RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Intelligence artificielle dans le cadre de la transformation numériqueArticle de référence | Réf : H2288 v1
Auteur(s) : Guy PUJOLLE
Date de publication : 10 août 1997
Article suivant
Architecture en couches des protocoles : concepts de baseCet article fait partie de l’offre
Technologies logicielles Architectures des systèmes (215 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
TCP/IP rend possible une interopérabilité universelle. Cependant, dans plusieurs environnements, les administrateurs ont besoin de limiter cette interopérabilité pour protéger les données privées. Ces restrictions correspondent au problème général de la sécurité, mais l’Internet est plus difficile à rendre sûr qu’un simple ordinateur car il offre des services de communication bien plus puissants. Le problème est de savoir comment un utilisateur s’appuyant sur TCP/IP peut s’assurer de la protection de ses machines et de ses données contre les accès non autorisés.
Un groupe de travail a exploré la question de sécurisation de la messagerie en expérimentant un service de messagerie privée améliorée. L’idée est de mettre en œuvre un mécanisme qui permet à l’émetteur de crypter son message et de l’envoyer sur Internet ouvert sans permettre à quelqu’un d’autre que le destinataire de le décrypter.
Des travaux sur le filtrage des paquets dans les passerelles ont produit une variété de mécanismes qui permettent aux administrateurs de fournir des listes explicites de contrôle d’accès. Une liste d’accès spécifie un ensemble de machines et de réseaux au travers desquels la passerelle peut router les datagrammes. Si l’adresse n’est pas autorisée, le datagramme est détruit et, dans la plupart des implémentations, la passerelle enregistre la tentative de violation dans un journal. Ainsi, il est possible d’utiliser des filtres d’adresses pour surveiller les communications entre les machines. Plusieurs comités techniques continuent de travailler sur les différents aspects de la sécurité dans l’Internet.
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
TECHNOLOGIES LOGICIELLES ARCHITECTURES DES SYSTÈMES
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 1 945 € HT |
Autres formules |
2 - ARP, RARP : LES PROTOCOLES DE RÉSOLUTION DES ADRESSES
3 - IPV4 : INTERNET PROTOCOL VERSION 4
4 - IPV6 : INTERNET PROTOCOL VERSION 6
6 - ICMP : MESSAGES DE CONTRÔLE ET D’ERREUR
7 - IGMP : ADRESSAGE MULTIPOINT
8 - UDP : SERVICE DE TRANSPORT NON FIABLE
9 - TCP : SERVICE DE TRANSPORT FIABLE
10 - RSVP (RESERVATION PROTOCOL )
11 - RTP (REAL TIME PROTOCOL )
13 - SÉCURITÉ
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
LOGICIELS
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | EXPERTS SCIENTIFIQUES | NOUS REJOINDRE | PUBLICITÉ | PLAN DU SITE | CGU | CGV | MENTIONS LÉGALES | RGPD | AIDE | FAQ | NOUS CONTACTER
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20