Les articles de Cédric llorens

Quelques éléments de sécurité des protocoles multicast IP – Le routage inter-domaine

MISC n° 026 | juillet 2006 | Sébastien Loye - Cédric llorens
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'étude et la résolution des problèmes de sécurité dans l'infrastructure multicast ont longtemps été négligées. Les principaux efforts de la communauté multicast ont concerné le développement, le déploiement, la supervision et le débogage des protocoles multicast. Parmi toutes les failles de sécurité existantes, les plus inquiétantes...

Lire l'extrait


La maîtrise de la sécurité de l'architecture

MISC n° 029 | janvier 2007 | Cédric llorens
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La déviation d'une architecture d'un réseau multiservice peut entraîner de sérieux problèmes de sécurité ainsi que des effets de bord difficilement contrôlables. Après avoir détaillé la problématique de sécurité liée à l'architecture, nous décrivons un ensemble de principes et de règles de sécurité liés à l'architecture et à...

Lire l'extrait

Quelques éléments de sécurité des protocoles multicast IP – Le routage intra-domaine

MISC n° 025 | mai 2006 | Cédric llorens - Sébastien Loye
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’une des problématiques récurrentes des réseaux est de faire transiter des données le plus rapidement et le plus sûrement possible. La disponibilité des services réseau est généralement couverte par la topologie du réseau. Quant à l’intégrité des services réseau, elle est généralement couverte par les protocoles réseau. Contrairement...

Lire l'extrait


Quelques éléments de sécurité IPv6 à prendre en compte sur un réseau d’opérateur

MISC n° 083 | janvier 2016 | Cédric llorens - Denis Valois
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous présentons dans cet article les éléments de sécurité IPv6 à prendre en compte au sein d’un réseau multi-services d’un opérateur. Cet article abordera à la fois la partie routage d’accès et de routage interne, mais aussi le filtrage du trafic en transit sur le réseau de l’opérateur.

Lire l'extrait

Renforcer la sécurité par configuration d’un équipement CISCO

MISC n° 082 | novembre 2015 | Cédric llorens - Denis Valois
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous présentons dans cet article comment renforcer la sécurité par configuration d’un équipement exécutant un système d’exploitation de type CISCO IOS afin de faire face à la fois à des menaces aussi bien distantes que locales (prise en main physique de l’équipement). Ce guide permettra d’associer à chaque menace une contre-mesure de...

Lire l'extrait


Comment le réseau s’adapte-t-il face au phénomène « Big Data » ?

MISC n° 071 | janvier 2014 | Cédric llorens - Denis Valois
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous présentons dans cet article comment le réseau fait face au phénomène Big Data. Plusieurs angles sont abordés comme l’adaptation du réseau face à l’explosion du trafic, l’échange d’information entre les centres de données Big Data, l’accès des utilisateurs aux applications associées au Big Data et enfin, l’application des...

Lire l'extrait

Quelques pistes sur le renforcement de la sécurité autour du protocole de routage BGP

MISC n° 070 | novembre 2013 | Cédric llorens
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le routage fait partie des éléments critiques de la disponibilité des réseaux. Le niveau de protection du routage a été souvent discuté et différentes pistes de renforcement de sa sécurité ont été étudiées. Nous décrirons succinctement le protocole BGP utilisé pour les échanges de routes sur Internet, puis nous détaillerons les...

Lire l'extrait