Welcome to Scribd. Sign in or start your free trial to enjoy unlimited e-books, audiobooks & documents.Find out more
Download
Standard view
Full view
of .
Look up keyword or section
Like this
7Activity

Table Of Contents

1.1 Introduction
1.2 Les attaques qui menacent les systèmes critiques et embarqués
1.2.1 Des attaques traditionnelles
1.2.1.1 Introduction
1.2.1.2 Attaques par rebond
1.2.1.3 Attaque par déni de service
1.2.1.4 La technique dite « par réflexion »
1.2.1.5 Attaque par usurpation d’adresse IP (IP spooffing)
1.2.1.6 Mot de passe devinant
1.2.2 Une vrai menace dans un système critique
1.3 Les signaux wireless et les réseaux de capteur sans fil
1.3.1 Introduction
Figure 2 : Le mode Ad Hoc et le mode Infrastructure
1.3.2 Les techniques d’étalement du spectre
1.3.3 Les réseaux de capteur sans fil
1.3.3.1 La norme 802.15.4
1.3.3.2 Topologie réseau
1.3.3.3 Modèle de transfert de données
1.4 Techniques de calcul en temps réel pour les mesures de la sécurité
1.4.1 Introduction
1.4.2 Cryptographie
1.4.2.1 Chiffrement symétrique
1.4.2.2 Chiffrement asymétrique
1.4.3 Condensât
1.4.4 Signature numérique
1.4.4.1 Signature numérique symétrique
1.4.4.2 Signataire numérique asymétrique
1.5. La gestion de la sécurité par des moyens en temps réel
1.5.1 Introduction
1.5.2 Gestion des moyens de protections minimums
1.5.3 Capacité des équipements de sécurité
1.5.4 Filtrage des paquets en temps réel
1.6 Faire confiance à un système embarqué
1.6.1 Introduction
1.6.2 Test en ligne intégré
1.6.3 Le principe du modèle checking
Figure 4 : Principe du model-checking
1.7 L’overhead ajouté par les mécanismes de la sécurité
1.7.1 Introduction
1.7.2 IPSec
1.7.3 Filtre de paquet (FP)
1.7.4 La sécurité et la qualité de service
2.1 Introduction
2.2 Les dispositifs de connectivité des réseaux
2.2.1 Introduction
2.2.2 Les avantages de l’extension d’un réseau local
2.2.2 Les différents dispositifs de la connectivité
2.3 La mise en place d'un serveur proxy
2.3.1 Introduction
2.3.2 Le principe de fonctionnement d'un proxy
2.3.3 Les fonctionnalités d'un serveur proxy
2.3.3.1 Le filtrage
2.3.3.2 L'authentification
2.5 Mettre en place des caches web distribués
2.6 Les protocoles TCP/IP et Internet
2.6.1 TCP/IP
2.6.1.1 Définition
2.6.1.2 Adressage IP
2.6.1.3 IPv6
3.1 Introduction
3.2 Un débit élevé et le technologie multiplexage en longueur d’onde
3.3 ADSL
3.3.1 Introduction
3.3.2 La technologie ADSL
3.3.3 L’offre ADSL
3.3.3.1 L’offre NETISSIMO I
3.3.3.2 L’offre NETISSIMO II
3.3.3.3 Les fournisseurs d’accès Internet proposant l’ADSL
Figure 5 : Accès au réseau local par un tunnel VPN
3.3.4 Conclusion
3.4 VPN
3.4.1 Introduction
3.4.2 Tunnel
Figure 6 : Tunnel interconnectant le sous réseau A au sous réseau B
3.5 Assurer une qualité de service à la demande
3.5.1 Le réseau multimédia
3.5.1.1 Les conditions de la qualité de service
3.5.2 Les solutions de la QoS
3.5.2.1 Les routeurs de périphérie
3.5.2.2 Les flux différenciés de paquets
3.5.2.3 La notification explicite
3.6 Internet par satellite
3.6.1 Introduction
Figure 7 : Représentation des antennes embarquées sur un satellite
3.6.2 L'équipement nécessaire
3.6.3 Le fonctionnement
3.6.4 Les serveurs Proxy
3.6.5 Le « Push »
3.6.6 Les débits
3.6.7 L'avenir
4.1 Introduction
4.2 Les dispositifs de la sécurité
4.2.1 Les pare-feu
4.2.1.1 Définition et fonctionnement
4.2.2 Les systèmes de détection et de prévention de l’intrusion
4.3 VPN
4.3.1 Introduction
Figure 8 : Différents applications VPNS
4.3.2 IPSec
4.3.3 SSL
4.3.4 Utilisation de IPsec et SSL
4.4 Un système VPN bien administré
0 of .
Results for:
No results containing your search query
P. 1
Etude des protocoles et infrastructures de sécurité dans les reseaux

Etude des protocoles et infrastructures de sécurité dans les reseaux

Ratings: (0)|Views: 786|Likes:
Published by djiguir_saleh

More info:

Published by: djiguir_saleh on Aug 11, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

06/02/2013

pdf

text

original

You're Reading a Free Preview
Pages 6 to 57 are not shown in this preview.

Activity (7)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Hamed Belmanaa liked this
Constant Kefrane liked this
Manel Fathalli liked this
afarahy liked this

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->