Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Systèmes d’information et sécurité à Singapour

Résumé

Singapour, cité État qui s’étend sur 650 km2, située à la pointe sud de la Malaisie et non loin de l’Indonésie, compte à peine plus de 4 millions d’habitants. Cette ancienne colonie britannique fondée par sir Thomas Stamford Raffles en 1819, devenue indépendante en 1965, bien que de dimensions très modestes est l’un des États majeurs de l’Asie.

Réseaux pair à pair : une vision globale

Résumé

Le succès du téléchargement de fichiers multimédias, au cœur des problèmes secouant actuellement l'industrie du divertissement, a débuté à la fin des années 90 avec la « popularisation » du logiciel Napster. Si nous ne sommes pas là pour juger de la légalité de ce genre de pratiques, nous nous intéressons dans cet article, en tant qu'informaticien, aux aspects théoriques et techniques du modèle sous-jacent à savoir les réseaux « pair à pair » (p2p – peer-to-peer).

Quelques éléments de sécurité des protocoles multicast IP – Le routage intra-domaine

Résumé

L’une des problématiques récurrentes des réseaux est de faire transiter des données le plus rapidement et le plus sûrement possible. La disponibilité des services réseau est généralement couverte par la topologie du réseau. Quant à l’intégrité des services réseau, elle est généralement couverte par les protocoles réseau. Contrairement au mode unicast IP, le mode multicast IP fournit une approche efficace pour le transport des communications multipoint à multipoint. En revanche, le traitement des flux multicast dans des réseaux IP nécessite la mise en œuvre de protocoles de routage multicast supplémentaires. Ces nouveaux protocoles peuvent être la cible d'attaques malveillantes dans le but d'écrouler ou de saturer le réseau ou les groupes multicast.

(In)Sécurité des jeux de rôle en ligne massivement multijoueurs

Résumé

Le développement des jeux de rôles sur Internet est en plein essor. Ils comptent déjà plusieurs millions de participants dans le monde entier, jeunes et adultes majoritairement situés en Asie. Ces jeux sont appelés MMORPG pour « massively multiplayer online role-playing games » ou encore « jeux de rôle en ligne massivement multijoueurs ».

Les risques de la messagerie instantanée

Résumé

La messagerie instantanée est désormais une technologie complètement rentrée dans les mœurs, particulièrement au niveau des jeunes mais aussi des moins jeunes. Son usage personnel intensif a, comme beaucoup d’autres domaines abordés dans ce dossier, poussé nombre de personnes à l’utiliser dans un contexte professionnel pour « faciliter » un certain nombre de tâches. Or cette augmentation de l’utilisation d’applications pour particuliers en entreprise n’est pas sans risques et la messagerie instantanée ne déroge pas à la règle. Divulgation d’informations, usurpation d’identité ou encore propagation de virus sont autant de risques de la messagerie instantanée.

Sécurité du réseau eDonkey

Résumé

Le protocole eDonkey2000 (ed2k pour les intimes) a été conçu par Sam Yagan, qui a également développé et distribué gratuitement le client éponyme. Il s'agit d'un protocole de réseau P2P à mi-chemin entre le modèle sans serveur (ex. Kazaa/Skype) et le modèle à serveur central (ex. Napster).

Filtrage des flux P2P en entreprise

Résumé

Si l'utilisation de logiciels P2P dans la sphère privée domestique relève du domaine de l'éthique personnelle – et de plus en plus du juridique – elle appartient, au sein d'un réseau d'entreprise, clairement à celui de la sécurité que ces logiciels peuvent affecter de diverses manières.