background preloader

Réseaux

Facebook Twitter

Informatique Réseau. Sécurité et failles informatique. Veille technologique. Sécurité informatique. Sécurité Informatique. INFORMATIQUE. Cisco : résultats trimestriels solides. Comment va Cisco ?

Cisco : résultats trimestriels solides

Très bien merci... Pour son second trimestre de l’exercice décalé 2014/2015, l'entreprise américaine fait état d'un chiffre d’affaires de 11,9 milliards de dollars, en croissance de 7 % sur an, c'est un peu mieux que le consensus des analystes. Mais c'est du côté des bénéfices que l'équipementier frappe fort avec un bpa de 46 cents (+70%) et un profit net de 2,4 milliards de dollars, en hausse de 67,7%.

Le groupe a particulièrement profité des succès de sa branche liée aux objets connectés ou encore du cloud qui compensent le ralentissement de ses activités traditionnelles (routeurs, commutateurs de réseaux). "Cette forte dynamique est le résultat direct de la façon dont nous avons réussi la transformation de notre entreprise au cours des trois dernières années, et de notre position de leader dans les transitions vers le cloud, la mobilité, le big data, la sécurité, la collaboration et l’Internet of Everything. PPE 2 Veille Juridique. Métier d'administrateur.

La responsabilité des administrateurs systemes et reseaux. Responsabilité administrateurs systèmes et réseaux. Inventions. Résponsabilités des administrateur réseaux. Veille Administrateur Systèmes et Réseaux. Une grave menace de détournement du réseau Tor. Même s'il semble extrêmement robuste et très fiable pour les utilisateurs qui souhaitent préserver leur anonymat ou la confidentialité de leurs communications sur Internet, le réseau Tor reste extrêmement fragile dans ses fondations.

Une grave menace de détournement du réseau Tor

En effet, l'ensemble du système qui permet de relayer les messages chiffrés d'un serveur à un autre repose en réalité sur une poignée de serveurs racines, appelés "directory authorities", dont la chute ferait tomber l'ensemble du réseau Tor. Via un mécanisme complexe de signatures et d'échange de clés, Tor permet aux logiciels clients de s'assurer qu'ils font bien circuiter les communications à travers des relais authentifiés, dont la liste est établie par consensus entre les "directory authorities". Chaque "directory authority" possède une clé de signature du répertoire des relais Tor, et toutes les heures ces serveurs racines communiquent entre eux pour établir ensemble la liste des relais authentifiés, qui est communiquée aux clients.

Un algorithme du MIT pourrait résoudre de complexes problèmes d'optimisation. L'optimisation du transport des paquets sur un réseau fait parti des problèmatiques que l'algorithme KLOS pourrait traiter.

Un algorithme du MIT pourrait résoudre de complexes problèmes d'optimisation

L'algorithme créé par des mathématiciens du MIT pourrait permettre aux ordinateurs de réduire le temps nécessaire pour résoudre différents problèmes complexes d'optimisation. L'échelle linéaire signifie que le temps nécessaire pour résoudre un problème avec un algorithme est plus ou moins directement proportionnel à l'ampleur du problème à résoudre. La puissance du nouvel algorithme pourrait avoir d'importantes répercussions pour l'industrie, notamment si celui-ci permet de réduire considérablement la quantité de travail nécessaire pour écrire un code de programme et s'il permet aux ordinateurs de traiter efficacement des problèmes complexes.

Par exemple, une compagnie aérienne pourrait utiliser le nouvel algorithme pour trouver le moyen le plus efficace de gérer ses équipages. Un algorithme pour l'instant baptisé KLOS. Les attaques DDoS empruntent la voie mobile. A l'origine, l'app AnDOSid est un outil de simulation d'attaques DDoS.

Les attaques DDoS empruntent la voie mobile

En 2014, un nombre croissant d'attaques par saturation sont attendues depuis des terminaux mobiles, selon la société Prolexic Technologies. Spécialisée dans la protection des entreprises contre les attaques de type DDoS (Distributed Denial of Service), la société Prolexic Technologies estime que l'année 2014 sera marquée par une hausse significative de la participation des applications mobiles dans ces actions malveillantes. Cette projection a été réalisée après analyse des données compilées dans le rapport du 4ème trimestre 2013. Ce dernier rassemble les informations issues des attaques perpétuées contre les clients de Prolexic et indique sans détour qu'une institution financière a été la victime d'une attaque de ce type. L'analyse de la signature numérique de l'opération pointe l'utilisation de l'outil AnDOSid, une application Android qui peut organiser une attaque par saturation HTTP POST.

M. Face à la dislocation du réseau. La fibre optique jusqu. Veille Technologique Lifi.