dimanche 26 mai 2013

CRYPTOLOGIE ET SÉCURITÉ INFORMATIQUE

CRYPTOLOGIE ET SÉCURITÉ INFORMATIQUE


Dans cet exposé, on évoquera brièvement les étapes de l'histoire de la cryptologie. On expliquera notamment comment une spécialité, jadis confinée aux univers de la défense et de la diplomatie, est devenue une science servie par une communauté de...
lire la suite>>>

samedi 25 mai 2013

Comment installer un .deb avec les dépendances

Comment installer un .deb avec les dépendances


Salut a tous...... Vous souhaitez installer le programme avec l'extension de .DEB, mais vous ne savez pas comment  Voici une méthode simple pour installer un paquet debian non disponible dans les dépôts APT : avec la commande [ !dpkg]....
lire la suite>>>

lundi 20 mai 2013

la typologie des pirates informatiques

la typologie des pirates informatiques


Tout le monde connait le cliché du pirate informatique dans les films, soit un jeune génie qui infiltre avec aisance les sites des organisations gouvernementales. On le nomme souvent le hacker (bidouilleur), mais saviez-vous qu’il existe plusieurs...
lire la suite>>>

dimanche 19 mai 2013

la sécurité informatique

la sécurité informatique


Les systèmes d’information prennent de plus en plus une place stratégique au sein des entreprises. Ainsi la notion du risque lié à ces derniers devient une source d’inquiétude et une donnée importante à prendre en compte, ceci en partant de la...
lire la suite>>>

samedi 18 mai 2013

Dénis de Service {Les attaques par déni de service distribué}

Dénis de Service {Les attaques par déni de service distribué}


II Le déni de service: Techniques      D'un point de vue technique, ces attaques ne sont pas très compliquées, mais pourtant efficaces contre tout type de machine. Globalement, on peut séparer les DoS en deux types: les...
lire la suite>>>

jeudi 16 mai 2013

Les types d'attaque

Les types d'attaque


Introduction Les hackers utilisent plusieurs techniques d'attaques. Ces attaques peuvent être regroupées en trois familles différentes : Les attaques directes. Les attaques indirectes par rebond. Les attaques indirectes par réponses. Nous...
lire la suite>>>
 

Followers

;