novembre 2010
Solutions de sécurité réseaux - Protection réseau
II. Présentation des solutions de sécurité réseaux les plus répandus sur le marché
L’objectif principal de cette partie est de présenter quelques solutions de sécurité proposées par les éditeurs. Ces solutions concernent essentiellement les technologies précitées dans les chapitres précédents, tels que les Firewalls, les VPN, les IDS/IPS, les solutions d’authentification, les antivirus, les PKI, etc. Aussi, notre objectif dans cette partie n’est pas de favoriser une solution par rapport à une autre mais de faire une comparaison technique entre les différentes solutions ainsi que sur leurs performances leurs fréquences d’utilisation sur le marché.
DMZ - NAT sécurité réseau FIREWALL - DMZ - NAT
1 - DMZ « Zone Démilitarisée »
1.1 Notion de cloisonnement
Les systèmes pare-feu permettent de définir des règles d'accès entre deux réseaux. Néanmoins, dans la pratique, les entreprises ont généralement plusieurs sous-réseaux avec des politiques de sécurité différentes. C'est la raison pour laquelle il est nécessaire de mettre en place des architectures de systèmes pare-feux permettant d'isoler les différents réseaux de l'entreprise : on parle ainsi de « cloisonnement des réseaux » (le terme isolation est parfois également utilisé).
Examen Base de de Données SGBD - Requête en SQL et Algèbre - dépendances fonctionnelles - MCD - MLD
Question 1 : Organisation d’un cirque prestigieux.
Les organisateurs d’un cirque prestigieux qui se déroule une fois par an veulent monter une base de données pour gérer les inscriptions des artistes participants et des invités prestigieux, le choix des numéros et l’organisation des différents spectacles. Le cirque prestigieux dure sept jours et chaque demi-journée est consacrée à un spectacle qui regroupe des numéros portant sur le même thème (magie, acrobaties,
dressage d’animaux ...).
VPN Réseaux Privés Virtuels : les VPN
1 ) Introduction
VPN : Virtual Private Network ou RPV (réseau privé virtuel) en français est une technique permettant à un ou plusieurs postes distants de communiquer de manière sure, tout en empruntant les infrastructures publiques. Ce type de li son est apparu suite à un besoin croissant des entreprises de relier les différents sites, et ce de façon simple et économique.
Exercice Corrigé Codage des images TP Codage image
Questions :
1. Qu'est ce que la "définition" pour une image ? Donnez des exemples
2. Qu'est ce que la résolution ? Donnez les valeurs classiques (écran, imprimante).
3. Codage des couleurs : Citez les différents types de codage en donnant des explications.
4. Une image codée sur 65000 couleurs a une taille de 640 - 480 points. Quelle est sa taille physique en Koctets sur le disque dur ?
Contrôle et corrections des données - Contrôle à parité - Algorithmes de corecction Hamming
1 Contrôle des données
Cours Codage du Son - MIC - PCM - ADPCM - les Codecs
1 Introduction
Le son de façon native se représente par un signal analogique. Il s'agit en fait d'une onde acoustique issue de la vibration d'une membrane, un haut-parleur.
Au niveau humain, on retrouve le même fonctionnement puisque les cordes vocales vibrent, produisent une onde qui est ensuite amplifiée dans la bouche.
Initiation aux requêtes SQL : Exemple SQL SGBD Access
Initiation aux requêtes SQL
SQL (sigle de Structured Query Language) est un langage informatique normalisé qui sert à effectuer des opérations sur des bases de données. La partie langage de manipulation de données de SQL permet de rechercher, d'ajouter, de modifier ou de supprimer des données dans les bases de données.
Dictionnaire des données - Matrice Dépendances Fonctionnelles (DF) - MCD - MLD
Location de résidences de vacances : Dictionnaire des données - DF - MCD - MLD
Vous travaillez pour une société de gestion locative de vacances qui prend en gestion des maisons et des appartements qui appartiennent à des propriétaires dans le cadre d’un mandat locatif. Ces résidences sont ensuite mises en location auprès de clients dans le cadre d’un contrat de location.
Dictionnaire des Données - MCD - MLD
I - Introduction
Merise propose une méthode de conception et de développement de Systèmes d'Information complète, détaillée, en grande partie formalisée, qui garantit (en principe) une informatisation réussie. Cependant aucune méthode, aussi sophistiquée soit elle, ne dispense de réfléchir et une application sans compréhension de cette méthode doit également pouvoir produire des catastrophes. Nous ne présenterons pas cette méthode de manière exhaustive mais seulement ses principes de base. Ceux-ci suffisent, lorsqu'on leur adjoint un peu de réflexion, à mener correctement l'analyse de projets informatiques de taille moyenne.
Sécurité Informatique : PAREFEU- FIREWALL
Les FIREWALL : une technique de parade
1) Qu'est-ce qu'un pare-feu (Firewall)?
Un pare-feu (firewall en anglais), est un système physique (matériel) ou logique (logiciel) servant d'interface entre un ou plusieurs réseaux afin de contrôler et éventuellement bloquer la circulation des paquets de données, en analysant les informations contenues dans les couches 3, 4 et 7 du modèle OSI. Il s'agit donc d'une machine (machine spécifique dans le cas d'un firewall matériel ou d'un ordinateur sécurisé hébergeant une application particulière de pare-feu) comportant au minimum deux interfaces réseau :
Examen Bases de Donneés SGBD - Normalisation - Algèbre relationnelle - MEA
Question 1
Définir l'opération de division de l'algèbre relationnelle. Donner un équivalent en calcul relationnel tuple.
Définir l'opération de division de l'algèbre relationnelle. Donner un équivalent en calcul relationnel tuple.
Question 2
Donner et expliquer les trois manières vues au cours de gérer la suppression en conservant l'intégrité référentielle dans le modèle relationnel. Illustrer à l'aide d'exemples bien choisis chacun des cas.
GESTION DES COURSES HIPPIQUES : MCD - MLD
Dictionnaire des Données - MCD - MLD : GESTION DES COURSES HIPPIQUES
On désire gérer les participations des divers chevaux et jockeys aux courses hippiques : connaître les participants d’une course et leur classement.
Une course se déroule toujours sur le même champ de course et appartient toujours à la même catégorie (exemple de catégorie : trot attelé, trot monté, obstacle …).
ADMINISTRATION D’UN RESEAU : UTILISATEURS - GROUPES - SAUVEGARDES sous WINDOWS 2000 SERVER
WINDOWS 2000 SERVER : Administration (Utilisateurs et groupes d'utilisateurs ...)
L’administration d’un réseau regroupe un ensemble de tâches garantissant le bon fonctionnement du réseau, c’est à dire permettre aux utilisateurs d’accéder aux ressources disponibles en toute transparence et selon des niveaux de sécurité bien définis.
Règles de Transformation du MCD AU MLD (MRD) - Passage MCD au MLD
RÈGLES DE TRANSFORMATION DU MCD AU MLD (MRD)
Nous allons définir les règles de transformation pour le passage du MCD au MLD, en respectant les différents cas qui se posent.
Transformation des entités
Note : Toute entité est transformée en table. Les propriétés de l'entité deviennent les attributs de la table. L'identifiant de l'entité devient la clé primaire de la table.