guill.net - La page des réseaux
Comment ça marche ?
Protocoles et normes
Réseaux hauts débits
Sécurité
Architectures
Programmation
Foire aux questions
Glossaire
Téléchargements
Liens
A propos de...
Le journal des réseaux
Déjà 2600 abonnés !
Une fois par mois, retrouvez :
- Les évolutions de ce site
- Des articles sur les réseaux
- Des offres d'emplois dans le domaine
Entrez votre adresse e-mail
Pour vous désabonner, cliquez ici
Posez vos questions sur le
forum de discussion
 
 

Sondage
5 questions pour mieux vous connaître...


Les nouveautés : Tous les articles ajoutés depuis le 1er novembre 2000

Dossier : La famille TCP/IP
Auteurs : Guillaume Desgeorge et Jean-Marc Percher
Le dossier TCP/IP a été remodelé, et notament toute la section concernant IP qui se contentait précedemment de décrire le format de la trame. Dorénavant, c'est un réel cours qui vous en proposé sur le protocole Internet, incluant aussi bien les notions de routage que de réseaux et sous-réseaux, d'adresses, et de transport. TCP est également entièrement détaillé à travers des extraits de sa RFC.
Consulter le dossier

Sécurité : Les réseaux privés virtuels ou VPN
Auteur : Jean-Marie Guillemot
Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique assure l’authentification des 2 parties, l’intégrité des données et le chiffrage de celles-ci. La principale raison pour implémenter un VPN est l’économie supposée par rapport à tout autre type de connexion. Bien que les VPN nécessitent l’acquisition de produits matériels et logiciels supplémentaires, le coût à terme de ce genre de communication est moindre.
Lire l'article

Sécurité : Les attaques courantes
Auteurs : Laurent Metais et Roland Gautier
Pour faire de la sécurité, il est nécessaire de connaître les attaques les plus courantes. On verra ici le principe des attaques de type déni de service par le "smurf" et le "TCP flood". On étudiera ensuite les vers, les trappes, et les chevaux de Troies.
Lire l'article

Protocole : Une architecture d'authentification MANET
Auteur : Erwann Doceux
L' Internet MANET Encapsulation Protocol (IMEP) a été élaboré pour supporter les opérations de nombreux algorithmes de routage ou d'autres protocoles de couches
supérieures dans les réseaux mobiles ad hoc. L'environnement MANET est très différent des autres environnements informatiques de par le fait que ces ordinateurs
mobiles seront connectés aux réseaux via des liens mobiles. L'utilisation d'IMEP est le résultat de la dépendance des noeuds mobiles sur les autres noeuds MANET pour réaliser les opérations de routage.
Lire l'article

Algorithme : L'algorithme de Diffie-Hellman
Auteur : Goddard Lemec
IPSEC en mode tunnel ESP propose le chiffrement. Alors, il est logique d’avoir un mécanisme de gestion de clé de chiffrement. Cette gestion des clés de cryptage est aussi, sinon plus, importante que le cryptage lui même. Car s’il est facile de fermer les portes d’une maison à clés, une mauvaise gestion de clés revient à les laisser aux voleurs sur les portes.
Lire l'article


Vous avez des documents à publier ? Envoyez-les moi par e-mail, ils seront publiés en votre nom...
(c) Copyright 2000 - Guillaume Desgeorge