guerinlaura.wordpress.com
Serinya et FrameIP // Comm. | Laura GUÉRIN
https://guerinlaura.wordpress.com/2013/05/18/serinya
Serinya et FrameIP / Comm. Développement de divers supports de communication pour une société de réseau et télécommunication : kakemono, dépliant, e-mailing …. Sites internet : FrameIP. 8211; Serinya Telecom . Sur le même thème. Portrait / Photo – Personnel. Dance In Forest / Édition. Laisser un commentaire Annuler la réponse. Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:. Adresse de messagerie (obligatoire). Avertissez-moi par email des nouveaux commentaires.
architoip.com
Entête du protocole SIP
http://www.architoip.com/entete-sip
VoIP pour les nuls. Par Sébastien FONTAINE ( SebF). 1 - La définition du protocole. 2 - Les terminologies. 21 - AE - Terminal SIP. 22 - PS - Serveur Proxy. 23 - RS - Serveur de redirection. 24 - LS - Serveur de localisation. 25 - RG - Serveur d'enregistrement. 3 - L'entête des messages. 31 - La méthode - Les requêtes. 32 - La Méthode - Les réponses. 4 - Le fonctionnement. 41 - Enregistrement d'un UA. 42 - Appel via un Proxy SIP/RTP. 43 - Appel via Proxy SIP. 5 - Annexe - Ensemble des codes réponses.
architoip.com
Les plans de numérotation téléphonique
http://www.architoip.com/plan-numerotation-telephonique
VoIP pour les nuls. Les plans de numérotation téléphonique. Par Sébastien FONTAINE ( SebF). 2 - Le plan de numérotation international. 3 - Le plan de numérotation national. 32 - Le codage des numéros. 33 - Les zones géographiques. 34 - Le code opérateur téléphonique (E). 35 - La portabilité des numéros. 4 - Annexes - Ensemble des codes du plan de numérotation international. 5 - Discussion autour de la documentation. 6 - Suivi du document. 2 - Le plan de numérotation international. Saint-Pierre-et-Miquelo...
authsecu.com
Documentation sur La sécurisation du Système d'Information - Les cas concrets
http://www.authsecu.com/systeme-information-concretement/systeme-information-concretement.php
Internet et la vie privé. Les virus, Vers et Hoax. Les Spams et Antispam. Sécurité en entreprise. Cas concret dans le SI. Les Scan UDP et TCP. Sécurisation du Système d'Information - Les cas concrets. 2 - Les risques SSI autour de la généralisation de la 3G. 4 - Discussion autour de la documentation. 5 - Suivi du document. 2 - Les risques SSI autour de la généralisation de la 3G. Le téléphone de référence pour cet article étant un Nokia, le prérequis était de télécharger le logiciel idoine : Nokia PC Sui...
authsecu.com
Documentation sur les sniffers dans les réseaux commutés
http://www.authsecu.com/sniffers-reseaux-commutes/sniffers-reseaux-commutes.php
Internet et la vie privé. Les virus, Vers et Hoax. Les Spams et Antispam. Sécurité en entreprise. Cas concret dans le SI. Les Scan UDP et TCP. Les sniffers dans les réseaux commutés. 2 - Les commutateurs : rappel. 3 - Les techniques du sniffing dans les réseaux commutés. 31 - Le switch jamming. 32 - La déviation par un paquet ICMP. 33 - La reconfiguration du port moniteur/SPAN. 34 - La manipulation des tables de commutation (les tables CAM). 35 - Les techniques de manipulation des caches ARP. Les commuta...
authsecu.com
Documentation sur l'Internet et la vie privée
http://www.authsecu.com/internet-et-la-vie-prive/internet-et-la-vie-prive.php
Internet et la vie privé. Les virus, Vers et Hoax. Les Spams et Antispam. Sécurité en entreprise. Cas concret dans le SI. Les Scan UDP et TCP. Internet et la vie privée. Par Nghiem Long PHAN et Sébastien FONTAINE ( SebF). 1 - Pourquoi protéger la vie privée. 2 - Courrier électronique. 21 - Messagerie anonyme. 22 - Messagerie sécurisée. 3 - Le spam. 32 - Les techniques de spammeur. 33 - Lutter contre le spam. 34 - Le retour du grand méchant spam. 35 - Solutions pour administrateurs. 36 - Le spam et la loi.
authsecu.com
Frameip dans la presse
http://www.authsecu.com/la-presse
Internet et la vie privé. Les virus, Vers et Hoax. Les Spams et Antispam. Sécurité en entreprise. Cas concret dans le SI. Les Scan UDP et TCP. AuthSecu dans la presse. 1 - Linux Magazine du mois d'Avril 2007. 1 - Linux Magazine du mois d'Avril 2007. Les lois et normes. Logs : Loi anti-terroriste. Le code pénal pour le SI. 1 mail / mois. Mot clé : emission intrusion reseau journaliste news securite authentification publication dos vpn journaus publicité reportage attaques journalisme presse.
authsecu.com
Documentation technique sur les Virus, Vers, cheveaux de troie et Hoax
http://www.authsecu.com/virus-vers-chevaux-de-troie-hoax/virus-vers-chevaux-de-troie-hoax.php
Internet et la vie privé. Les virus, Vers et Hoax. Les Spams et Antispam. Sécurité en entreprise. Cas concret dans le SI. Les Scan UDP et TCP. Par Sébastien FONTAINE ( SebF). 21 - Les prémices des virus. 22 - Le tournant des années 1980. 23 - Les premiers virus à grandes échelles. 21 - Le virus. 22 - Le ver. 23 - Le Cheval de Troie. 25 - Les différents types. 26 - Cycle de vie d'un virus. 27 - Structure des virus. 28 - La propagation des virus. 29 - Les motivations des virus. 3 - Les impacts. Pour mieux ...
authsecu.com
Menaces et protections de l'E-Commerce
http://www.authsecu.com/e-commerce-menaces-protections/e-commerce-menaces-protections.php
Internet et la vie privé. Les virus, Vers et Hoax. Les Spams et Antispam. Sécurité en entreprise. Cas concret dans le SI. Les Scan UDP et TCP. Menaces et protections de l'E-Commerce. Par Xavier MONNET et Sergio COELHO. 2 - Les acteurs du e-commerce. 21 - Le client. 22 - Le vendeur. 23 - L'intermédiaire technique. 24 - L'intermédiaire financier. 3 - Les menaces. 31 - Les attaques sur les protocoles de communication. 32 - Les attaques sur les systèmes et applications standard. 34 - Quelques attaques. Du tr...
authsecu.com
Documentation sur Les 7 questions pour améliorer la sécurité de votre entreprise
http://www.authsecu.com/7-questions-securite-entreprise/7-questions-securite-entreprise.php
Internet et la vie privé. Les virus, Vers et Hoax. Les Spams et Antispam. Sécurité en entreprise. Cas concret dans le SI. Les Scan UDP et TCP. 7 questions pour améliorer la sécurité de votre entreprise. 1 - Devez-vous surveiller vos employés de près? 11 - Trouver le bon équilibre. 12 - Détecter les comportements suspects. 13 - Ne pas oublier de données sensibles. 14 - Des règlements liés au contexte médical. 21 - Pas d'avantage en termes d'intégration. 22 - Des solutions de chiffrement spécialisées.