![]() |
guill.net
-
La page des réseaux
|
![]() |
|
![]() ![]() ![]() |
Comment
ça marche ?
Protocoles et normes Réseaux hauts débits Sécurité Architectures Programmation Foire aux questions Glossaire Téléchargements Liens A propos de... |
Déjà 2600 abonnés ! - Les évolutions de ce site - Des articles sur les réseaux - Des offres d'emplois dans le domaine |
forum de discussion Sondage
|
Dossier : La famille
TCP/IP
Auteurs : Guillaume
Desgeorge et Jean-Marc Percher
Le dossier TCP/IP a été
remodelé, et notament toute la section concernant IP qui se contentait
précedemment de décrire le format de la trame. Dorénavant,
c'est un réel cours qui vous en proposé sur le protocole
Internet, incluant aussi bien les notions de routage que de réseaux
et sous-réseaux, d'adresses, et de transport. TCP est également
entièrement détaillé à travers des extraits
de sa RFC.
Consulter
le dossier
Sécurité : Les
réseaux privés virtuels ou VPN
Auteur : Jean-Marie Guillemot
Un VPN (Virtual Private
Network) est une liaison sécurisée entre 2 parties via un
réseau public, en général Internet. Cette technique
assure l’authentification des 2 parties, l’intégrité des
données et le chiffrage de celles-ci. La principale raison pour
implémenter un VPN est l’économie supposée par rapport
à tout autre type de connexion. Bien que les VPN nécessitent
l’acquisition de produits matériels et logiciels supplémentaires,
le coût à terme de ce genre de communication est moindre.
Lire
l'article
Sécurité : Les
attaques courantes
Auteurs : Laurent Metais
et Roland Gautier
Pour faire de la sécurité,
il est nécessaire de connaître les attaques les plus courantes.
On verra ici le principe des attaques de type déni de service par
le "smurf" et le "TCP flood". On étudiera ensuite les vers, les
trappes, et les chevaux de Troies.
Lire
l'article
Protocole : Une
architecture d'authentification MANET
Auteur : Erwann Doceux
L' Internet MANET Encapsulation
Protocol (IMEP) a été élaboré pour supporter
les opérations de nombreux algorithmes de routage ou d'autres protocoles
de couches
supérieures dans
les réseaux mobiles ad hoc. L'environnement MANET est très
différent des autres environnements informatiques de par le fait
que ces ordinateurs
mobiles seront connectés
aux réseaux via des liens mobiles. L'utilisation d'IMEP est le résultat
de la dépendance des noeuds mobiles sur les autres noeuds MANET
pour réaliser les opérations de routage.
Lire
l'article
Algorithme : L'algorithme
de Diffie-Hellman
Auteur : Goddard
Lemec
IPSEC en mode tunnel ESP
propose le chiffrement. Alors, il est logique d’avoir un mécanisme
de gestion de clé de chiffrement. Cette gestion des clés
de cryptage est aussi, sinon plus, importante que le cryptage lui même.
Car s’il est facile de fermer les portes d’une maison à clés,
une mauvaise gestion de clés revient à les laisser aux voleurs
sur les portes.
Lire
l'article