» Article de 22.10.2017 » page 9
Sécurité WiFi - État de l'art (2017 - 1ère édition) : typologie des attaques et solutions de sécurisation

Sécurité WiFi - État de l'art (2017 - 1ère édition) : typologie des attaques et solutions de sécurisation

Sécurité WiFi - État de l'art (2017 - 1ère édition) : typologie des attaques et solutions de sécurisation by Team Stratobook
French | 7 Oct. 2017 | ASIN: B0768X4SLQ | 52 Pages | AZW3 |


Les réseaux sans fil se sont rapidement développés sur cette dernière décennie notamment dans les lieux publics (« hotspots ») pour proposer un nombre toujours plus grand de points d’accès, dans des entreprises intéressées par la flexibilité qu’ils procurent ou encore à l’occasion de manifestations ponctuelles (salons, conférences,…) pour établir des réseaux temporaires. Ce développement a été encouragé par la facilité de déploiement des réseaux WiFi, leur coût relativement faible et l’itinérance qu’ils procurent.

Adoptée en Septembre 1999, la norme 802.11b plus connue sous le nom de WiFi forme en effet une catégorie de réseaux sans fil de première importance pour de multiples environnements de travail. Néanmoins, l’installation d’un réseau WiFi peur amener des personnes non autorisées à y accéder, à écouter les données échangées voire à les modifier. Même dans le cas de réseaux WiFi très ouverts, il convient de mettre en place des mécanismes de sécurité lors de leur installation. Le niveau de sécurité sera plus ou moins élevé selon les objectifs que l’administrateur du réseau se sera fixé.

L’objet de ce rapport n’est pas d’établir un historique du WiFi mais de dresser un état de l’art des solutions de sécurisation dans les réseaux WiFi. Nous présenterons donc brièvement le WiFi et son fonctionnement ainsi que les notions clés liées à la sécurité informatique. Nous mettrons en avant les principaux risques liés à l’utilisation de réseaux WiFi et nous présenterons les principaux types d’attaques utilisées contre ces réseaux. Enfin, nous détaillerons les dernières solutions de sécurisation des réseaux WiFi.



Le Petit Peintre

Le Petit Peintre (repost)

Le Petit Peintre (repost)
Le Petit Peintre
French | CBR | 37 pages | 21.5 MB





L' Hyperpuissance de l'informatique: Algorithmes, données, machines, réseaux (OJ.SCIENCES)

L' Hyperpuissance de l'informatique: Algorithmes, données, machines, réseaux (OJ.SCIENCES)

L' Hyperpuissance de l'informatique: Algorithmes, données, machines, réseaux (OJ.SCIENCES) by Gérard Berry
French | 18 Oct. 2017 | ASIN: B07613RQLQ | 716 Pages | AZW3 |


Ce n’est que récemment que l’on a commencé à mesurer à quel point l’informatique est en passe de transformer notre société, et même de la bouleverser de fond en comble. C’est à décrire et à analyser les fondements de l’hyperpuissance de l’informatique que Gérard Berry se consacre dans ce livre qui fera date. Il montre en effet de façon non technique comment la science et la technologie informatiques mettent l’information au cœur de l’action, qu’elle soit produite par les hommes ou par les machines. Algorithmes, données, machines et réseaux conduisent surtout à un nouveau schéma mental bien différent de celui des siècles précédents, qui confère un pouvoir étonnant à ceux qui le comprennent et l’organisent. Pour donner concrètement à comprendre le mode de pensée inhérent à l’informatique, Gérard Berry passe en revue cinq domaines de transformations massives : les télécommunications, Internet, la photographie et la cartographie, l’informatisation de la médecine, et celle en cours de toutes les sciences. Il analyse ensuite en détail deux dangers de l’informatique, les bugs et les trous de sécurité, qui peuvent parfois transformer des systèmes informatisés en dangers publics, et montre comment la science moderne permet de mieux contrôler ces dangers. Enfin, l’auteur donne sa vision de l’évolution de l’informatique, bien loin des fantasmes trop souvent partagés. Pour la première fois, un livre qui explique tout de l’informatique, de son monde, ses fondements, ses applications, et la révolution qu’elle représente. Gérard Berry est professeur au Collège de France où il dirige la chaire Algorithmes, machines et langages. Il est médaille d’or du CNRS.



Le Quartier Évanoui


Le Quartier Évanoui  (repost)

Le Quartier Évanoui  (repost)
Le Quartier Évanoui
French | CBR | 177 pages | 53.8 MB




Débuter le Hacking

Débuter le Hacking

Débuter le Hacking by Benoît Replay
French | 7 Oct. 2017 | ISBN: 1549924680 | ASIN: B0768ZJWDN | 53 Pages | AZW3 |


C'est au cours des années 1970 que le Hacking voit le jour. Depuis, cette pratique n'a cessé d'évoluer représentant une menace de taille pour la durabilité des entreprises dans un contexte où l'échange des données et l'utilisation des supports numériques se multiplient. En cela, la sécurité des systèmes informatique est un véritable défi pour les spécialistes du genre.

Parmi ses représentants les plus connus, nous retrouvons le groupe Anonymous. Ce dernier revêtant l'habit d'un mouvement activiste qui au nom de certaines valeurs dénonce des atteintes aux libertés individuelles ou collectives. Le Hacking dans ce contexte est motivé par la défense d'idéologies ou philosophies politiques.

Quant aux sociétés informatiques, elles reconnaissent bien volontiers le génie de ces pirates aussi n'hésitent-ils pas à faire appel à leurs services notamment pour assurer la sécurité de leurs logiciels.



1 ... 5 6 7 8 9 10 11 12 13 ... 27
Retour     Suivant

Inscription

Groupe D'utilisateurs


Bienvenue

Votre Identifiant:

Votre Mot De Pass:


Inscription
mot de pass oublie?

Zone Calendrier

Zone Publicité

Zone Compteur

Flag Counter

A lire

Zone-ebook n'héberge aucun fichier. La loi française vous autorise à télécharger un fichier seulement si vous en possedez l'original. Ni zone-ebook.com, ni nos hébergeurs, ni personne ne pourront êtres tenu responsables d'une mauvaise utilisation de ce site.

Aimez Vous Ce Site ?

       

Archives

Decembre 2024 (2345)
Novembre 2024 (4556)
Octobre 2024 (4610)
Septembre 2024 (3617)
Aout 2024 (1395)
Juillet 2024 (2174)

Publicité