#

Sécurité des réseaux

Sécurité des réseaux dans l'actualité

Toute l'actualité


Sécurité des réseaux dans les livres blancs


Sécurité des réseaux dans les conférences en ligne


Sécurité des réseaux dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 févr. 2015
  • |
  • Réf : H5390

Sécurité des réseaux de capteurs sans fil

Cet article présente un état de l'art de la sécurité dans les Réseaux de Capteurs Sans Fil (RCSF... de réseaux. Cet article présente un état de l'art de la sécurité dans les RCSF. Nous montrons... , et l'authentification de l'origine des données. •  Sécurité de l'agrégation de données Ce service typique aux réseaux... avant de les re-chiffrer pour les relayer vers leur destination finale. •  Sécurité des nœuds du réseau...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 oct. 2010
  • |
  • Réf : TE7377

Sécurité dans les réseaux 802.11

des réseaux WiFi. CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) Éd - La sécurité dans les réseaux sans fil... Quant à l'amendement 802.11i dont l'objectif est de traiter de la sécurité des réseaux IEEE 802.11, il se trouve... et des associations de sécurité entre différents équipements de l'architecture du réseau sans fil (STA, AP, AS... 'abord les grands principes de la gestion des clés et des associations de sécurité dans les réseaux 802...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 mai 2015
  • |
  • Réf : TE7531

Sécurité du protocole BGP et des interconnexions IP sur l'Internet

Le protocole BGP est le seul protocole inter-domaine sur l'Internet reliant deux réseaux distincts : la fiabilité des interconnexions et la résilience de l'Internet dépendent donc exclusivement des propriétés de ce protocole. Cet article présente brièvement BGP puis expose les risques principaux tels que l'usurpation de pair BGP, l'effondrement d'une architecture BGP par propagation de messages m...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 13 juin 2024
  • |
  • Réf : 1801

Réinjecter le biogaz dans le réseau gazier

Vous souhaitez réinjecter le biogaz (biométhane) dans le réseau gazier appelé méthanier. Ceci demande de suivre des conditions reposant sur quatre décrets suivis de quatre arrêtés en application de la loi Grenelle 2 de novembre 2011.

Cette fiche pratique vous donne ces conditions à suivre axées sur les points suivants :

  • réglementation liée à la contractualisation entre producteurs et fournisseurs, à la nature des intrants, aux garanties d’origine du biométhane injecté, à la compensation intégrale des surcoûts supportés par les fournisseurs ;
  • conditions techniques de l’injection du biogaz dans le réseau gazier.

Comprendre les implications concrètes de la transition énergétique, et bâtir une stratégie d’entreprise à la hauteur de ces enjeux.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 31 oct. 2024
  • |
  • Réf : 1849

Cartographier des réseaux de dirigeants avec des cartes mentales

La compréhension du fonctionnement d’un réseau est essentielle. Un schéma opérationnel peut permettre au cerveau d’aller beaucoup plus vite, mais aussi de relier des éléments qui ne l’étaient pas : on voit apparaître des relations que nous ne soupçonnions pas (ce que l’on appelle la « sérendipité » : on trouve ce que l’on ne cherchait pas).

La cartographie est un mode de compréhension d’une situation, qui met en lumière comment nous pouvons valablement tirer parti de cette méthode de pensée visuelle.

En entreprise, le travail s’effectue tous les jours sur un théâtre d’opérations de plus en plus numérique. Et comme le premier outil d’un militaire est une carte pour savoir où agir, nous sommes confrontés au même problème : comment faire pour cartographier les réseaux ?

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 07 janv. 2025
  • |
  • Réf : 1856

Contrer les attaques sur les réseaux sociaux

Afin de lutter efficacement contre les cyberattaques, il est crucial de tirer pleinement profit des réseaux sociaux en mettant l’accent sur une coopération la plus large possible. Cette collaboration peut limiter les menaces et désorganiser les groupes fermés.

Cette fiche traite donc des cyberattaques et de la manière de les réduire via la coopération avec les réseaux sociaux. Elle propose des solutions concrètes pour sécuriser les données des entreprises et des individus, en abordant les points essentiels.

Les objectifs sont les suivants :

  • comprendre et mettre en place des stratégies pour une collaboration efficace avec les réseaux sociaux ;
  • identifier et surveiller les groupes fermés menaçants grâce à des méthodes adaptées ;
  • appliquer des conseils pour améliorer la sécurité numérique via ces partenariats ;
  • explorer les réponses aux questions fréquentes sur la coopération en cybersécurité.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !