques avec snort - Sécurité des réseaux informatiques

Détecter les attaques

Nessus permet de détecter des vulnérabilités répertoriées, des outils tels Metasploit montrent encore plus les

Détecter les vulnérabilités avec Nessus dans un réseau informatique - sécuriser son réseau

Détecter les vulnérabilités

Comme indiqué au chapitre 2, les protocoles, les applications et les systèmes d’exploitation peuvent présenter

Visualiser l’utilisation du réseau avec ntop - Savoir protéger son réseau informatique

Visualiser l’utilisation du réseau avec ntop

Une fois la politique de sécurité déployée (pare-feu, access-lists de VLAN, ...), après que les règles 

Scanner les ports avec Nmap - Sécuriser un réseau informatique - Comment protéger son réseau

Scanner les ports

Compte tenu de la vulnérabilité potentielle des protocoles, des applications et des systèmes d’exploitation 

Les outils pour espionner avec Ethereal - protéger son réseau informatique - sécurité informatique

Les outils pour espionner

Pour comprendre le fonctionnement d’un réseau ou pour mesurer les risques liés écoute, l’utilisation des 

Les principales attaques provenant du réseau : IP - TCP - UDP - HTTP - Sécurité des réseaux informatique

Introduction

La sécurisation d’un réseau Ethernet TCP/IP dans le monde académique repose en général sur la mise en 

Cours d'algorithmique : LISTES CHAINEES

MODELISATION DE LA STRUCTURE 

Introduction

Cours d'algorithmique : les tableaux avec les algorithmes de TRI

INTRODUCTION
Dans ce chapitre, nous allons présenter deux méthodes pour  trier  les éléments d'un  tableau. 

Exercices Algorithme : Exercices Corrigés sur les tableaux à une et plusieurs dimensions

Exercice 1
Écrivez un algorithme constituant un tableau, à partir de deux tableaux de même longueur préalablement saisis. Le nouveau tableau sera la somme des éléments des deux tableaux de départ.

Exercices Corrigés sur les tableaux Algorithme - Exercice avec Correction les tableaux statiques et dynamiques

Exercice 1 

Écrivez un algorithme qui déclare et remplisse un tableau statique de 7 valeurs numériques en les initialisant toutes à zéro.

Exercice Corrigé Merise MCD MLD : La Gestion des offres d'emplois dans un centre d'intérim

Énoncé : 
 
Une agence intérim à créer une base de données qui lui permet de gérer efficacement les offres d'emplois des entreprises partenaires, le modèle relationnel de l'entreprise est le suivant :

La Sécurité sur les Réseaux Informatiques

La sécurité sur les réseaux
 
1- Définitions et généralités
2- Le chiffrement et ses usages
3- Les firewalls (Pare-feu)

Les signatures numériques : Les Techniques de Cryptogaphie


Une signature manuscrite idéale est réputée posséder les propriétés suivantes :
 
- La signature ne peut-être imitée. Elle prouve que le signataire a délibérément signé le document.

LES TECHNIQUES DE CRYPTOGRAPHIE : LA CRYPTOGRAPHIE A CLÉS PUBLIQUES

Deux problèmes essentiels limitent les méthodes de cryptographie à clés privées dans les réseaux (utilisées seules) :

La Cryptographie Classique : Le DES "Data Encryption Standard"

-Dès le début des années 1960 la technologie des circuits intégrés permet de travailler à des circuits combinatoires complexes permettant d'automatiser :

La Cryptographie Classique : Les chiffres à clés privées - Chiffres symétriques

LA CRYPTOGRAPHIE CLASSIQUE (à clés privées)
 
Principe général
  
- La connaissance de la méthode et de la clé de chiffrement et celle de la méthode et de la clé de déchiffrement se déduisent facilement l'une de l'autre.