Téléchargement de Livres blancs

Merci d’indiquer l’adresse email sur laquelle le lien vous sera proposé

 

 

 

Atelier d’écriture

 

Les réseaux sans infrastructure dédiée

Réseaux "mesh", réseaux "ad hoc", réseaux "peer to peer" : quand le réseau se passe d’infrastructure !

Cet ouvrage collectif en cours de construction s’interroge sur les impacts de ce nouveau mode de fonctionnement.

Vous pouvez d’ores et déjà en télécharger l’introduction :



 

 

Sécurité

 

Les vulnérabiltés, les menaces et les attaques. Analyse de quelques attaques telles que les virus, les vers, les spywares. L’évolution de la cybercriminalité de l’envie de détruire et de nuire à celui de faire "du business" au dépend des naïfs qui se font pigeonner. On prend exemple sur les botnets, le ramsonware et autres scams.

Authentification forte à deux facteurs, Firewall circuit ou applicatifs, chiffrement sur disque, création de VPN (tunnels chiffrants), IPS et pots de miel, les divers outils de défense contre les attaques sur les systèmes d’information sont analysés.

L’état actuel du livre collectif, écrit dans le cadre de l’atelier sécurité de Forum ATENA, dans sa version PDF en attendant, grace aux contributions qui vont arriver, de tripler de volume et d’être édité sous sa version papier.

Un essai de constitution d’un système sécurisé depuis les couches basses du système d’exploitation jusqu’aux couches applicatives.

Chiffrement symétrique, chiffrement asymétrique dit encore chiffrement à clés publiques, chiffrement à sens unique avec application à la signature électronique, le chiffrement expliqué simplement à celles et ceux qui veulent intégrer le jargon et comprendre comment il est possible de chiffrer et déchiffrer l’information.

Ce phénomène qui permet un accès facile à l’information, où qu’on soit, pose-t’il des problèmes de sécurité. Le déchainement de la presse sur certains smartphones est-t’il fondé ?. La sécurité des terminaux tels que le BlackBerry exposée et démystifiée.

Qu’est ce qui garantit qu’un outil de sécurité garantit qu’il fournit de manière sécurisée les fonctions qu’il est censé apporter avec un niveau de confiance suffisant pour ce qu’il protège ?. Sur quelle surface du produit porte cette assurance ? Les critères communs peuvent apporter une reconnaissance internationale de la sécurité d’un produità condition de savoir lire le diplôme et de comprendre comment il a été obtenu.

Le modèle économique du Phishing et de ses attaques dérivées (Pharming, Vishing) démonté et expliqué en mettant en jeu ses trois acteurs, le cybercriminel, la mule et bien entendu la victime.

Du commanditaire qui paie à un maître du botnet pour que son réseau virtuel d’ordinateurs, contaminés et devenus zombies, attaque en déni de service une cible victime ou envoie des centaines de milliers de SPAM à raison de quelques uns par machines zombies, à l’utilisateur qui ne sait pas qu’il participe à cette attaque, l’utilisation cybercriminelle des botnet est expliquée.

Vous comprendrez pourquoi certains SPAM reçus dans le monde sont envoyés par vous-même à votre insu.

Dans un pays en proie aux tourments de la guerre, de la famine, de la terreur, la veuve éplorée du ministre des finances décapité, ou le fils préféré d’’un riche marchant dépecé, découvre dans les comptes du défunt un magot caché. Mais comment profiter du trésor dans cette situation instable et critique ?

 

FTTH

ToIP

Les annuaires électroniques sont au coeur du système d’information pour assurer les fonctions d’identification et d’authentification. Annuaires au format LDAP et méta-annuaires ce livre blanc donne les bases de ce qu’il faut connaître avant d’aller plus loin dans la connaissance des outils d’authentification.

 

Qualité de service

 

WiFi – WiMAX

Du télégraphe de Chappe à la téléphonie sur IP, cette petite histoire du téléphone est accessible à tous, et surtout aux non spécialistes. Le lecteur y retrouvera les grandes étapes de la téléphonie qu’ont été le central automatique, le RNIS et les autoroutes de l’information.

Dans le même esprit que l’histoire des télécoms et pour le même public, une petite rétrospective de l’histoire de la radio, depuis les ondes de Maxwell, jusqu’au Wi-Fi. Au passage, vous retrouverez les grandes étapes de la radio et de la télévision, l’évolution du radio téléphone et les bases de la navigation aérienne. En termes simples, on vous expliquera les techniques radio, pour savoir comment ça marche et démystifier le MIMO, le CDMA et le cellulaire.

Il y avait déjà celui de Mozart, il y a maintenant l’alphabet du Wi-Fi… Si vous pensez que l’IEEE vous fait perdre votre latin, Atena va vous raconter 802.11 de a à z.

 

Le livre collectif "WiMAX à l’usage des communications haut débit", écrit dans le cadre de l’atelier Wi-Fi WiMAX de Forum ATENA, a maintenant atteint sa forme définitive

Voici la liste des contributions téléchargeables qui le composent :











L’ouvrage peut également être acquis dans son intégralité sur:Support independent publishing: buy this book on Lulu. sous forme téléchargeable ou sous forme de livre broché.

 

Le standard WiMAX est très riche sur maint aspects : flexibilité du traitement des canaux de communication, solutions adaptatives pour le codage et les fréquences… Néanmoins, l’aspect sécurité fut reconnu comme une des principales faiblesses des premières versions du standard. La dernière, 802.16e a amélioré ces aspects en introduisant intégrité, authentification et confidentialité sur les réseaux sans fil haut débit. Ce livre blanc reprend en plus détaillé les principes exposés dans le livre WiMAX.

 

Dématérialisation