Protocoles théoriques de cryptographie quantique avec des états cohérents

Protocoles théoriques de cryptographie quantique avec des états cohérents Introduction à la cryptographie quantique La cryptographie quantique utilise les propriétés quantiques de la lumière pour protéger efficacement la transmission d’un message secret. En tentant d’obtenir des informations sur un signal...

Using AAA to Scale Access Control

Using AAA to Scale Access Control Foundation Topics AAA Components AAA stands for authentication, authorization, and accounting. Each of these terms is explored in this section. Authentication answers the question, “Who are you?.” Authentication determines whether the user is whom...

La gestion de la sécurité

 La gestion de la sécurité Accès en clair La recherche suivante "mysql filetype:inc" sur Google vous montre à quel point il peut être simple de découvrir les identifiants et les mots de passe d’accès à une multitude de bases de...

LA CONFORMITE DE SECURITE

LA CONFORMITE DE SECURITE Introduction La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le...

L’utilisation des outils SIEM pour la sécurité d’un réseau

L’utilisation des outils SIEM pour la sécurité d’un réseau Généralité sur les SIEMs Définition d’un SIEM Les différents équipements réseaux (pare-feu, switch, routeur, applications, base de données, serveurs…) stockent de plus en plus d’historique d’événements plus souvent appelés logs. Ces...

Techniques de chiffrement

Techniques de chiffrement Pas de panique, cette introduction n’est présente que pour comprendre les chiffrements qui sont mis en œuvre couramment dans la sécurisation des applications. Il s’agit juste de présenter les grands principes, sans entrer dans les détails mathématiques...

Cryptographie et Machine Quantique

Cryptographie et Machine Quantique Concepts mathématiques sur les codes correcteurs d’erreurs  Dans ce Chapitre nous proposons des concepts mathématiques sur les codes correcteurs des erreurs. Nous commençons par des motivations et un rappel. Ensuite nous passons aux codes correcteurs des...

Détecter et identifier les incidents en cybersécurité

Cadre management et organisationnelle d’un CERT L’acronyme CSIRT qui signifie Computer Security Incident Response Team, est principalement utilisé comme synonyme du terme protégé CERT (Computer Emergency Response Team), déposé aux Etats-Unis par CERT Coordinateur Center (CERT/CC). La première apparition d’un...

Sécurité informatique actions préventives

Justification du champ d’étude Le travail à faire dans cette partie est de présenter la démarche que l'on adoptera afin de répondre aux besoins d'information. L’étude d’une technologie nécessite une justification et la délimitation du champ d’étude pour mieux cerner...

La mise en place d’une bonne politique de sécurité informatique

Qu’est que le système d’information Le système d'information (SI) est un ensemble organisé de ressources qui permet de collecter, stocker, traiter et distribuer de l'information, en général grâce à un ordinateur. Il s'agit d'un système sociotechnique composé de deux sous-systèmes,...