[TOC]
Introduction
Objectif de ce cours VPN : comprendre le méchanisme et le fonctionnement d'un VPN
VPN
Le VPN est un réseau virtuel et privé.
Il permet de créer un réseau virtuel sur une infrastructure physique réel
2 types de VPN:
[TOC]
Mot clés/Définitions
Transactioal System
CICS
définition 1
Il s'agit en réalité d'un moteur de gestion des transactions entre les terminaux passifs et l'ordinateur central.
définition 2
Le système appelé CICS (Customer Information Control System, c'est-à-dire « Système de contrôle des informations client ») est un système qui permet d'effectuer des opérations transactionnelles (en général consultation ou mise à jour de bases de données ou de fichiers) avec une très grande économie de moyens. CICS est généralement utilisée sur les systèmes mainframe d'IBM, notamment les zSeries 900 ou S/390, mais peut aussi l'être sur des systèmes plus petits comme les AS/400, RS/6000, ou même des serveurs PC.
Les entités en rapport avec le droit du travail
Prud'homme
"Conseil des prud'hommes"
Ils sont chargé de juger les litiges entre salariés et employeurs.
Jurisprudence
La jurisprudence désigne l'ensemble des décisions de justice relatives à une question juridique donnée1. Il s'agit donc de décisions précédemment rendues, qui illustrent la manière dont un problème juridique a été résolu.
Ces deciscions précedente peuvent etre pris comme exemple pour jugé une situation particuliere
Couche physique/liaison
Attaques en ARP
ARP = get MAC from IP
ARP annoncement = j'annonce aux autres que j'ai changé de MAC adrsse
CAM = table des switch dans lesquels ils notent quelles machines se trouvent sur quel port (ses ports a lui)
Écoute des paquets
Par defaut on ne recoit que les paquets qui nous sont destiné
avec le promi. mode on peut faire du sniffing et recup des paquets pas a nous
Droit du travail
Cours n°1 (01/10/2019)
Présentation du cours
12h de module.
4h rajoutées ou non, pour aller aux prud'hommes.
Si on peut aller aux prud'hommes, des questions générales sur le déroulement des prud'hommes peuvent apparaître dans les exams ou QCM.
Les conflits en droit du travail ne seront pas étudiés.
Focus sur ce qu'est un contrat de travail, les clauses importantes et les modes de rupture des contrats de travail, ainsi que leurs conséquences, comment on recourt à un mode plutôt qu'un autre...
Légifrance : site à jour contenant les lois.
Autre info a imprimer
https://cours-de-droit.net/resume-synthese-du-droit-du-travail-a135348802/
Droit des propriétés intellectuelles
Par défaut une œuvre est protégée
==L'accord verbal== ne compte pas en droit $\Rightarrow$ Pas de preuve pas de droit
Oeuvre dérivée
Lettre patente $\Rightarrow$ ancêtre du brevet
le Brevet ==protège== mais ==freine== la diffusion de la connaissance.
Attaque sur TCP/IP
Couche Physique et Liaison
Souvent attaque sur Ethernet, et etant une couche du reseau locale => attaques seulement possible sur le meme reseau
Ethernet: MAC-dst|MAC-src|type|Data(ex ARP ou le type est 0x806)
Announcement ARP: meme addr demandeur+cible => mise a jour du cache ARP sur mach
Table CAM sur commutateur: MAC/port
Ecoute de paquets
Couche physique et liaison pour du sniffing => protocole broadcast (Eth/WIFI), trames envoyées à tous dans le domaine de collision
PpairNode changed 5 years agoView mode Like Bookmark
Introduction à l'Ethique (partie 1)
Les théories éthiques traditionnelles:
Conséquentialisme
Déontologisme
Ethique de la vertue
Conséquentialisme: (se focalise sur les csqs, ce que ca va m'apporter)
L'ensemble des théories morales qui soutiennent que ce sont les conséquences d'une action donnée qui doivent constituer la base de tout jugement moral de ladite action.
Comment réussir son rapport de stage
Permet de finaliser son projet profesionnel
Etape 1: remplir un formulaire+ dire si on a bien ete accueilli + le maitre de stage fait aussi son retour
La forme qu'il attende plus auj c'est le 'je': j'ai fait tel travail
Les etapes du rapport
l'exec sum
Programme de révision Wsec
[x] 01 - Histoire
Connaître les différentes familles de systèmes Windows, leur version de
noyau et leur état de support
Architectures matérielles supportées et principales caractéristiques de
Windows NT
[x] 02 - Architecture
Programme de révision Wsec
[x] 01 - Histoire
Connaître les différentes familles de systèmes Windows, leur version de
noyau et leur état de support
Architectures matérielles supportées et principales caractéristiques de
Windows NT
[x] 02 - Architecture
PpairNode changed 5 years agoView mode Like Bookmark
Crypti
Définitions
Cryptologie: science du secret
Cryptographie: Art de rendre inintelligible un msg
Cryptosysteme: systeme permetant de mettre en oeuvre la crypto
Cryptoanalyse: Analyse de la sécurite des cryptosystèmes
Objectif de la crypto
Confidentialité: informations accesibles uniqut aux personne destiné.
Integrité: le msg n'a subit aucun alteration