guill.net
-
La page des réseaux
La sécurité des réseaux
Pourquoi les systèmes sont-ils vulnérables?
Synthèse des objectifs et des méthodes d'attaques
Quelques attaques courantes
Exemple d'attaque : l'IP Spoofing
Les mécanismes de sécurité sur un exemple de réseau
La sécurité d'un système d'information
Cryptographie : chiffrement et signature
Les protocoles d'authentification
Le protocole IPsec
Le commerce électronique
Les firewalls
Les serveurs proxy
Les VPN
Unix ou Linux
La sécurité d'Unix
Le cryptage asymétrique
IMEP : Une architecture d'authentification MANET
Les systèmes de détection d'intrusions
Synthèse d'articles de recherche sur la détection d'intrusions
AAFID ou la détection d'intrusions par agents autonomes
Introduction aux algorithmes génétiques : 1ère partie
-
2ème partie