#

Sécurité des réseaux

Sécurité des réseaux dans l'actualité

Toute l'actualité


Sécurité des réseaux dans les livres blancs


Sécurité des réseaux dans les conférences en ligne


Sécurité des réseaux dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 févr. 2015
  • |
  • Réf : H5390

Sécurité des réseaux de capteurs sans fil

Cet article présente un état de l'art de la sécurité dans les Réseaux de Capteurs Sans Fil (RCSF... de réseaux. Cet article présente un état de l'art de la sécurité dans les RCSF. Nous montrons... , et l'authentification de l'origine des données. •  Sécurité de l'agrégation de données Ce service typique aux réseaux... avant de les re-chiffrer pour les relayer vers leur destination finale. •  Sécurité des nœuds du réseau...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 oct. 2010
  • |
  • Réf : TE7377

Sécurité dans les réseaux 802.11

des mécanismes de sécurité répondant aux besoins des réseaux 802.11. D'une part, il assure le service d... des réseaux WiFi. CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) Éd - La sécurité dans les réseaux sans fil... Quant à l'amendement 802.11i dont l'objectif est de traiter de la sécurité des réseaux IEEE 802.11, il se trouve... et des associations de sécurité entre différents équipements de l'architecture du réseau sans fil (STA, AP, AS...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 mai 2015
  • |
  • Réf : TE7531

Sécurité du protocole BGP et des interconnexions IP sur l'Internet

Le protocole BGP est le seul protocole inter-domaine sur l'Internet reliant deux réseaux distincts : la fiabilité des interconnexions et la résilience de l'Internet dépendent donc exclusivement des propriétés de ce protocole. Cet article présente brièvement BGP puis expose les risques principaux tels que l'usurpation de pair BGP, l'effondrement d'une architecture BGP par propagation de messages m...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 12 nov. 2012
  • |
  • Réf : 1062

Tirer profit des réseaux sociaux pour les scientifiques sur Internet

Vous voulez savoir si les réseaux sociaux qu’utilisent les chercheurs peuvent être utilement intégrés au périmètre de votre veille ? Pour cela, il vous faut identifier leurs apports et leurs limites pour la recherche scientifique.

La notion d’échange et de sociabilité scientifique a souvent été une dimension importante de la recherche, depuis les anciennes communautés savantes jusqu’aux réseaux socionumériques actuels.

La présente fiche permettra de déterminer comment les réseaux sociaux pour les scientifiques peuvent être valorisés dans une démarche de veille, en répondant à plusieurs questions :

  • Quelle est l’implication des acteurs de la recherche ?
  • Quel est le paysage des réseaux sociaux en émergence ?
  • Quels usages les chercheurs font-ils des réseaux sociaux ?
  • Quels contenus les réseaux sociaux véhiculent-ils ?

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 31 oct. 2024
  • |
  • Réf : 1849

Cartographier des réseaux de dirigeants avec des cartes mentales

La compréhension du fonctionnement d’un réseau est essentielle. Un schéma opérationnel peut permettre au cerveau d’aller beaucoup plus vite, mais aussi de relier des éléments qui ne l’étaient pas : on voit apparaître des relations que nous ne soupçonnions pas (ce que l’on appelle la « sérendipité » : on trouve ce que l’on ne cherchait pas).

La cartographie est un mode de compréhension d’une situation, qui met en lumière comment nous pouvons valablement tirer parti de cette méthode de pensée visuelle.

En entreprise, le travail s’effectue tous les jours sur un théâtre d’opérations de plus en plus numérique. Et comme le premier outil d’un militaire est une carte pour savoir où agir, nous sommes confrontés au même problème : comment faire pour cartographier les réseaux ?

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 07 janv. 2025
  • |
  • Réf : 1856

Contrer les attaques sur les réseaux sociaux

Afin de lutter efficacement contre les cyberattaques, il est crucial de tirer pleinement profit des réseaux sociaux en mettant l’accent sur une coopération la plus large possible. Cette collaboration peut limiter les menaces et désorganiser les groupes fermés.

Cette fiche traite donc des cyberattaques et de la manière de les réduire via la coopération avec les réseaux sociaux. Elle propose des solutions concrètes pour sécuriser les données des entreprises et des individus, en abordant les points essentiels.

Les objectifs sont les suivants :

  • comprendre et mettre en place des stratégies pour une collaboration efficace avec les réseaux sociaux ;
  • identifier et surveiller les groupes fermés menaçants grâce à des méthodes adaptées ;
  • appliquer des conseils pour améliorer la sécurité numérique via ces partenariats ;
  • explorer les réponses aux questions fréquentes sur la coopération en cybersécurité.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !