SRS2

@srs2

Deuxième année !

Public team

Joined on Aug 24, 2020

  • [TOC] Introduction Objectif de ce cours VPN : comprendre le méchanisme et le fonctionnement d'un VPN VPN Le VPN est un réseau virtuel et privé. Il permet de créer un réseau virtuel sur une infrastructure physique réel 2 types de VPN:
     Like  Bookmark
  • [TOC] Mot clés/Définitions Transactioal System CICS définition 1 Il s'agit en réalité d'un moteur de gestion des transactions entre les terminaux passifs et l'ordinateur central. définition 2 Le système appelé CICS (Customer Information Control System, c'est-à-dire « Système de contrôle des informations client ») est un système qui permet d'effectuer des opérations transactionnelles (en général consultation ou mise à jour de bases de données ou de fichiers) avec une très grande économie de moyens. CICS est généralement utilisée sur les systèmes mainframe d'IBM, notamment les zSeries 900 ou S/390, mais peut aussi l'être sur des systèmes plus petits comme les AS/400, RS/6000, ou même des serveurs PC.
     Like  Bookmark
  • Les entités en rapport avec le droit du travail Prud'homme "Conseil des prud'hommes" Ils sont chargé de juger les litiges entre salariés et employeurs. Jurisprudence La jurisprudence désigne l'ensemble des décisions de justice relatives à une question juridique donnée1. Il s'agit donc de décisions précédemment rendues, qui illustrent la manière dont un problème juridique a été résolu. Ces deciscions précedente peuvent etre pris comme exemple pour jugé une situation particuliere
     Like  Bookmark
  • Checklist [x] Mobile IP [x] IPv4 [x] IPv6 [x] Adresse MAC [x] TCP [x] NAT/PAT [x] DHCP [x] ATM
     Like  Bookmark
  • Exercices IPv4 168.145.223.16/15 Masque: 255.254.0.0 Net: 168.144.0.0 145 = 128 + 16 + 1 = 10010001 254 = 11111110 =>10010000 (min) => 10010001 (max) Hostmin: 168.144.0.1 Hostmax: 168.145.255.254
     Like  Bookmark
  • Couche physique/liaison Attaques en ARP ARP = get MAC from IP ARP annoncement = j'annonce aux autres que j'ai changé de MAC adrsse CAM = table des switch dans lesquels ils notent quelles machines se trouvent sur quel port (ses ports a lui) Écoute des paquets Par defaut on ne recoit que les paquets qui nous sont destiné avec le promi. mode on peut faire du sniffing et recup des paquets pas a nous
     Like  Bookmark
  •  Like  Bookmark
  • Droit du travail Cours n°1 (01/10/2019) Présentation du cours 12h de module. 4h rajoutées ou non, pour aller aux prud'hommes. Si on peut aller aux prud'hommes, des questions générales sur le déroulement des prud'hommes peuvent apparaître dans les exams ou QCM. Les conflits en droit du travail ne seront pas étudiés. Focus sur ce qu'est un contrat de travail, les clauses importantes et les modes de rupture des contrats de travail, ainsi que leurs conséquences, comment on recourt à un mode plutôt qu'un autre... Légifrance : site à jour contenant les lois.
     Like  Bookmark
  • Autre info a imprimer https://cours-de-droit.net/resume-synthese-du-droit-du-travail-a135348802/ Droit des propriétés intellectuelles Par défaut une œuvre est protégée ==L'accord verbal== ne compte pas en droit $\Rightarrow$ Pas de preuve pas de droit Oeuvre dérivée Lettre patente $\Rightarrow$ ancêtre du brevet le Brevet ==protège== mais ==freine== la diffusion de la connaissance.
     Like  Bookmark
  • Attaque sur TCP/IP Couche Physique et Liaison Souvent attaque sur Ethernet, et etant une couche du reseau locale => attaques seulement possible sur le meme reseau Ethernet: MAC-dst|MAC-src|type|Data(ex ARP ou le type est 0x806) Announcement ARP: meme addr demandeur+cible => mise a jour du cache ARP sur mach Table CAM sur commutateur: MAC/port Ecoute de paquets Couche physique et liaison pour du sniffing => protocole broadcast (Eth/WIFI), trames envoyées à tous dans le domaine de collision
     Like  Bookmark
  • Introduction à l'Ethique (partie 1) Les théories éthiques traditionnelles: Conséquentialisme Déontologisme Ethique de la vertue Conséquentialisme: (se focalise sur les csqs, ce que ca va m'apporter) L'ensemble des théories morales qui soutiennent que ce sont les conséquences d'une action donnée qui doivent constituer la base de tout jugement moral de ladite action.
     Like  Bookmark
  • Comment réussir son rapport de stage Permet de finaliser son projet profesionnel Etape 1: remplir un formulaire+ dire si on a bien ete accueilli + le maitre de stage fait aussi son retour La forme qu'il attende plus auj c'est le 'je': j'ai fait tel travail Les etapes du rapport l'exec sum
     Like  Bookmark
  • Programme de révision Wsec [x] 01 - Histoire Connaître les différentes familles de systèmes Windows, leur version de noyau et leur état de support Architectures matérielles supportées et principales caractéristiques de Windows NT [x] 02 - Architecture
     Like  Bookmark
  • Les registres EAX = 32 bits EBX = 32 bits ECX = 32 bits EDX = 32 bits ESI = 32 bits SI = 16 bits EDI = 32 bits EBP = 32 bits
     Like  Bookmark
  • Programme de révision Wsec [x] 01 - Histoire Connaître les différentes familles de systèmes Windows, leur version de noyau et leur état de support Architectures matérielles supportées et principales caractéristiques de Windows NT [x] 02 - Architecture
     Like  Bookmark
  • --- title: Révision Reseau - Tristan tags: REVISION ---
     Like  Bookmark
  •  Like  Bookmark
  • Crypti Définitions Cryptologie: science du secret Cryptographie: Art de rendre inintelligible un msg Cryptosysteme: systeme permetant de mettre en oeuvre la crypto Cryptoanalyse: Analyse de la sécurite des cryptosystèmes Objectif de la crypto Confidentialité: informations accesibles uniqut aux personne destiné. Integrité: le msg n'a subit aucun alteration
     Like  Bookmark
  • Liste des partiels Réseau Winsec IBM Reverse ? TATT2 ? Droit ETIX
     Like  Bookmark
  • IPV6 Simplifier les adresses suivantes: fe80:0000:0000:0000:0000: 4cff:fe4f:4f50 fe80::4cff:fe4f:4f50 2001:0688:1f80:2000:0203:ffff:0018:ef1e 2001:688:1f80:2000:203:ffff:18:ef1e 2001:0688:1f80:0000:0203:ffff:4c18:00e0 2001:688:1f80::203:ffff:4c18:e0
     Like  Bookmark