- Article de bases documentaires : RECHERCHE ET INNOVATION
|- 10 févr. 2011
|- Réf : IN130
SecSIP est un environnement dédié à la protection des services basés sur le protocole SIP (Session Initiation Protocol), contre l’exploitation de vulnérabilités d’implémentation ou de spécification, pour mener des attaques envers ces systèmes. Il s’appuie sur un modèle à états pour identifier les événements impliqués dans l’occurrence et/ou l’exploitation d’une vulnérabilité. L’environnement applique, à partir des automates inférés et en fonction d’une cible, des contre-mesures adaptées. SecSIP possède un langage spécifique, nommé VeTo, pour la spécification des règles de protection. Ce langage permet également d’associer un contexte à toute protection contre une vulnérabilité particulière ciblant un équipement dans un réseau SIP.
- Article de bases documentaires : RECHERCHE ET INNOVATION
|- 10 mai 2012
|- Réf : IN147
Le besoin d’hébergement des applications et de données ne cessent de croitre. Mais cette augmentation fait apparaitre 2 contraintes a priori opposées : il faut à la fois rationaliser les machines pour maintenir les coûts de fonctionnement et environnementaux, mais il faut aussi parfaitement isoler les applications et les données entre-elles. Ce défi est l’élément de base de la virtualisation : réutiliser au maximum les ressources, tout en donnant à chacun le sentiment d’avoir un environnement dédié. C’est ce défi que cet article se propose d’aborder en focalisant sur le réseau local. Cet article décrit comment, en partant d’un réseau conçu à une époque où de tels besoins n’existaient pas, des mécanismes de cloisonnement ont pu être mis en place. Il aborde aussi le cloisonnement logique Ethernet (VLAN) au sein d’un pare-feu (instance virtuelle de pare-feu par réseau logique dans FreeBSD), mais aussi au sein d’un hyperviseur (cloisonnement de bout en bout et sa mise en œuvre dans VMware). Enfin, et sachant que la concentration des besoins d’hébergement devient très importante, cet article détaille également l’évolution des équipements de réseaux locaux pour aller vers un agrégat d’équipements, celui-ci devant être vu comme un équipement unique.
- Article de bases documentaires
|- 10 oct. 2017
|- Réf : TE7550
Un pare-feu ou «firewall» est l’équipement de sécurité par excellence dans un réseau informatique. Conçu pour isoler un réseau et filtrer les flux entrants et sortants, il peut recourir à différents mécanismes de filtrage, à savoir le filtrage de paquet avec ou sans états, les proxys applicatifs, les passerelles de niveau circuit ou encore l’inspection de paquet. Au-delà de ces techniques de filtrage, cet article présente les fonctions afférentes à un pare-feu, comme la traduction d’adresse (NAT), les réseaux privés virtuels (VPN) et les systèmes de détection et prévention d’intrusions (IDS/IPS). Il replace le pare-feu dans une perspective plus globale de politiques de sécurité et d’architectures de sécurité.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 20 mai 2014
- |
- Réf : 0805
L’adoption du management de projet au-delà des domaines classiques du pétrole, de la construction (bâtiment, nucléaire, etc.), de la défense ou de l’aéronautique, a fait que chacun devient chef de projet avec l’obligation d’équilibrer des exigences concurrentes ou contradictoires, de convaincre un réseau d’acteurs et de décideurs changeants, de mobiliser vers le changement positif espéré (cf. « Utiliser des cartes heuristiques en management de projet »).
Par ailleurs, le « management des parties prenantes » est mis en exergue par la récente norme ISO 21500:2012. Le Project Management Institute a aussitôt emboîté le pas (cf. 5e édition du PMBoK®). Bien que nous préférions le terme « d’acteurs » qui prend davantage en compte la capacité décisionnaire de l’individu ou du groupe (cf. glossaire), nous adopterons ici le même vocable.
La carte heuristique rend accessible au plus grand nombre les fonctionnalités d’outils historiquement assez onéreux qui permettent d’identifier les parties prenantes et d’en gérer l’implication.
Cette fiche pratique donne des repères pour construire le réseau des acteurs d’un projet, en particulier lors de son montage, avec la carte heuristique. En partant d’un exemple, elle montre toute l’importance de l’identification des liens et des corrélations entre acteurs pour la maîtrise de la communication et le « marketing » du projet.
Gestion et pilotage du projet : les fiches pour évaluer, planifier, communiquer, capitaliser
- Article de bases documentaires : FICHE PRATIQUE
- |
- 24 sept. 2014
- |
- Réf : 1368
Dans le cadre des études de dangers (EDD), le phénomène de BLEVE constitue généralement un accident majeur dont les effets sont dimensionnants pour la maîtrise de l’urbanisation. Suite à de tragiques accidents comme celui de Feyzin (1966 – France) ou encore à San Juanico, proche de Mexico (1984 – Mexique), les industriels ont su tirer profit de l’accidentologie pour mettre en œuvre des mesures de maîtrise des risques (MMR) adaptées afin de prévenir ce phénomène. En revanche, pour s’assurer de la pertinence des MMR en place sur un site, il est impératif de :
- comprendre la physique du phénomène ;
- connaître les principales causes susceptibles de mener à ce phénomène ;
- connaître les MMR classiquement mises en œuvre pour prévenir ce phénomène.
Par ailleurs, pour estimer les effets associés à un BLEVE de gaz liquéfié inflammable, il s’avère nécessaire de connaître les modèles recommandés par l’Administration.
180 fiches actions pour auditer et améliorer vos réponses aux obligations relatives aux installations classées pour la protection de l'environnement