Blog
-
Une épée à double tranchant : comment les attaquants utilisent l'infrastructure en nuage sur laquelle nous comptons
Les acteurs malveillants privilégient de plus en plus l'utilisation partielle des services en nuage plutôt que la migration complète de leur infrastructure.
Catégories: -
Un paysage de menaces persistantes avancées qui s'étend sur une décennie
Entre 2014 et 2023, 154 pays ont subi une attaque de type APT (Advanced Persistent Threat).
Catégories: -
Vortex BGP : les tourbillons de routage Internet provoquent des pannes en empêchant la convergence
Un vortex BGP exploite des politiques de routage largement utilisées pour déclencher des oscillations persistantes entre les principaux réseaux Internet, ce qui peut entraîner des pannes d'Internet.
Catégories: -
Repenser la géolocalisation sur Internet
Les chercheurs ont proposé une nouvelle approche qui s'appuie sur une autorité tierce de confiance pour vérifier et attester à la fois la localisation d'un utilisateur et les exigences de précision déclarées par le service.
Catégories: -
Caractérisation de la centralisation et de la régionalisation de l'Internet
Les facteurs géopolitiques, historiques et linguistiques déterminent les entreprises et les pays sur lesquels on s'appuie pour l'infrastructure web.
Catégories: -
Explorer le potentiel des listes de contrôle signées RPKI : Les résultats sont là
L'Internet Society a récemment étudié la faisabilité des RSC pour renforcer la résilience et la fiabilité du système de routage de l'internet.
Catégories: -
Comparaison entre la détection par lots et la détection en continu des pannes d'Internet
L'utilisation de méthodes de détection de l'Internet par lots et en continu peut améliorer la visibilité des pannes d'Internet.
Catégories: -
Les réseaux de recherche et d'éducation sont-ils des infrastructures critiques ?
Les réseaux de recherche et d'éducation (R&E) sont les pierres angulaires de l'internet d'aujourd'hui.
Catégories: -
VPN ou Vpwn : A quel point devez-vous craindre l'identification du trafic VPN ?
Une étude récente montre que les protocoles VPN les plus courants peuvent être facilement identifiés et bloqués par les fournisseurs d'accès à Internet.
Catégories: -
Quel est le niveau de concurrence mobile adéquat ?
Un nouveau modèle théorique des jeux montre que les avantages pour les consommateurs sont maximaux à un point idéal du nombre d'entreprises qui dépend de la taille du marché, du spectre, de l'efficacité des investissements et de l'utilisation par les utilisateurs.
Catégories: -
La mesure de la "sous-connexion" en dit plus sur les expériences vécues de l'inégalité numérique
Les familles sous-connectées ont accès à l'internet, mais elles ne peuvent pas compter sur cet accès lorsqu'elles en ont besoin.
Catégories: -
Sur la constance de la latence à la périphérie de l'internet
Une nouvelle étude caractérise la stabilité de la latence entre les utilisateurs finaux et les serveurs périphériques des réseaux de diffusion de contenu (CDN), qui constituent une infrastructure essentielle pour la diffusion de contenu à la plupart des utilisateurs de l'internet.
Catégories:












