MISC n° 040 - 01/11/2008

Conflit russo-géorgien et guerre de l’information

MISC n° 040 | novembre 2008 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

« Ghost Recon commence en 2008 avec des troubles civils en Russie. Des ultra-nationalistes ont pris le pouvoir à Moscou et veulent remettre en vigueur le Rideau de fer. Leur première action est de soutenir clandestinement des factions rebelles en Géorgie et dans les pays baltes... Durant les premières missions du jeu, les Ghosts doivent combattre...

Lire l'extrait

MOC ou la biométrie dans une carte à puce

MISC n° 040 | novembre 2008 | Hervé Chabanne - Didier Chaudun
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous présentons la technologie Match On Card (MOC) où une empreinte digitale est comparée dans une carte à puce à une empreinte de référence. Dans un premier temps, nous décrivons les aspects techniques du MOC et ses performances. Dans un second temps, nous considérons son déploiement dans différents domaines d'application.

Lire l'extrait


Sécurité pour l'introduction de l'IPv6 dans les cœurs de réseau

MISC n° 040 | novembre 2008 | Sarah Nataf
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

IPv6 n'est qu'une nouvelle version du protocole IP. IPv6 respecte donc les principes fondamentaux que l'on connaît de nos jours avec IPv4. Les protocoles de routage eux-mêmes seront des évolutions des protocoles actuels pour supporter ce nouveau format de paquets. Le déploiement d'un nouveau protocole dans un réseau implique l'apparition de nouveaux...

Lire l'extrait

Le très haut débit – Un challenge pour la sécurité

MISC n° 040 | novembre 2008 | François Ropert
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les réseaux à très haut débit sont une nouvelle tendance résultant d’applications de plus en plus consommatrices en bande passante sur Internet et en entreprise. Cet article explique les changements technologiques et pratiques auxquels feront face les administrateurs réseaux et analystes en sécurité. A commencer par les modifications apportées...

Lire l'extrait




Comprendre les rôles de Solaris™ et d'OpenSolaris

MISC n° 040 | novembre 2008 | Christian Pelissier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le contrôle d'accès par rôles ou RBAC (Role-Based Access Control) de Solaris introduit avec Solaris 8 permet d'attribuer des privilèges aux utilisateurs pour leur permettre d'agir dans un certain nombre de domaines avec les mêmes droits que ceux dont dispose l'administrateur système. RBAC qui fonctionne en mode « userland » sous Solaris 8 et 9...

Lire l'extrait