Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

233 total results found

Sécurité des applications, attaques et logiciels malveillants

Système d'exploitations Sécurité

Écrire du code exempt d'erreur est difficile, et les erreurs peuvent conduire à des vulnérabilités qui permettent d'attaquer le programme. L'attaque peut permettre d'obtenir des droits non accordés au départ, faire planter l'application, introduire des données...

Protection contre les attaques

Système d'exploitations Sécurité

Pour se protéger contre des attaques, il est important de protéger le périmètre (tout ce qui est vers l'extérieur, tel que le réseau), en installant un firewall au niveau du réseau. Ensuite, il est aussi important de protéger les machines en installant un fire...

Introduction et histoire de la cryptographie

Système d'exploitations Sécurité

La cryptographie consiste à cacher des informations en utilisant des algorithmes. Il ne faut pas le confondre avec la stéganographie qui consiste à cacher des messages dans d'autres messages. Par exemple, si on prend un message tel que BONJOUR (texte en clair)...

Signatures cryptographiques

Système d'exploitations Sécurité

Une signature permet d'identifier que quelqu'un a bien écrit quelque chose. Une signature doit être authentique, non falsifiable, non réutilisable. De même, un document signé ne peut pas être modifié et une signature ne peut pas être reniée. Il faut pouvoir fa...

Cryptographie symétrique et asymétrique

Système d'exploitations Sécurité

Entre les deux extrêmes que nous venons de voir (code de césar d'un côté et le one-time pad). Divers mécanismes ont été développés. Crypto système à clé secrète (cryptographie symétrique) Une clé secrète est partagée entre toutes les personnes qui doivent comm...

Résumé global

Système d'exploitations

Question 1 (processus) Définissez le concept de processus, décrivez les mécanismes de communication entre les processus et détaillez les algorithmes de CPU scheduling Définition du concept de processus Un processus est un programme en cours d'exécution. Il c...

Notes pour chaque diagramme + mini tuto pour EA

Analyse Bloc 2

Procédure réponse examen analyse Souligner les phrases et éléments importants (entités potentielles, fonctionalités, formulaires, informations, données, etc) Lister les questions auquel le diagramme pourra réponse (exemple Peut-on déterminer la section d'un·e...

Introduction au modèle OSI

Réseau

Les modèles Le modèle OSI est une norme de communication réseau proposée par ISO. Elle met ainsi en relation plusieurs protocoles de communications différents (IP, HDLC, TCP, UDP, HTTP, etc). Voici par exemple une liste de différents protocoles pour chaque co...

Couche applicative (DNS, HTTP, SMTP, IMAP et POP)

Réseau

Si on fait abstraction de toutes les couches en dessous de la couche application, on trouve le protocole applicatif. Le protocole applicatif définit comment les données de l'application peuvent être demandées et envoyée (par exemple via HTTP pour des sites int...

Couche de transport (UDP, transport fiable et TCP)

Réseau

La couche applicative repose sur la couche de transport. Cette dernière s'en fout du type de donnée utilisée, cette couche a seulement pour but de transférer les données. Il existe deux protocoles, le TCP (Transmission Control Protocol) qui permet d'envoyer de...

TCP : Implémentation du transfert fiable

Réseau

TCP est un protocole qui implémente le transfert fiable dont on a parlé juste avant. Il comprend 3 phases, La phase de connexion qui utilise un three-way handshake Le transfert d'informations en utilisant des acquits comme vu précédemment La fermeture de conn...

Couche internet (routage)

Réseau

La couche internet qui soutient la couche de transport sert à faire acheminer les informations d'une machine source vers une machine destination. Cela se fait cependant sans garantie de fiabilité, c'est pour cela que le protocole TCP est nécessaire. Certains s...

Couche internet (protocoles IPv4 et IPv6)

Réseau

IP est le protocole de base d'internet et globalement le seul protocole de la couche internet. Il a cependant deux versions majeures, la version 4 et la version 6. IPv4 vs IPv6 La version 4 d'IP est celle qui est la plus répandue sur Internet, mais qui est tou...