septembre 2011

Introduction aux réseaux informatiques - Topologies - Supports - Caractéristiques

- Introduction
- Structure des réseaux
- Les supports de communication


- Caractéristiques de la transmission
- Grandeurs caractéristiques
- Conclusion


Plus d'infos »

Cours VPN : adressage - routage - contrôle accès

VPN - Réseau privé virtuel - :

       • adressage
       • routage


       • contrôle d’accès
       • exemples


Plus d'infos »

Execice sur le Protocole TFTP - Trivial File Transfer Protocol

Le protocole TFTP

On se propose d'étudier le protocole TFTP (Trivial File Transfer Protocol) sous certaines conditions.
Ce protocole permet le transfert de fichier entre de 2 machines et se classe dans la même catégorie que le protocole de  transfert  de  fichier  FTP.  TFPT est  un protocole  relativement   simple. En annexe vous trouverez une description détaillée de ce protocole.

Plus d'infos »

Exercice Routage réseau informatique - Adressage IP

Routage : 
 
La figure ci-dessous représente la topologie d'un réseau comprenant un ensemble de routeurs (désignés par  R suivit  d'un chiffre).  

Sur   les  liens qui   relient  2  routeurs on suppose  la présence de machines susceptibles d'émettre des messages (elles ne sont pas représentées sur la figure). i1, i2 et i3 sont les numéros des interfaces des routeurs. ixRy désigne par la suite l'adresse IP de l'interface x du routeur y.

Plus d'infos »

Détection post intrusion - Sécuriser son réseau

Détection post intrusion

Lorsqu’une intrusion réussi, le pirate obtient des droits privilégiés sur la machine cible (super utilisateur). 

La suite des opérations dépend alors du but recherché, parmi les actions les plus souvent opérées, on peut citer les suivantes :

Plus d'infos »

Détecter les attaques avec snort

Détecter les attaques

Nessus permet de détecter des vulnérabilités répertoriées, des outils tels Metasploit montrent encore plus les
risques encourus, mais comment être informé si ces outils (ou d’autres) servent lors de tentatives d’intrusions ?
Les détecteurs d’intrusions répondent à cette question, ils permettent de détecter des activités anormales sur un réseau ou sur une machine.

Plus d'infos »

Détecter les vulnérabilités avec Nessus dans un réseau informatique

Détecter les vulnérabilités

Comme indiqué au chapitre 2, les protocoles, les applications et les systèmes d’exploitation peuvent présenter

Plus d'infos »

Visualiser l’utilisation du réseau avec ntop - Savoir protéger son réseau informatique

Visualiser l’utilisation du réseau avec ntop

Une fois la politique de sécurité déployée (pare-feu, access-lists de VLAN, ...), après que les règles 

d’usages aient été maintes fois rappelées aux utilisateurs, il est important de pouvoir visualiser l’usage courant du réseau. La suite de ce chapitre présente ntop qui répond à cet impératif.

Plus d'infos »

Scanner les ports avec Nmap - Sécuriser un réseau informatique - Comment protéger son réseau

Scanner les ports

Compte tenu de la vulnérabilité potentielle des protocoles, des applications et des systèmes d’exploitation 

(cf section 2.2 et section 2.3), il est très important qu’un administrateur ait une parfaite connaissance des services qui fonctionnent sur l’ensemble du parc de machines qu’il gère. Les scanners de ports sont des outils de découverte automatique des services disponibles. Ils permettent d’examiner l’ensemble des machines d’un réseau et produisent des rapports de synthèses très précis.

Plus d'infos »

Les principales attaques provenant du réseau : IP - TCP - UDP - HTTP - Sécurité des réseaux informatique

Introduction

La sécurisation d’un réseau Ethernet TCP/IP dans le monde académique repose en général sur la mise en 

œuvre d’un pare-feu ainsi que sur le cloisonnement des flux à l’aide de VLANs. Le pare-feu régule les flux depuis et vers l’extérieur, les VLANs gèrent les flux internes. La configuration des pare-feux ainsi que celle des VLANs effectue à l’aide de règles qui reposent sur l’idée que ce qui n’est pas explicitement autorisé est interdit. Au fil du temps, les administrateurs du réseau mettent à jour les règles et des doutes apparaissent sur l’étanchéité du dispositif :

Plus d'infos »

LES ARBRES BINAIRES avec des Exemples

MODELISATION DE LA STRUCTURE 

Introduction

Les  tableaux sont des structures qui permettent un accès direct à un élément à partir de son indice. Par contre,  l'insertion ou  la  suppression dans de  telles structures d'un élément à une position donnée sont des opérations coûteuses. D'un autre côté,  les  listes chaînées  facilitent les actions d'insertion et de suppression d'un élément, mais ne permettent pas l'accès direct à un élément. 

Plus d'infos »

FILES ATTENTE cours avec des exemples

MODELISATION DE LA STRUCTURE 
 
Introduction

Une file d'attente est une structure qui stocke de manière ordonnée des éléments, mais rend accessible  uniquement  un  seul  d'entre eux,  appelé  la  tête  de  la  file.  Quant  on  ajoute  un élément, celui-ci devient le dernier élément qui sera accessible. Quant on retire un élément de la file, on retire toujours la tête, celle-ci étant le premier élément qui a été placé dans la file. Pour résumer,  le premier élément ajouté dans  la pile est  le premier élément à en être retiré. Cette structure est également appelée une liste FIFO (First In, First Out). 

Plus d'infos »

LES PILES - LA TOUR DE HANOI

MODELISATION DE LA STRUCTURE 

Introduction

Une pile est une structure qui stocke de manière ordonnée des éléments, mais rend accessible uniquement  un  seul  d'entre eux,  appelé  le  sommet  de  la  pile. Quant  on  ajoute  un  élément, celui-ci devient  le sommet de  la pile, c'est-à-dire  le seul élément accessible. Quant on retire un  élément  de  la  pile, on  retire  toujours  le  sommet,  et  le  dernier  élément  ajouté  avant lui devient alors le sommet de la pile. Pour résumer, le dernier élément ajouté dans la pile est le premier élément à en être retiré. Cette structure est également appelée une liste LIFO (Last In, First Out). 

Plus d'infos »

Cours algorithmique : LISTES CHAINEES

MODELISATION DE LA STRUCTURE 

Introduction

Une liste est une structure qui permet de stocker de manière ordonnée des éléments. Une liste est composée de maillons, un maillon étant une structure qui contient un élément à stocker et un pointeur (au sens large) sur le prochain maillon de la liste. 

Plus d'infos »

les tableaux avec les algorithmes de TRI

INTRODUCTION
Dans ce chapitre, nous allons présenter deux méthodes pour  trier  les éléments d'un  tableau. 

Nous ne présenterons pas  les algorithmes  les plus efficaces. Nous avons choisi de présenter tout d'abord  la méthode de  tri dite "par sélection".  Il s'agit d'une méthode qui n'est pas  très rapide.  Ensuite, nous  présenterons  la  méthode  dite  "par  fusion"  qui  est  beaucoup plus efficace. Dans  ce chapitre, nous  utiliserons  la  fonction  PLUS_PETIT(a,b) pour  trier. Cette fonction renvoie VRAI si l'élément a est plus petit que l'élément b.  

Plus d'infos »

Cours Algorithmique : Structures de Données - les tableaux - listes chaînées - piles - files - arbres binaires

STRUCTURES DE DONNÉES

INTRODUCTION 

Ce  document  est  un  résumé  concernant les structures  les  plus  classiques  rencontrées  en informatique  pour  organiser  des  données.  On  suppose  que  le  lecteur  connait  déjà  les tableaux et  les enregistrements  (exemple: record en Pascal, struct en C). Pour aborder les différentes structures de données présentées ici, le lecteur devra également bien maîtriser la notion de pointeurs et de gestion dynamique de la mémoire.  

Plus d'infos »

Exercices Algorithme : Exercices Corrigés sur les tableaux à une et plusieurs dimensions

Exercice 1
Écrivez un algorithme constituant un tableau, à partir de deux tableaux de même longueur préalablement saisis. Le nouveau tableau sera la somme des éléments des deux tableaux de départ.

Plus d'infos »

Cours Algorithme : Les tableaux Statiques - Déclaration - Remplissage - Affichage

Ensemble de données du même type
 
Exemple de problème : 
 
Saisir une suite de nombres, puis afficher cette suite après avoir divisé tous les nombres par la valeur maximale de la suite.

Nécessité de conserver les nombres en mémoire

Variable contenant une valeur

Plus d'infos »

Exercice Corrigé Merise MCD MLD

Énoncé : 
 
Une agence intérim à créer une base de données qui lui permet de gérer efficacement les offres d'emplois des entreprises partenaires, le modèle relationnel de l'entreprise est le suivant :

Plus d'infos »

La Sécurité sur les Réseaux Informatiques

La sécurité sur les réseaux
 
1- Définitions et généralités
2- Le chiffrement et ses usages
3- Les firewalls (Pare-feu)

 
1ère partie: Définitions et généralités

Plus d'infos »

Les signatures numériques : Les Techniques de Cryptogaphie


Une signature manuscrite idéale est réputée posséder les propriétés suivantes :
 
- La signature ne peut-être imitée. Elle prouve que le signataire a délibérément signé le document.

- La signature authentifie le signataire. Seul le signataire peut avoir signé.
 
- La signature appartient à un seul document (elle n'est pas réutilisable).
 
- Le document signé ne peut être partiellement ou totalement modifié.
 
- La signature ne peut-être reniée.

Plus d'infos »

LES TECHNIQUES DE CRYPTOGRAPHIE : LA CRYPTOGRAPHIE A CLÉS PUBLIQUES

Deux problèmes essentiels limitent les méthodes de cryptographie à clés privées dans les réseaux (utilisées seules) :

- L'échange de clés entre des sites qui n'ont jamais été en relation => Il faut un moyen différent pour
échanger des clés.

Plus d'infos »

La Cryptographie Classique : Le DES Data Encryption Standard

-Dès le début des années 1960 la technologie des circuits intégrés permet de travailler à des circuits combinatoires complexes permettant d'automatiser :

 La méthode de substitution.
 La méthode de transposition.

Plus d'infos »

La Cryptographie Classique : Les chiffres à clés privées - Chiffres symétriques

LA CRYPTOGRAPHIE CLASSIQUE (à clés privées)
 
Principe général
  
- La connaissance de la méthode et de la clé de chiffrement et celle de la méthode et de la clé de déchiffrement se déduisent facilement l'une de l'autre.

Plus d'infos »

Articles plus récents Articles plus anciens

Telechargement