IdentifiantMot de passe
Loading...
Mot de passe oubli� ?Je m'inscris ! (gratuit)

Les meilleurs livres Syst�mes

21 livres et 24 critiques, derni�re mise � jour le 4 septembre 2022 , note moyenne : 4.4

Syst�mes et r�seaux

  1. Conception des syst�mes d'information - Panorama des m�thodes et techniques
  2. Zenoss Core Network and System Monitoring
  3. Les annuaires LDAP - Les annuaires LDAP, m�ta-annaires et e-provinionning
  4. Les IDS - Les syst�mes de d�tection d'intrusions informatiques
  5. D�tection d'intrusion de r�seau
  6. Syst�mes temps r�el de contr�le-commande - Conception et impl�mentation
  7. Les VPN - Principes, conception et d�ploiement des r�seaux priv�s virtuels
  8. Guide pratique de s�curit� informatique - Mise en �uvre sous Windows et Linux
  9. La fonction RSSI - Guide des pratiques et retours d'exp�rience
  10. Admin'sys : G�rer son temps - ... et interagir efficacement avec son environnement
  11. Gestion de la qualit� de service - R�seaux, serveurs et applications
  12. L'essentiel de la VOiP
  13. SSH, le shell s�curis� - La r�f�rence
  14. WI-FI - D�ploiement et s�curit�
  15. Architecture de l'ordinateur
  16. Architecture de l'ordinateur - Synth�se de cours et exercices corrig�s
  17. Advanced Computer Architecture and Parallel Processing
  18. Freebox � 200%
  19. Plan de continuit� d'activit� et syst�me d'information - vers l'enterprise r�siliente
  20. DNS et BIND
  21. Architecture de l'ordinateur
couverture du livre Conception des syst�mes d'information

Note 5 drapeau
D�tails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Conception des syst�mes d'information

Panorama des m�thodes et techniques

de
Public vis� : Interm�diaire

R�sum� de l'�diteur

Niveau B (Bases)
L'ouvrage pr�sente un panorama des principales m�thodes et techniques de conception des syst�mes d'information. Chaque chapitre est illustr� par de nombreux exercices.
Pour aider l'�tudiant et le professionnel � s'affranchir d'une approche particuli�re et faciliter leur insertion dans des �quipes de d�veloppement de logiciels, ou leur recyclage, l'ouvrage pr�sente un panorama des phricipales m�thodes et techniques de conception des syst�mes d'information. Il montre qu'un nombre restreint de mod�les de base constitue un socle sur lequel reposent toutes les m�thodes les plus courantes (Merise, SSADM, SADT ou UML)
Apr�s une introduction au d�veloppement de logiciel, l'ouvrage analyse ces mod�les de base au travers de :
- la mod�lisation des donn�es,
- la mod�lisation du comportement,
- la mod�lisation des traitements, et il termine en abordant le probl�me de la v�rification des mod�les. Chaque chapitre est illustr� par de nombreux exercices.

�dition : Ellipses - 320 pages, 1re �dition, 18 janvier 2001

ISBN10 : 272980479X - ISBN13 : 9782729804794

Ce livre, non confin� � une seule m�thode, expose entre autres les r�seaux de Petri, pr�misses aux traitements de donn�es, et qui constituent une application concr�te des matrices.

Commandez sur www.amazon.fr :

31.00 � TTC (prix �diteur 31.00 � TTC)
Sommaire
I. Introduction au d�veloppement du logiciel : M�thodes de d�veloppement - Mod�les de repr�sentation - Processus de d�veloppement - Sp�cifications - Strat�gies de d�veloppement - La qualit� - Validation - Tendances et perspectives du g�nie logiciel
Il. Mod�lisation des donn�es : Le mod�le Entit�s-Associations - Le mod�le E-A-P de base - Extensions possibles - D�marches alternatives - Mod�le relationnel - D�pendances fonctionnelles - Normalisation - D�composition des relations - M�thodologie sur les donn�es - Passage d'un mod�le � l'autre - Conclusion - Exercices
III. Mod�lisation du comportement : Les automates : notions de base, propri�t�s - Premiers pas de la mod�lisation - La composition d'automates - Les automates communicants - Les automates hi�rarchiques - Les r�seaux de PETRI - V�rification de propri�t�s - m�thodologie sur le comportement - Conclusion - Exercices
IV. Mod�lisation des traitements : Le mod�le des Flots de Donn�es - La mod�lisation des traitements avec Merise - L'expression des traitements - Normalisation - L'utilisation de ces mod�les - Du MCT au MOT - Conclusion - Exercices
V. V�rification de mod�les et conclusion : Principes de v�rification - V�rification dans SSADM - V�rification dans Merise - Conclusion - Exercices
Conclusion
Critique du livre par la r�daction Oppenheimer le 27 mai 2015
Lorsqu'on cherche comment concevoir, par exemple, une base de donn�es, on est tr�s vite dirig� sur une approche soi-disant dominante - comme Merise - ou l'autre - comme SSADM - un peu, il faut le dire, en fonction de la r�gion o� l'on �tudie, comme si la notion de tradition se s�cularisait dans le domaine technique (ou peut �tre parce qu'il a �t� plus facile de contacteur les auteurs).

Mais l'ouvrage ne se limite pas � ces deux pr�c�dentes m�thodes.

-Mon patron qui m'avait mentionn� une certaine m�thode allemande ("Veter") soit-disant encore plus rigoureuse que Merise; et bien figurez-vous que j'ai retrouv� cette m�thode, simplement �voqu�e, au nom de FEHDER. Alors que m�me les recherches sur le net n'avaient rien donn�!

Mod�lisations expos�es en d�tail: Entit�-Association-Propri�t�s, mod�le relationnel,
CHEN (un pr�cuseur), mod�lisation relationnelle binaire NIAM, SSADM, MCX, Axial (pr�cis� comme n�apportant rien de plus que Merise).

Partie pr�liminaire aux traitement : les comportements, avec notamment les r�seaux de PETRI, dont application des matrices (matrice d�incidence (not�e U), matrice de production (U+), et matrice de consommation (U-)).

La premi�re fois que je vois une application concr�te des matrices.

Puis, une partie Traitements qui commence avec les flots de donn�es, puis avec Merise.

Un ulti�me chapitre propose des v�rifications, notamment pour SSADM et Merise.

Il n�est pas s�r que cet ouvrage sera r�-�dit� en version plus moderne, les deux auteurs se tournant gentiment, d�apr�s ce que j�ai compris, vers l�orient� objet.




 Commenter Signaler un probl�me

Avatar de Francis Walter Francis Walter - Expert �minent s�nior https://www.developpez.com
l 27/05/2015 � 18:42
Conception des syst�mes d'information
Panorama des m�thodes et techniques


Niveau B (Bases)
L'ouvrage pr�sente un panorama des principales m�thodes et techniques de conception des syst�mes d'information. Chaque chapitre est illustr� par de nombreux exercices.
Pour aider l'�tudiant et le professionnel � s'affranchir d'une approche particuli�re et faciliter leur insertion dans des �quipes de d�veloppement de logiciels, ou leur recyclage, l'ouvrage pr�sente un panorama des phricipales m�thodes et techniques de conception des syst�mes d'information. Il montre qu'un nombre restreint de mod�les de base constitue un socle sur lequel reposent toutes les m�thodes les plus courantes (Merise, SSADM, SADT ou UML)
Apr�s une introduction au d�veloppement de logiciel, l'ouvrage analyse ces mod�les de base au travers de :
- la mod�lisation des donn�es,
- la mod�lisation du comportement,
- la mod�lisation des traitements, et il termine en abordant le probl�me de la v�rification des mod�les. Chaque chapitre est illustr� par de nombreux exercices.

[Lire la suite]



 
couverture du livre Zenoss Core Network and System Monitoring

Note 4.5 drapeau
D�tails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Zenoss Core Network and System Monitoring

de
Public vis� : Expert

R�sum� de l'�diteur

For system administrators, network engineers, and security analysts, it is essential to keep a track of network traffic. At some point it will be necessary to read the network traffic directly instead of monitoring application level details. Network security audits, debug network configurations, and usage patterns analyzing can all require network traffic monitoring. This task can be achieved by using network monitoring software, or network sniffers, that sniff the traffic and display it on your computer on the network.
Zenoss is an enterprise network and systems management application written in Python/Zope that provides an integrated product for monitoring availability, performance, events and configuration across layers and across platforms. Zenoss provides an AJAX-enabled web interface that allows system administrators to monitor availability, inventory/configuration, performance, and events. Whether you monitor five devices or a thousand devices, Zenoss provides a scalable solution for you.
This book will show you how to work with Zenoss and effectively adapt Zenoss for a System and Network monitoring. Starting with the Zenoss basics, it requires no existing systems management knowledge, and whether or not you can recite MIB trees and OIDs from memory is irrelevant. Advanced users will be able to identify ways in which they can customize the system to do more, while less advanced users will appreciate the ease of use Zenoss provides.
The book contains step-by-step examples to demonstrate Zenoss Core's capabilities. The best approach to using this book is to sit down with Zenoss and apply the examples found in these pages to your system.

�dition : Pack Pusblishing - 280 pages, 1er juin 2008

ISBN10 : 1847194281 - ISBN13 : 9781847194282

Commandez sur www.amazon.fr :

27.37 � TTC (prix �diteur 32.20 � TTC) livraison gratuite !
  • Introduction
  • System Architecture
  • Installation and Set up
  • The Zenoss User Interface
  • Device Management
  • Status And Performance Monitors
  • Event Management
  • System Reports
  • Settings And Administration
  • Extend Zenoss
  • Technical Support
  • A: Event Attributes
  • B: TALES And Device Attributes
Critique du livre par la r�daction Nicolas Vall�e le 1er juin 2009
Pr�senter de mani�re suffisamment simple un outil aussi complexe qu'un outil de monitoring r�seau pour grosse infrastructure, pour qu'un initi� aux bases de l'administration syst�me et r�seau puisse comprendre son fonctionnement, tout en restant assez exhaustif pour couvrir la plupart des aspects de cet outil complexe, tel est le challenge r�ussi avec brio par cet ouvrage.

De complexit� croissante, le lecteur est pris par la main, et pourra au fur et � mesure installer l'outil, mettre en place un mod�le simple de son r�seau, puis le raffiner jusqu'� coller parfaitement avec le syst�me d'information existant dans son entreprise. Aucune connaissance pointue n'est exig�e pour y parvenir.

Mon seul regret est que les auteurs n'ont pas r�ellement d�taill� la cr�ation "� la main" de son propre plugin (sur le mod�le Nagios ou autre)




 Commenter Signaler un probl�me

Avatar de - https://www.developpez.com
l 05/06/2014 � 10:22
Zenoss Core Network and System Monitoring


For system administrators, network engineers, and security analysts, it is essential to keep a track of network traffic. At some point it will be necessary to read the network traffic directly instead of monitoring application level details. Network security audits, debug network configurations, and usage patterns analyzing can all require network traffic monitoring. This task can be achieved by using network monitoring software, or network sniffers, that sniff the traffic and display it on your computer on the network.
Zenoss is an enterprise network and systems management application written in Python/Zope that provides an integrated product for monitoring availability, performance, events and configuration across layers and across platforms. Zenoss provides an AJAX-enabled web interface that allows system administrators to monitor availability, inventory/configuration, performance, and events. Whether you monitor five devices or a thousand devices, Zenoss provides a scalable solution for you.
This book will show you how to work with Zenoss and effectively adapt Zenoss for a System and Network monitoring. Starting with the Zenoss basics, it requires no existing systems management knowledge, and whether or not you can recite MIB trees and OIDs from memory is irrelevant. Advanced users will be able to identify ways in which they can customize the system to do more, while less advanced users will appreciate the ease of use Zenoss provides.
The book contains step-by-step examples to demonstrate Zenoss Core's capabilities. The best approach to using this book is to sit down with Zenoss and apply the examples found in these pages to your system.

[Lire la suite]



 
couverture du livre Les annuaires LDAP

Note 5 drapeau
D�tails du livre
Sommaire
Critiques (2)
0 commentaire
 
 

Les annuaires LDAP

Les annuaires LDAP, m�ta-annaires et e-provinionning

de
Public vis� : D�butant

R�sum� de l'�diteur

Les annuaires sont pr�sents dans les syst�mes d'information de toutes les entreprises. Ils sont la cl� de vo�te de l'organisation en r�seau, permettant de g�rer les acc�s aux ressources mat�rielles ou aux fichiers. Le protocole LDAP (Lightweight Directory Access Protocol) est devenu le standard en la mati�re assurant des connexions jusqu'alors impossibles entre des annuaires de provenances diff�rentes. Ce livre se veut � la fois didactique et pratique. Les auteurs ont r�dig� l'ouvrage qu'ils auraient aim� trouver quand ils ont commenc� leurs premiers projets avec les annuaires LDAP. Des compl�ments en ligne sont accessibles sur le site annuairesldap.com, cr�� et actualis� par les auteurs.

�dition : Dunod - 334 pages, 2e �dition, 1er juin 2004

ISBN10 : 2100483951 - ISBN13 : 9782100483952

Commandez sur www.amazon.fr :

33.25 � TTC (prix �diteur 35.00 � TTC) livraison gratuite !
  1. Comprendre et ma�triser LDAP
    1. Les annuaires d'entreprise
    2. Le mod�le de donn�es LDAP
    3. Protocole, mod�le fonctionnel et mod�le de s�curit�
  2. Acc�der aux annuaires
    1. LDAP et Java
    2. Les autres APIs (Notamment Perl et ADSI)
    3. Interfaces (LDIF, DSML)
  3. Exploiter les annuaires
    1. Les serveurs LDAP
    2. Les outils d'administration
    3. LDAP applications
  4. Annuaires d'entreprise : impl�mentation
    1. Distribution, r�plication
    2. Concevoir un annuaire
    3. Int�gration d'annuaires : m�ta-annuaires et e-provisionning


Critique du livre par la r�daction cyberzoide le 26 f�vrier 2005
Les auteurs ont � coeur de nous expliquer l'historique et le contexte �conomique et technique de l'av�nement du syst�me d'annuaire LDAP et de son p�re X.500, ceci permet de mieux cerner le potentiel et les fonctionnalit�s de LDAP. Les auteurs sont d'excellents vulgarisateurs. Ils d�crivent la norme, mais aussi et surtout les usages, les recommandations et les bonnes pratiques du d�ploiement d'un annuaire LDAP. Les fonctionnalit�s compar�es des outils du march� nous donne un bon aper�u des moyens � notre disposition pour la cr�ation, le d�ploiement et l'administration d'un annuaire. Les concepts pr�sent�s sont toujours accompagn�s d'exemples parlants.

Cet ouvrage est le parfait manuel du DSI d�sirant d�ployer une solution d'annuaire dans son entreprise. Les processus de gestion, les actions strat�giques, les analyses m�tiers et techniques indispensables � cette mise en oeuvre sont ici tr�s clairement d�crites. Tout est dit pour assurer une interop�rabilit� et une coh�rence maximale des donn�es. Toujours avec le soucis de l'exactitude sans pour autant noyer le lecteur dans des d�tails complexes, les auteurs s'emploient � transmettre les m�thodes et les process permettant au lecteur de s'approprier la technologie des annuaires LDAP. La strat�gie consistant � justifier les choix historiques permet � coup s�r au lecteur d'appr�hender sans difficult� l'univers LDAP.

Une description claire des mod�les des donn�es, du protocole LDAP, des mod�les fonctionnels et de s�curit� assortis de nombreux exemples et m�thodologies �prouv�es offrent aux lecteur un panorama tr�s complet de la technique. Tous les aspects sont abord�s : conception, r�alisation, s�curisation, d�veloppement, interfaces etc. Notamment les derni�res �volutions de la technique comme par exemple les �changes de donn�es reposants sur le XML (format DSML v�hicul� par SOAP). Cette deuxi�me �dition inclut notamment du code C Sharp pour une interrogation d'un annuaire LDAP via le framework .NET. De plus, le d�tail de l'installation, de la configuration et de l'usage des principaux outils du march� (dont OpenLDAP) permet au lecteur de prendre en main facilement un annuaire LDAP.

Bref, des conseils pertinents permettant aux responsables informatiques de mettre en oeuvre en toute s�curit� un annuaire LDAP performant et coh�rent dans un contexte distribu�.
Critique du livre par la r�daction Petrus le 26 f�vrier 2005
Mon premier livre des �ditions Dunod "InfoPro", et j'en suis tr�s satisfait. D'un point de vue pr�-requis, il est inutile d'�tre un d�veloppeur confirm�: le livre s'attache principalement � pr�senter LDAP, son protocole, ses objectifs, ses avantages et inconv�nients, les outils du march�, et ne d�veloppe que tr�s l�g�rement le cot� programmation (qui est parfois trop lourd dans d'autres ouvrages). Les auteurs s'adressent donc aux d�cideurs, architectes, et d�veloppeurs, et quelques notions de base d'architecture logicielle et protocolaire sont n�cessaires.

Bien souvent, on a entendu parler de LDAP, mais on a jamais eu vraiment l'occasion de s'y int�resser ou de s'appuyer sur ce syst�me d'annuaires. Mr Cloux et Corvalan pr�sentent donc un petit historique, un survol des caract�ristiques techniques des annuaires, des diff�rents standards, puis on encha�ne directement (Chap 2.) avec l'�tude d�taill�e et fort bien expliqu�e de la structure d'un annuaire LDAP (notions de DIT, DSE, URL LDAP, sch�ma, OID, attributs, syntaxes, classes d'objets). Les diff�rents paragraphes se succ�dent tr�s logiquement et sont illustr�s par de nombreux sch�mas, workflows, diagrammes.

Le chapitre 3 est consacr� � la description du protocole LDAP en lui-m�me et non plus � la structure d'un annuaire, on y aborde des sujets tels que le binding, les fonctions impl�ment�es, les mod�les de s�curit� (TLS, SSL). Pour les d�veloppeurs, 2 chapitres sont consacr�s � la pr�sentation d'exemples de connexions et d'op�rations sur LDAP avec differents langages et API( Java, JLDAP, DSDK, Mozilla::LDAP, Microsoft SDS...).

Pr�c�d� d'explications sur les interfaces (import/export, standard XML) pour LDAP LDIF et DSML, une �tude des impl�mentations serveurs et des outils LDAP est r�alis�e avec entre autre, Sun Java System Directory Server, IBM Tivoli Directory Server, OpenLDAP, AD et AD/AM, les browsers LDAP comme Calendra ou IPlanet, les clients de messageries, le solutions pour SSO (Single Sign On), Tomcat. Enfin les deux derniers chapitres d�taillent les proc�d�s de r�plication et de distribution des annuaires LDAP en milieu h�t�rog�nes, et l'int�gration des annuaires avec les m�ta-annuaires et l'e-provisioning.

Il est important de souligner que dans cet ouvrage, � mes yeux assez complet, un gros travail d'�tude des RFC de l'anc�tre X.500, de LDAP et des drafts satellites a �t� fourni et aidera le lecteur � comprendre les diff�rents niveaux de conformit� des �diteurs de solutions LDAP et les �volutions futures � envisager.




 Commenter Signaler un probl�me

Avatar de ram-0000 ram-0000 - R�dacteur https://www.developpez.com
l 31/03/2013 � 16:54
Les annuaires LDAP - Meta annuaires et e-provisioning

Les annuaires sont pr�sents dans les syst�mes d'information de toutes les entreprises. Ils sont la cl� de vo�te de l'organisation en r�seau, permettant de g�rer les acc�s aux ressources mat�rielles ou aux fichiers. Le protocole LDAP (Lightweight Directory Access Protocol) est devenu le standard en la mati�re assurant des connexions jusqu'alors imposssibles entre des annuaires de provenances diff�rentes. Ce livre se veut � la fois didactique et pratique. Les auteurs ont r�dig� l'ouvrage qu'ils auraient aim� trouver quand ils ont commenc� leurs premiers projets avec les annuaires LDAP. Des compl�ments en ligne sont accessibles sur le site fr annuairesldap.com, cr�� et actualis� par les auteurs.

Avez-vous lu ce livre, pensez-vous le lire ?

 
couverture du livre Les IDS

Note 5 drapeau
D�tails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Les IDS

Les syst�mes de d�tection d'intrusions informatiques

de
Public vis� : Expert

R�sum� de l'�diteur

Fraude � la carte bancaire, cyberguerre, script-kiddies, pirates du Wi-Fi, d�nis de services, virus polymorphes... Il ne se passe plus une semaine sans que les m�dias ne r�v�lent de nouvelles attaques concernant telle entreprise ou organisation, se faisant pirater, voler des informations vitales ou d�tourner son site Web. Malheureusement les syst�mes antivirus ou les firewalls sont la plupart du temps inefficaces face � ces nouvelles menaces sophistiqu�es, dont la propagation peut s'av�rer extr�mement rapide. C'est pour pallier ce manque que sont apparus r�cemment des nouveaux composants de s�curit� appel�s syst�mes de d�tection et de pr�vention des intrusions. Cet ouvrage a pour objectif de vous fournir tous les �l�ments techniques, organisationnels et juridiques vous permettant de comprendre comment utiliser et exploiter un IDS de mani�re optimale. Ce livre peut �tre lu par toute personne disposant de connaissances minimales dans le domaine des r�seaux IP et des diff�rents protocoles utilis�s pour �changer des informations entre syst�mes : administrateur syst�me ou r�seaux, directeur informatique, RSSI, �tudiant... Il peut �galement constituer une base de r�flexion pour les experts en s�curit� qui ont la charge de valider ou exploiter des solutions de gestion des intrusions.

�dition : Dunod - 261 pages, 1re �dition, 1er f�vrier 2004

ISBN10 : 2100072579 - ISBN13 : 9782100072576

Commandez sur www.amazon.fr :

30.40 � TTC (prix �diteur 32.00 � TTC) livraison gratuite !
  1. Rappels essentiels concernant les protocoles
  2. Pirates et intrusions
  3. Etudes des principaux types d'attaques
  4. Petit historique de la d�tection des intrusions
  5. Classifications des syst�mes
  6. M�thodes de d�tection
  7. Les probl�matiques techniques
  8. IDS et normalisation
  9. Les techniques anti-IDS
  10. M�thodologie de conduite d'un projet de d�tection des intrusions
  11. Pr�sentation de quelques solutions du march�
  12. Les aspects �conomiques et juridiques de la d�tection d'intrusion
Critique du livre par la r�daction cyberzoide le 26 f�vrier 2005
C'est un ouvrage d'une grande richesse qui pr�sente tous les aspects de la pr�vention des intrusions : aspects techniques, �conomiques, organisationnels et juridiques. Apr�s sa lecture, tout ing�nieur syst�me ou responsable informatique devient conscient de l'�tat des menaces qui planent sur leur syst�me d'information. Les solutions possibles pour pr�venir les intrusions ainsi que leurs limites sont pr�sent�s ici avec beaucoup de p�dagogique et � force d'exemples concrets.

Apr�s une phase de rappel des failles des principaux protocoles de base (TCP, IP, UDP, ICMP), l'auteur revient sur les motivations des pirates et leurs m�thodes. Ensuite, il pr�sente les principaux types d'attaques et se propose de classifier les diff�rents outils de pr�vention et de d�tection des intrusions. Il explique pas � pas le fonctionnement de ces syst�mes et en montre les limites. La pr�sentation des �volutions futures de ces outils montre � quel point cette th�matique de la s�curit� des syst�mes n'en est qu'� ses balbutiements. L'auteur, qui a l'exp�rience de la mise en �uvre de tels outils, pr�sente au lecteur une m�thodologie de conduite d'un projet d'int�gration d'un IDS : que ce soient les �cueils � �viter ou les crit�res de choix parmi les solutions du march�.




 Commenter Signaler un probl�me

Avatar de forum forum - Robot Forum https://www.developpez.com
l 03/06/2014 � 22:34
Les IDS
Les syst�mes de d�tection d'intrusions informatiques


Fraude � la carte bancaire, cyberguerre, script-kiddies, pirates du Wi-Fi, d�nis de services, virus polymorphes... Il ne se passe plus une semaine sans que les m�dias ne r�v�lent de nouvelles attaques concernant telle entreprise ou organisation, se faisant pirater, voler des informations vitales ou d�tourner son site Web. Malheureusement les syst�mes antivirus ou les firewalls sont la plupart du temps inefficaces face � ces nouvelles menaces sophistiqu�es, dont la propagation peut s'av�rer extr�mement rapide. C'est pour pallier ce manque que sont apparus r�cemment des nouveaux composants de s�curit� appel�s syst�mes de d�tection et de pr�vention des intrusions. Cet ouvrage a pour objectif de vous fournir tous les �l�ments techniques, organisationnels et juridiques vous permettant de comprendre comment utiliser et exploiter un IDS de mani�re optimale. Ce livre peut �tre lu par toute personne disposant de connaissances minimales dans le domaine des r�seaux IP et des diff�rents protocoles utilis�s pour �changer des informations entre syst�mes : administrateur syst�me ou r�seaux, directeur informatique, RSSI, �tudiant... Il peut �galement constituer une base de r�flexion pour les experts en s�curit� qui ont la charge de valider ou exploiter des solutions de gestion des intrusions.

[Lire la suite]



 
couverture du livre D�tection d'intrusion de r�seau

Note 4 drapeau
D�tails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

D�tection d'intrusion de r�seau

de
Public vis� : D�butant

R�sum� de l'�diteur

En d�pit des efforts des experts en s�curit�, les r�seaux sont sujets � un nombre croissant d'attaques de plus en plus sophistiqu�es. Cet ouvrage vous apprendra � les d�tecter et � les contrer, en faisant de vous un analyste en d�tection d'intrusion. Les auteurs, experts r�put�s en s�curit� r�seau, communiquent leur exp�rience dans cet ouvrage. Ils pr�sentent en d�tail les techniques d'analyse de trafic, les signatures d'attaque, l'utilisation d'outils d'analyse, le param�trage de la s�curit� d'un syst�me, la gestion manuelle ou automatique des intrusions, la mise en �uvre d'un projet de s�curit� d'entreprise, etc. Cette nouvelle �dition aide notamment � : comprendre TCP dans un contexte r�el ; analyser un trafic r�seau ; obtenir des informations sur une attaque � partir de champs IP ou de protocoles de plus haut niveau ; reconna�tre signatures d'intrusion, d�nis de service, motifs d'attaque courants, et � se pr�parer � g�rer des motifs inconnus ; utiliser TCPdump et Snort pour distinguer trafics normaux et anormaux ; param�trer un syst�me pour assurer sa s�curit� ; apprendre � utiliser des r�ponses manuelles et automatiques aux intrusions ; int�grer un mod�le de d�tection d'intrusion dans le syst�me d'information d'une entreprise.

�dition : Vuibert - 478 pages, 1re �dition, 1er juillet 2004

ISBN10 : 2711748316 - ISBN13 : 9782711748310

17x24cm

Commandez sur www.amazon.fr :

46.55 � TTC (prix �diteur 46.55 � TTC) livraison gratuite !
  1. Rappels essentiels concernant les protocoles
  2. Pirates et intrusions
  3. Pirates et intrusions
  4. Petit historique de la d�tection des intrusions
  5. Classifications des syst�mes
  6. M�thodes de d�tection
  7. Les probl�matiques techniques
  8. IDS et normalisation
  9. Les techniques anti-IDS
  10. M�thodologie de conduite d'un projet de d�tection des intrusions
  11. Pr�sentation de quelques solutions du march�
  12. Les aspects �conomiques et juridiques de la d�tection d'intrusion
Critique du livre par la r�daction Petrus le 26 f�vrier 2005
Tout d'abord un bon livre pour se souvenir des fondamentaux en mati�re de couches et protocoles r�seaux. Le chapitre 1 "Les concepts d'IP" aborde les bases n�cessaires pour l'ouvrage: les diff�rentes couches, empaquetage, adresses MAC, adresses logiques, adresses IP, DNS et routage.

TCP est ensuite d�cortiqu� (application avec TCPDump): Scan ACK, Telnet, piratage d'une session TCP. Jusqu'au chapitre 9, vous appr�henderez les principes et concepts utilis�s en syst�mes d'intrusion (fragmentation, protocoles ICMP, UDP, DNS), et la fa�on d'approcher la d�tection des attaques r�seau:
  • L'administrateur et l'analyste r�seau doivent "�couter" et �tudier leur r�seau en situation normale, afin de conna�tre son trafic "standard", et les diff�rentes trames qui y circulent.
  • Reconna�tre un Stimuli d'une r�ponse, etc...

Tout au long de l'ouvrage, vous aurez une description pr�cise de nombreuses attaques: Smurf, Tribe Flood Network, Loki, WinFreeze, le ver RingZero, attaque SYN, technique de Mitnick. Il est �videmment plus pratique dans se type d'ouvrage tr�s technique, d'avoir sous la souris un r�seau � sniffer, ainsi que les autres outils ad�quats.

Les auteurs d�taillent ensuite TCPDump (Sniffer) et Snort (IDS, r�gles et options) dans les chapitres 13 et 14. Il est bien sur int�ressant de d�tecter les intrusions , mais encore plus simple de les pr�venir/anticiper, d'�laborer une proc�dure formelle de r�solution, et mettre en place une strat�gie de s�curit� efficace. C'est � ces questions que les chapitres 15 � 20 sont destin�s. Ils vous aideront � g�rer les risques et � mesurer la s�v�rit� d'une attaque, � d�velopper une technique de d�tection efficace et, in fine, � faire de vous un analyste r�seau convaincant.

Bref, un livre dont j'ai trouv� la lecture tr�s agr�able et int�ressante. Le contenu technique est tr�s correct, les exemples nombreux.




 Commenter Signaler un probl�me

Avatar de ram-0000 ram-0000 - R�dacteur https://www.developpez.com
l 04/07/2013 � 17:59
D�tection d'intrusion de r�seau

En d�pit des efforts des experts en s�curit�, les r�seaux sont sujets � un nombre croissant d'attaques de plus en plus sophistiqu�es. Cet ouvrage vous apprendra � les d�tecter et � les contrer, en faisant de vous un analyste en d�tection d'intrusion. Les auteurs, experts r�put�s en s�curit� r�seau, communiquent leur exp�rience dans cet ouvrage. Ils pr�sentent en d�tail les techniques d'analyse de trafic, les signatures d'attaque, l'utilisation d'outils d'analyse, le param�trage de la s�curit� d'un syst�me, la gestion manuelle ou automatique des intrusions, la mise en �uvre d'un projet de s�curit� d'entreprise, etc. Cette nouvelle �dition aide notamment � : comprendre TCP dans un contexte r�el ; analyser un trafic r�seau ; obtenir des informations sur une attaque � partir de champs IP ou de protocoles de plus haut niveau ; reconna�tre signatures d'intrusion, d�nis de service, motifs d'attaque courants, et � se pr�parer � g�rer des motifs inconnus ; utiliser TCPdump et Snort pour distinguer trafics normaux et anormaux ; param�trer un syst�me pour assurer sa s�curit� ; apprendre � utiliser des r�ponses manuelles et automatiques aux intrusions ; int�grer un mod�le de d�tection d'intrusion dans le syst�me d'information d'une entreprise.

Avez-vous lu ce livre, pensez-vous le lire ?

 
couverture du livre Syst�mes temps r�el de contr�le-commande

Note 4.5 drapeau
D�tails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Syst�mes temps r�el de contr�le-commande

Conception et impl�mentation

de
Public vis� : D�butant

R�sum� de l'�diteur

Cet ouvrage pr�sente une m�thodologie compl�te et op�rationnelle de d�veloppement des syst�mes temps r�el de contr�le-commande. Il permet au lecteur de : conna�tre et mettre en �uvre les m�thodes de sp�cification et de conception ; d�finir et param�trer l'environnement d'ex�cution des syst�mes ; r�aliser l'impl�mentation multit�che bas�e sur un noyau temps r�el ; d�velopper l'application en C, Ada ou LabviewTm. L'ouvrage fait �galement le point sur les derni�res avanc�es dans le domaine des syst�mes temps r�el multit�ches. De nombreux exemples industriels sont trait�s, permettant de comprendre puis de mettre en �uvre les principes de cette m�thodologie de d�veloppement. Ce livre s'adresse � tous les ing�nieurs ou techniciens concepteurs d'applications temps r�el de contr�le-commande de proc�d�s industriels. Il est �galement destin� aux �tudiants en informatique industrielle.

�dition : Dunod - 568 pages, 1re �dition, 1er avril 2005

ISBN10 : 2100078933 - ISBN13 : 9782100078936

Commandez sur www.amazon.fr :

95.00 � TTC (prix �diteur 100.00 � TTC) livraison gratuite !
  • D�veloppement des syst�mes de contr�le-commande
  • Sp�cification selon la m�thode SA-RT
  • Conception selon la m�thode DARTS
  • Architectures syst�mes
  • Ex�cutifs temps r�el
  • Programmation des syst�mes multit�che
  • Traitement complet d'une application industrielle
  • �tude avanc�e des syst�mes temps r�el
Critique du livre par la r�daction Matthieu Brucher le 26 f�vrier 2005
J'ai beaucoup appr�ci� la lecture de ce livre. La raison principale est qu'il est complet et qu'il aborde un sujet difficile mais qu'� la fin, on a le sentiment d'avoir compris les questions particuli�res des syst�mes temps r�els.

Le livre couvre donc toute la mise en place d'un syst�me temps r�el. Le livre commence par proposer les diff�rentes m�thodes d'analyse d'un tel syst�me et les outils pour arriver � un mod�lisation correcte. Les exemples propos�s sont certes simples, mais il s'agit d'un livre d'introduction. Un historique des m�thodes est aussi propos� ainsi que des diff�rents avantages et inconv�nients de celles-ci.

La partie d�di�e au mat�riel est un peu en demi-teinte. Certaines impr�cisions nuisent au r�cit (les microprocesseurs ne sont pas des processeurs de calculs, ce sont des processeurs g�n�ralistes, les processeurs de calculs sont les DSPs), mais dans l'ensemble la pr�sentation est correcte (on se reportera � d'autres livres sur l'architecture des ordinateurs pour plus de d�tails).

La section consacr�e � la programmation des syst�mes temps-r�el expose l'utilisation du C, d'Ada et de LabVIEW. Chaque exemple d�velopp� par la suite est alors propos� avec chacun d'eux. De plus, les normes des syst�mes d'exploitation temps r�el sont indiqu�es, avec avantages et inconv�nients. Naturellement, les outils des syst�mes multit�ches sont expos�s (verrous, mutex, s�maphore, bo�te aux lettres, ...).

Un livre tr�s complet et explicite sur les syst�mes temps-r�el � poss�der dans toute biblioth�que.




 Commenter Signaler un probl�me

Avatar de - https://www.developpez.com
l 05/06/2014 � 10:22
Syst�mes temps r�el de contr�le-commande
Conception et impl�mentation


Cet ouvrage pr�sente une m�thodologie compl�te et op�rationnelle de d�veloppement des syst�mes temps r�el de contr�le-commande. Il permet au lecteur de : conna�tre et mettre en �uvre les m�thodes de sp�cification et de conception ; d�finir et param�trer l'environnement d'ex�cution des syst�mes ; r�aliser l'impl�mentation multit�che bas�e sur un noyau temps r�el ; d�velopper l'application en C, Ada ou LabviewTm. L'ouvrage fait �galement le point sur les derni�res avanc�es dans le domaine des syst�mes temps r�el multit�ches. De nombreux exemples industriels sont trait�s, permettant de comprendre puis de mettre en �uvre les principes de cette m�thodologie de d�veloppement. Ce livre s'adresse � tous les ing�nieurs ou techniciens concepteurs d'applications temps r�el de contr�le-commande de proc�d�s industriels. Il est �galement destin� aux �tudiants en informatique industrielle.

[Lire la suite]



 
couverture du livre Les VPN

Note 4.5 drapeau
D�tails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Les VPN

Principes, conception et d�ploiement des r�seaux priv�s virtuels

de
Public vis� : Expert

R�sum� de l'�diteur

Cet ouvrage s'adresse � des ing�nieurs et responsables syst�mes, r�seaux et s�curit�, ainsi qu'� des �tudiants de 2e et 3e cycles ou en �cole d'ing�nieurs. Il int�ressera �galement les consultants et responsables d'entreprise, � la recherche d'informations pr�cieuses et fiables sur les VPN. Les VPN, ou Virtual Private Networks, permettent aux entreprises de communiquer en temps r�el et de mani�re s�curis�e avec leurs filiales, partenaires ou collaborateurs, tout en en utilisant des r�seaux dit � peu s�rs � comme Internet. Cela revient � constituer de v�ritables r�seaux priv�s de donn�es, en se basant sur des infrastructures publiques de communication. Pour ce faire, les VPN s'appuient sur des m�canismes de cryptographie et de s�curit�, ainsi que sur des protocoles de tunneling, afin de s'assurer que seules les personnes autoris�es ont acc�s � l'information. Ce livre est le fruit de l'exp�rience dans ce domaine des trois auteurs. Il fournit dans un premier temps les notions th�oriques n�cessaires pour comprendre le sujet. Puis il pr�sente les protocoles existants et les outils du march�, pour enfin montrer les diff�rentes �tapes concr�tes d'impl�mentation d'un projet de VPN en entreprise.

�dition : Dunod - 352 pages, 2e �dition, 1er septembre 2005

ISBN10 : 2100491156 - ISBN13 : 9782100491155

Collection InfoPro - 175 x 250 mm

Commandez sur www.amazon.fr :

33.25 � TTC (prix �diteur 36.00 � TTC) livraison gratuite !
  • Comprendre les r�seaux priv�s virtuels
  • Concepts techniques
  • Conception d'un RPV
  • D�ploiement d'un RPV
  • Les principales solutions du march�
  • Quel avenir pour les RPV ?
Critique du livre par la r�daction cyberzoide le 26 f�vrier 2005
C'est un ouvrage d'une grande richesse : on y trouvera les d�tails sur les techniques de chiffrements utilis�s, mais aussi et surtout les conseils m�thodologiques pour mener � bien de bout en bout un projet de mise en place d'un VPN. Une pr�sentation des solutions logicielles et mat�rielles du march� permettra de se faire une premi�re id�e des avantages et inconv�nients de chacune. Les auteurs nous livrent le fruit de leurs exp�riences en la mati�re a travers plusieurs �tudes de cas concrets.

Ce libre s'adresse autant aux ing�nieurs charg�s de la r�alisation pratique qu'aux d�cideurs devant choisir une solution VPN. Il permet de faire le tour de la technologie des VPN et est une aide s�rieuse pour la conception d'une architecture VPN.




 Commenter Signaler un probl�me

Avatar de - https://www.developpez.com
l 05/06/2014 � 10:22
Les VPN
Principes, conception et d�ploiement des r�seaux priv�s virtuels


Cet ouvrage s'adresse � des ing�nieurs et responsables syst�mes, r�seaux et s�curit�, ainsi qu'� des �tudiants de 2e et 3e cycles ou en �cole d'ing�nieurs. Il int�ressera �galement les consultants et responsables d'entreprise, � la recherche d'informations pr�cieuses et fiables sur les VPN. Les VPN, ou Virtual Private Networks, permettent aux entreprises de communiquer en temps r�el et de mani�re s�curis�e avec leurs filiales, partenaires ou collaborateurs, tout en en utilisant des r�seaux dit � peu s�rs � comme Internet. Cela revient � constituer de v�ritables r�seaux priv�s de donn�es, en se basant sur des infrastructures publiques de communication. Pour ce faire, les VPN s'appuient sur des m�canismes de cryptographie et de s�curit�, ainsi que sur des protocoles de tunneling, afin de s'assurer que seules les personnes autoris�es ont acc�s � l'information. Ce livre est le fruit de l'exp�rience dans ce domaine des trois auteurs. Il fournit dans un premier temps les notions th�oriques n�cessaires pour comprendre le sujet. Puis il pr�sente les protocoles existants et les outils du march�, pour enfin montrer les diff�rentes �tapes concr�tes d'impl�mentation d'un projet de VPN en entreprise.

[Lire la suite]



 
couverture du livre Guide pratique de s�curit� informatique

Note 4 drapeau
D�tails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Guide pratique de s�curit� informatique

Mise en �uvre sous Windows et Linux

de

R�sum� de l'�diteur

Cet ouvrage s'adresse aux responsables informatique d'entreprises, aux ing�nieurs et responsables syst�mes, r�seaux et s�curit�, ainsi qu'aux �tudiants de 2e et 3e cycles ou en �cole d'ing�nieurs. Les multiples menaces qui p�sent sur les syst�mes informatiques ont essentiellement deux origines. Externe, comme les virus ou l'intrusion. N�anmoins, 10 % des entreprises n'ont toujours pas install� une solution antivirale et pr�s de 50 % n'actualisent pas leur antivirus au moins une fois par semaine ! Interne, comme les erreurs de manipulation, les d�fauts de conception, ou la malveillance. Moins prises en compte que les menaces d'origine externe, elles sont au moins aussi dangereuses puisque pr�s de la moiti� des sinistres leur seraient dus ! L'objectif de cet ouvrage n'est pas de vous proposer � l'arme absolue � en mati�re de s�curit�. Il s'agit avant tout d'un guide pratique regroupant les points � v�rifier en mati�re de s�curit�, les logiciels � utiliser, les sites web � consulter pour trouver des informations compl�mentaires.

�dition : Dunod - 254 pages, 1re �dition, 1er octobre 2005

ISBN10 : 2100487051 - ISBN13 : 9782100487059

Commandez sur www.amazon.fr :

25.65 � TTC (prix �diteur 27.00 � TTC) livraison gratuite !
  • Surveillez vos environnements humains et mat�riels
  • Prot�gez les acc�s aux donn�es
  • Prot�gez vos applications
  • Maintenez vos syst�mes d'exploitation et applicatifs
  • Utilisez des protocoles s�curis�s
  • Prot�gez-vous de l'ext�rieur
  • Essayez-vous � l'audit
Critique du livre par la r�daction cyberzoide le 26 f�vrier 2005
Les auteurs ont r�ussit le tour de force de pr�senter la s�curit� informatique dans sa globalit� dans un ouvrage de taille modeste. Les principaux aspects humains, mat�riels, logiciels et juridiques y sont pr�sent�s assez clairement.

�crit pour les �tudiants et responsables informatiques, il r�alise un tour de table de nombreux aspects de la s�curit� informatique en entreprise, parfois avec force de d�tails techniques et d'exemples concrets de mise en �uvre.

Pour chaque point de s�curit�, les auteurs pr�sentent une liste de logiciels, d'entreprises et de site web de r�f�rence en la mati�re. Chaque concept est associ� � ses termes fran�ais et ses variantes anglaises, permettant au lecteur d�butant de garder le fil de sa lecture.

Cet ouvrage se veut g�n�raliste et convient comme premier abord de la probl�matique de la s�curit� informatique, les ing�nieurs s�curit� devront se tourner vers des ouvrages plus fournis. Il donnera envie aux �tudiants d'approfondir certains aspects sp�cialis�s de la s�curit�.




 Commenter Signaler un probl�me

Avatar de forum forum - Robot Forum https://www.developpez.com
l 03/06/2014 � 22:34
Guide pratique de s�curit� informatique
Mise en �uvre sous Windows et Linux


Cet ouvrage s'adresse aux responsables informatique d'entreprises, aux ing�nieurs et responsables syst�mes, r�seaux et s�curit�, ainsi qu'aux �tudiants de 2e et 3e cycles ou en �cole d'ing�nieurs. Les multiples menaces qui p�sent sur les syst�mes informatiques ont essentiellement deux origines. Externe, comme les virus ou l'intrusion. N�anmoins, 10 % des entreprises n'ont toujours pas install� une solution antivirale et pr�s de 50 % n'actualisent pas leur antivirus au moins une fois par semaine ! Interne, comme les erreurs de manipulation, les d�fauts de conception, ou la malveillance. Moins prises en compte que les menaces d'origine externe, elles sont au moins aussi dangereuses puisque pr�s de la moiti� des sinistres leur seraient dus ! L'objectif de cet ouvrage n'est pas de vous proposer � l'arme absolue � en mati�re de s�curit�. Il s'agit avant tout d'un guide pratique regroupant les points � v�rifier en mati�re de s�curit�, les logiciels � utiliser, les sites web � consulter pour trouver des informations compl�mentaires.

[Lire la suite]



 
couverture du livre La fonction RSSI

Note 4 drapeau
D�tails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

La fonction RSSI

Guide des pratiques et retours d'exp�rience

de

R�sum� de l'�diteur

Cet ouvrage s'adresse aux responsables de la s�curit� des syst�mes d'information, qu'ils aient le titre de RSSI ou qu'ils soient charg�s de cette fonction au sein d'une entreprise. Il int�ressera �galement tous ceux qui dans leur m�tier ont la responsabilit� de veiller � la s�curisation des applications et des donn�es de l'entreprise. L'un des objectifs premiers de cet ouvrage est de changer l'image de la s�curit� pour qu'elle ne soit plus vue comme une contrainte mais comme un service. Si tout le monde dans l'entreprise est convaincu que l'application de petits gestes quotidiens peut �viter de grands probl�mes, alors le RSSI a accompli une partie de sa mission. Cet ouvrage est construit en quatre parties : La pr�paration qui d�finit le r�le du RSSI et ses moyens d'action (processus de s�curit�, roadmap s�curit�, externalisation...). Les principes de base qui pr�sentent la d�finition du p�rim�tre, la d�fense en profondeur des syst�mes et des applications, les audits, les plans de corrections des vuln�rabilit�s du SI. Les exp�riences op�rationnelles qui expliquent comment faire face � quatre situations r�elles auxquelles sont confront�s les RSSI : l'authentification forte, la mobilit�, le Wi-Fi et enfin le spam. Les moyens de contr�le (tests intrusifs, tableaux de bord...) qui permettent de s'assurer de la robustesse des protections.

�dition : Dunod - 269 pages, 1re �dition, 1er janvier 2007

ISBN10 : 2100502182 - ISBN13 : 9782100502189

Commandez sur www.amazon.fr :

33.25 � TTC (prix �diteur 35.00 � TTC) livraison gratuite !
  • LA PREPARATION
    • Processus s�curit� et indicateurs de performance
    • Mission d'un RSSI
    • La roadmap s�curit�
    • Charte individuelle relative � la s�curit�
    • Externalisation des services IT
  • LES FONDAMENTAUX
    • Politique de filtrage des pare-feu
    • Politiques techniques de s�curit�
    • Plateforme d'audit technique
    • M�canismes d'authentification et audit des mots de passe
    • Logs management
    • Veille sur les vuln�rabilit�s et gestion des patchs
  • QUELQUES PROBLEMES OPERATIONNELS
    • D�ploiement de services autour d'une PKI
    • S�curit� et mobilit�
    • Le Wi-Fi
    • Lutte contre les messages ind�sirables
  • LES MOYENS DE CONTROLE
    • Les tests intrusifs
    • Les syst�mes de d�tection d'intrusion
    • Tableaux de bord


Critique du livre par la r�daction cyberzoide le 26 f�vrier 2005
Un RSSI (Responsable de la S�curit� du Syst�me d'Information) �crit aux RSSI ! Ce livre fait un tour d'horizon des probl�mes qui attendent le RSSI. Tr�s bien organis�, le plan permet de se mettre dans la peau du RSSI type et de mieux comprendre l'�tendue de son p�rim�tre d'action : manager, technicien du risque, juriste, expert s�curit� - il est tout � la fois.

L'auteur ne cherche pas � rentrer dans le d�tail de tous les aspects techniques de la s�curit� du SI et renvoie judicieusement � des ouvrages tourn�s vers la technique pour chaque domaine technique particulier (Wi-Fi, IDS, PRA...) car c'est la d�finition du p�rim�tre et surtout la m�thodologie qui importent. D'ailleurs chaque chapitre montrent l'importance de l'organisation du travail entourant chaque aspects du profil du RSSI, la technique pouvant �tre d�l�gu�e aux ing�nieurs syst�mes, r�seaux, BDD, etc. de l'organisation qu'il va chapeauter.

A grand renfort de tableaux et sch�mas didactiques, l'auteur parvient � expliquer tr�s clairement les enjeux qui s'offrent au RSSI et lui montre comment faire passer la s�curit� comme un atout et non plus comme une contrainte co�teuse aupr�s de sa direction.

On regrettera sans doute que si peu de probl�mes op�rationnels soient trait�s et que pr�s de la moiti� d'entre eux ne concernent pas les petites structures.




 Commenter Signaler un probl�me

Avatar de forum forum - Robot Forum https://www.developpez.com
l 03/06/2014 � 22:33
La fonction RSSI
Guide des pratiques et retours d'exp�rience


Cet ouvrage s'adresse aux responsables de la s�curit� des syst�mes d'information, qu'ils aient le titre de RSSI ou qu'ils soient charg�s de cette fonction au sein d'une entreprise. Il int�ressera �galement tous ceux qui dans leur m�tier ont la responsabilit� de veiller � la s�curisation des applications et des donn�es de l'entreprise. L'un des objectifs premiers de cet ouvrage est de changer l'image de la s�curit� pour qu'elle ne soit plus vue comme une contrainte mais comme un service. Si tout le monde dans l'entreprise est convaincu que l'application de petits gestes quotidiens peut �viter de grands probl�mes, alors le RSSI a accompli une partie de sa mission. Cet ouvrage est construit en quatre parties : La pr�paration qui d�finit le r�le du RSSI et ses moyens d'action (processus de s�curit�, roadmap s�curit�, externalisation...). Les principes de base qui pr�sentent la d�finition du p�rim�tre, la d�fense en profondeur des syst�mes et des applications, les audits, les plans de corrections des vuln�rabilit�s du SI. Les exp�riences op�rationnelles qui expliquent comment faire face � quatre situations r�elles auxquelles sont confront�s les RSSI : l'authentification forte, la mobilit�, le Wi-Fi et enfin le spam. Les moyens de contr�le (tests intrusifs, tableaux de bord...) qui permettent de s'assurer de la robustesse des protections.

[Lire la suite]



 
couverture du livre Admin'sys : G�rer son temps

Note 5 drapeau
D�tails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Admin'sys : G�rer son temps

... et interagir efficacement avec son environnement

de
Traducteurs : S�bastien Blondeel

R�sum� de l'�diteur

G�rer son temps : mission impossible pour l'administrateur syst�me ? Comment bien g�rer son temps lorsqu'on est en charge du bon fonctionnement de l'informatique d'une entreprise, qu'il faut tout � la fois r�agir aux urgences et se d�dier en parall�le � d'autres travaux de longue haleine - parfois eux aussi prioritaires ? Tiraill� dans de nombreuses directions � la fois, depuis l'intervention mineure jusqu'au d�pannage critique, l'administrateur syst�me et r�seau doit travailler sans rel�che � la s�curisation et � l'am�lioration du syst�me d'information. C'est pourquoi il doit d�velopper des strat�gies vitales d'optimisation de son temps, afin de s'acquitter de sa mission sereinement ! Ecrit par un expert chevronn� du m�tier, ce manuel livre une vingtaine d'ann�es d'exp�rience sous la forme de pratiques destin�es � qui doit g�rer le quotidien tout en r�agissant aux situations de crise exceptionnelles qui ne manquent pas de se produire. La longue carri�re de l'auteur en administration de r�seau et gestion de serveurs, en s�curit� et en d�veloppement logiciel, lui a fourni la mati�re � de nombreux exemples concrets. Il s'adresse au lecteur depuis la ligne de front - loin d'une th�orie coup�e des r�alit�s qui n'aurait aucune chance de fonctionner sur un r�seau.

�dition : Eyrolles - 257 pages, 1re �dition, 1er ao�t 2007

ISBN10 : 2212119577 - ISBN13 : 9782212119572

Commandez sur www.amazon.fr :

20.90 � TTC (prix �diteur 22.00 � TTC) livraison gratuite !
  1. Les grands principes d'une bonne gestion du temps
  2. Se concentrer malgr� les interruptions
  3. �loge de la routine
  4. La technique du Cycle
  5. Le Cycle : listes de t�ches et emploi du temps
  6. Gestion du calendrier avec le Cycle
  7. Conna�tre ses objectifs dans la vie
  8. D�finir les priorit�s
  9. G�rez votre stress !
  10. G�rer le courrier �lectronique
  11. Ne plus perdre son temps
  12. Documentez !
  13. Automatisez !
Critique du livre par la r�daction cyberzoide le 26 f�vrier 2005
Voici un livre que tous les futurs administrateurs syst�mes ou r�seau devraient connaitre sur le bout des doigts.

L'auteur partage une exp�rience enrichissante et nous livre des conseils forts utiles. Bourr� d'humour, cet ouvrage traite de la gestion du temps tant dans la vie professionnelle que dans la vie personnelle ; car chacun sait qu'un informaticien en cong� reste un informaticien et est tent� de faire du t�l�travail clandestin...

De l'algorithme salvateur d�l�guer, consigner ou ex�cuter au syst�me corriger, r�diger ou campatir en passant par la th�orie du Cycle, l'auteur s'attache � nous inculquer des automatismes et des r�flexes pour am�liorer notre productivit�.

C'est un livre qu'il faudra lire et relire r�guli�rement tant il livre de conseils. Les relectures seront l'occasion de contr�ler apr�s coup le succ�s de leur application. Pour avoir test� personnellement certaines de ces techniques, je peux dire sans d�tour qu'elle m'ont consid�rablement aid�. C'est un livre incroyablement vivant. � recommander !




 Commenter Signaler un probl�me

Avatar de - https://www.developpez.com
l 05/06/2014 � 10:22
Admin'sys : G�rer son temps
... et interagir efficacement avec son environnement


G�rer son temps : mission impossible pour l'administrateur syst�me ? Comment bien g�rer son temps lorsqu'on est en charge du bon fonctionnement de l'informatique d'une entreprise, qu'il faut tout � la fois r�agir aux urgences et se d�dier en parall�le � d'autres travaux de longue haleine - parfois eux aussi prioritaires ? Tiraill� dans de nombreuses directions � la fois, depuis l'intervention mineure jusqu'au d�pannage critique, l'administrateur syst�me et r�seau doit travailler sans rel�che � la s�curisation et � l'am�lioration du syst�me d'information. C'est pourquoi il doit d�velopper des strat�gies vitales d'optimisation de son temps, afin de s'acquitter de sa mission sereinement ! Ecrit par un expert chevronn� du m�tier, ce manuel livre une vingtaine d'ann�es d'exp�rience sous la forme de pratiques destin�es � qui doit g�rer le quotidien tout en r�agissant aux situations de crise exceptionnelles qui ne manquent pas de se produire. La longue carri�re de l'auteur en administration de r�seau et gestion de serveurs, en s�curit� et en d�veloppement logiciel, lui a fourni la mati�re � de nombreux exemples concrets. Il s'adresse au lecteur depuis la ligne de front - loin d'une th�orie coup�e des r�alit�s qui n'aurait aucune chance de fonctionner sur un r�seau.

[Lire la suite]



 
couverture du livre Gestion de la qualit� de service

Note 4 drapeau
D�tails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Gestion de la qualit� de service

R�seaux, serveurs et applications

de
Public vis� : Interm�diaire

R�sum� de l'�diteur

Am�liorer les performances du syst�me d'information de l'entreprise G�rer son infrastructure r�seau pour en optimiser les co�ts, am�liorer les niveaux de service des applications strat�giques, d�velopper la relation client/fournisseur en fixant des engagements de services, planifier l'�volution du syst�me d'information en fonction de la strat�gie globale de l'entreprise, tels sont les objectifs des solutions de mesure et de gestion de la qualit� de service. Mettre en oeuvre une politique de mesure et de gestion de la qualit� de service Apr�s une pr�sentation des notions de qualit� de service et de contrat de service entre client et fournisseur l'auteur passe en revue les m�triques et les outils adapt�s � la mesure de la qualit� de service des r�seaux locaux et �tendus, des serveurs et des applications, des centres d'appel, des intranets et sites e-commerce, etc. La derni�re partie de l'ouvrage, illustr�e de deux �tudes de cas, d�crit les �tapes de mise en place d'une solution compl�te de gestion de la qualit� de service : mod�lisation, choix d'un outil de mesure, tableaux de bord et pr�sentation des donn�es au format Web, gestion des alertes et data mining, etc.

�dition : Eyrolles - 264 pages, 1re �dition, 1er octobre 2000

ISBN10 : 2212092407 - ISBN13 : 9782212092400

Commandez sur www.amazon.fr :

36.77 � TTC (prix �diteur 38.70 � TTC) livraison gratuite !
  1. Comprendre
    1. Organisation, environnement et syst�me d'information
    2. L'assurance qualit�
    3. Le contrat de service
    4. La mesure est un m�tier
  2. Appliquer
    1. Les diff�rents types de m�triques
    2. M�triques du syst�me d'information : les r�seaux
    3. M�triques du syst�me d'information : serveurs et applications
    4. M�triques du syst�me d'information : centres d'appels et helpdesko
    5. M�triques du syst�me d'information : les services
    6. M�triques du syst�me d'information : l'intranet
  3. Mettre en oeuvre
    1. Mettre en place une solution de gestion de la qualit�
    2. Tableaux de bord, collectes et pr�sentation
    3. M�thodologie d'analyse
    4. Les �tapes essentielles de la mise en �uvre
  4. Annexes
    1. Mod�le de contrat de service
    2. Cas d'�tude : UUNET
    3. Cas d'�tude : BNPParibas
    4. Le march�
    5. Les acteurs
    6. D�finitions et glossaire
    7. Pour en savoir plus


Critique du livre par la r�daction cyberzoide le 26 f�vrier 2005
La qualit� de service (QoS : Quality Of Service) est une contrainte �conomique et technique d�signant la propension des syst�mes � d�livrer le service pr�vu et dans les conditions de confort et de s�curit� pr�vues. Le march� des nouvelles technologies ne communique plus seulement sur les prouesses techniques mais aussi et surtout sur la s�curit� et la disponibilit� de ses services. Mais la qualit� de service n'est pas qu'un simple concept, c'est une donn�e num�rique et qualitative mesurable que l'ont doit contr�ler sur laquelle on peut s'engager contractuellement.

Est abord�e dans cet ouvrage, la probl�matique de la mesure et du contr�le de la qualit� des services rendus aux utilisateurs et aux clients, de fa�on simple mais illustr�e par un grand nombre d'exemples.

L'auteur est un professionnel de la mesure de la qualit� de service, il nous fait partager son exp�rience aupr�s des grands comptes. Il s'adresse aux responsables des infrastructures r�seaux afin de les sensibiliser au tournant de la derni�re d�cennie qui impose une gestion quasi industrielle de la qualit� des communications et de disponibilit� des services propos�s en ligne. Les chefs de projet t�l�com mais aussi les ing�nieurs r�seaux, syst�mes et applications d�couvriront un panel de caract�ristiques leur permettant de concevoir des syst�mes au comportement plus facilement mesurable.

Bruno Fouquet explique en quoi les soci�t�s de service doivent s'engager dans une politique de gestion de la qualit� de service et comment la r�aliser. Le cycle d'analyse des besoins et sa mise en applications nous sont pr�sent�s avec clart�. L'auteur fait �galement la part belle aux aspects techniques de la r�colte des m�triques sur les mat�riels d'un r�seau et la mani�re de les exploiter avec un maximum de pertinence. Quels indicateurs sont repr�sentatifs de la qualit� d'un service ? Quelles m�triques utiliser pour les mesurer ? Quelles strat�gie de collecte et de consolidation adopter ? Comment produire les rapports finaux et � destination de quels publics ? Autant de questions pour lesquelles l'auteur vous fournit les cl�s, avec des exemples pratiques � renfort de nombreux sch�mas, graphiques et tableaux de r�sultats significatifs.

Ce ne sont pas seulement les m�thodes qui nous sont livr�es dans ce livre : l'�tude de deux cas concrets nous permet de b�n�ficier du retour sur exp�riences de grands comptes : BNP Paribas et UUNET. On regrettera cependant que le mod�le de contrat de service fournit en annexe soit trop sommaire. De plus, seul le protocole de management de r�seau SNMP est utilis� ici, alors que le SMI du SNIA est en train de le supplanter. La gestion de la qualit� de service est indissociable de la gestion des risques et du suivi des performances d'un syst�me informatique m�me interne � une entreprise ou une collectivit�. D'un abord facile, il permet de comprendre les tenants et aboutissant de la gestion de la qualit� de service. Un tr�s bon ouvrage pour s'initier � cette probl�matique.




 Commenter Signaler un probl�me

Avatar de - https://www.developpez.com
l 05/06/2014 � 10:22
Gestion de la qualit� de service
R�seaux, serveurs et applications


Am�liorer les performances du syst�me d'information de l'entreprise G�rer son infrastructure r�seau pour en optimiser les co�ts, am�liorer les niveaux de service des applications strat�giques, d�velopper la relation client/fournisseur en fixant des engagements de services, planifier l'�volution du syst�me d'information en fonction de la strat�gie globale de l'entreprise, tels sont les objectifs des solutions de mesure et de gestion de la qualit� de service. Mettre en oeuvre une politique de mesure et de gestion de la qualit� de service Apr�s une pr�sentation des notions de qualit� de service et de contrat de service entre client et fournisseur l'auteur passe en revue les m�triques et les outils adapt�s � la mesure de la qualit� de service des r�seaux locaux et �tendus, des serveurs et des applications, des centres d'appel, des intranets et sites e-commerce, etc. La derni�re partie de l'ouvrage, illustr�e de deux �tudes de cas, d�crit les �tapes de mise en place d'une solution compl�te de gestion de la qualit� de service : mod�lisation, choix d'un outil de mesure, tableaux de bord et pr�sentation des donn�es au format Web, gestion des alertes et data mining, etc.

[Lire la suite]



 
couverture du livre L'essentiel de la VOiP

Note 4.5 drapeau
D�tails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

L'essentiel de la VOiP

de
Public vis� : Expert

R�sum� de l'�diteur

Cet ouvrage s'adresse aux professionnels du monde des r�seaux et des t�l�coms, aux �tudiants en informatique et r�seaux, et aux �l�ves ing�nieurs. Aujourd'hui, on ne peut pas pr�tendre avoir quelque comp�tence dans l'univers des t�l�coms sans poss�der de solides notions de base sur la voix sur IP. C'est l'objectif de cet ouvrage de concentrer en un minimum de pages tout ce qu'il faut avoir compris sur les sujets suivants : le codage de la parole, les codeurs audio et vid�o, le protocole H.323, le protocole SIP, le protocole MGCP, les probl�mes propres � la VoIP, la qualit� vocale et la qualit� de service (QoS), le dimensionnement des r�seaux, la technologie Multicast.

�dition : Dunod - 305 pages, 1re �dition, 1er juillet 2005

ISBN10 : 2100490230 - ISBN13 : 9782100490233

Commandez sur www.amazon.fr :

23.75 � TTC (prix �diteur 25.00 � TTC) livraison gratuite !
  1. Communications audio et vid�o en mode paquet
  2. Le protocole H.323
  3. Le protocole SIP
  4. Le protocole MGCP
  5. Qualit� vocale
  6. Qualit� de service
  7. Dimensionnement R�seau
Critique du livre par la r�daction C�dric Chatelain le 26 f�vrier 2005
Ce livre est destin� � ceux d'entre vous que les protocoles r�seau et la communication (t�l�phonie et visioconf�rence entre autre) passionnent. Avec l'explosion des moyens de communications comme skype le sujet est de plus en plus d'actualit� et, personnellement je ne l'en trouve que plus int�ressant.

Vous trouverez dans ce livre tous les d�tails � conna�tre sur les principaux protocoles utilis�s en VoIP, leurs forces et leurs faiblesses, l'histoire de leurs �volutions et quelques explications sur la fa�on dont certains standards se sont impos�s. Ce livre tr�s complet aborde la VoIP de mani�re globale en essayant de n'oublier aucun de ses aspects. Par exemple, la partie sur le traitement des signaux DTMF (abord� pour chacun des protocoles) est tr�s instructive. On se rend alors compte qu'une fonctionnalit� qui va de soit en t�l�phonie classique n'est pas toujours si �vidente � g�rer en voix sur IP car elle d�pend de plusieurs facteurs tels les codecs utilis�s et la mani�re de g�rer les connexions. Vous trouverez enfin quelques informations int�ressantes sur les r�seaux IP puisque la VoIP est d'abord une utilisation du r�seau et qu'il faut bien savoir comment se dernier fonctionne et quels sont les travers � �viter.

Il s'agit vraiment d'un tr�s bon livre qui diss�que les protocoles et pr�sente une multitude d'informations utiles sur leur impl�mentation. Il est clair, pr�cis, se lit facilement et fera le bonheur des professionnels de la voix sur IP. Il est complet mais sans fioritures, il va droit au but et aborde l'essentiel.




 Commenter Signaler un probl�me

Avatar de - https://www.developpez.com
l 05/06/2014 � 10:22
L'essentiel de la VOiP


Cet ouvrage s'adresse aux professionnels du monde des r�seaux et des t�l�coms, aux �tudiants en informatique et r�seaux, et aux �l�ves ing�nieurs. Aujourd'hui, on ne peut pas pr�tendre avoir quelque comp�tence dans l'univers des t�l�coms sans poss�der de solides notions de base sur la voix sur IP. C'est l'objectif de cet ouvrage de concentrer en un minimum de pages tout ce qu'il faut avoir compris sur les sujets suivants : le codage de la parole, les codeurs audio et vid�o, le protocole H.323, le protocole SIP, le protocole MGCP, les probl�mes propres � la VoIP, la qualit� vocale et la qualit� de service (QoS), le dimensionnement des r�seaux, la technologie Multicast.

[Lire la suite]



 
couverture du livre SSH, le shell s�curis�

Note 5 drapeau
D�tails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

SSH, le shell s�curis�

La r�f�rence

de
Traducteurs : Eric Jacoboni
Public vis� : Expert

R�sum� de l'�diteur

SSH (Secure SHell) est une application r�seau bas�e sur TCP/IP qui permet de se connecter sur une machine distante et d'effectuer des transferts de fichiers entre machines en toute s�curit�. SSH dispose en outre d'une fonctionnalit� de tunneling unique, qui encapsule les donn�es habituellement �chang�es en clair par les applications sur le r�seau. Avec un chiffrement fort et transparent, une authentification par cl� publique fiable et une architecture client/serveur hautement configurable, SSH assure s�curit� et confidentialit�. Quel que soit le type de r�seau envisag�, SSH offre une connexion extr�mement s�re et robuste, tout en restant simple d'emploi. Le protocole SSH, qui existe sous deux versions et se d�cline en plusieurs impl�mentations libres ou commerciales, est compatible avec la plupart des syst�mes d'exploitation. �crit par des sp�cialistes du sujet, cet ouvrage traite en d�tail du shell s�curis� et d�mythifie les pages de manuels de SSH.
  • SSH1, SSH2, OpenSSH et F-Secure SSH pour Unix, ainsi que les produits pour MS-Windows et Mac OS ;
  • la configuration des serveurs et des clients SSH, tant au niveau syst�me qu'au niveau de l'utilisateur, avec des conseils de configurations pour maximiser la s�curit� ;
  • la gestion avanc�e des cl�s � l'aide des agents, le transfert d'agent et les commandes forc�es ;
  • le transfert (tunneling) des applications TCP et X11, m�me en pr�sence de pare-feux et de traduction des adresses NAT (masquerading) ;
  • l'int�gration de SSH avec Kerberos, PGP, PAM et d'autres logiciels li�s � la s�curit� ;
  • les aspects non document�s des impl�mentations SSH les plus connues ;
  • l'installation et la maintenance des syst�mes SSH ;
  • la r�solution de diff�rents probl�mes, classiques et moins connus.

Que vous communiquiez sur un petit r�seau local ou sur l'Internet (par exemple, si vous vous connectez fr�quemment depuis l'Internet � un r�seau priv�), que vous soyez administrateur syst�me ou utilisateur final, ce livre est fait pour vous !

�dition : O'Reilly - 540 pages, 1re �dition, 1er janvier 2002

ISBN10 : 2841771474 - ISBN13 : 9782841771479

3 x 17 x 24 cm

Commandez sur www.amazon.fr :

49.40 � TTC (prix �diteur 52.00 � TTC) livraison gratuite !
  1. Introduction � SSH
  2. Utilisation de base d'un client
  3. A l'int�rieur de SSH
  4. Installation et configuration � la compilation
  5. Configuration du serveur
  6. Gestion des cl�s et agents
  7. Utilisation avanc�e des clients
  8. Configuration du serveur par compte
  9. Transfert de port et transfert X
  10. Une configuration conseill�e
  11. �tudes de cas
  12. R�solution des probl�mes et FAQ
  13. Survol des autres impl�mentations
  14. Portage sur MS-Windows de SSH1
  15. SecureCRT pour MS-Windows
  16. F-Secure SSH CLient pour MS-Windows et Mac OS
  17. NiftyTelnet SSH pour Mac OS

  1. Page de manuel SSH2 pour sshregex
  2. Guide de r�f�rence rapide pour SSH
Critique du livre par la r�daction cyberzoide le 26 f�vrier 2005
Comme l'indique son titre, ce livre est LA bible de SSH. Les auteurs ont r�ussis l'exploit de s'adresser � un large public non sp�cialiste pour leur expliquer simplement l'usage de SSH pour des op�rations courantes tout en leur inculquant les aspects de s�curit� g�n�raux qui sous-tendent l'utilisation de cet outil.

Les experts et administrateurs syst�mes ne sont pas en reste car cet ouvrage leur est principalement destin� : leur est d�crit comment tirer parti au mieux de SSH. Outre des rappels n�cessaires aux concepts de s�curit� et de chiffrement employ�s avec SSH, toutes les fonctions de SSH sont pass�es en revues : tunneling, d�port X, copies s�curis�s script�s, identit�s multiples...

Les auteurs ont �galement pens� aux d�veloppeurs qui voudraient int�grer la communaut� et enrichir SSH.

Toute la doc et plus encore... D�couvrez les fonctionnalit�s non document�es de SSH ! Mais aussi une FAQ, la page de manuel, un guide de r�f�rence rapide, les autres impl�mentations de SSH et les principaux clients des principales plateformes... Bref, tout pour une prise en main rapide.

Toujours avec le soucis d'exactitude et de clart�, les auteurs ont rassembl� dans ce livre toute l'information � l'usage des architectes, d�veloppeurs et ing�nieurs syst�mes. Il est difficile de tout assimiler d'une traite, mais ce n'est pas son ambition ; selon votre profil, reportez vous aux chapitres qui vous sont utiles : ils seront d�j� bien suffisamment fournis !

C'est la r�f�rence que tout ing�nieur syst�me doit avoir � port� de main sur le bureau. Excellent!




 Commenter Signaler un probl�me

Avatar de - https://www.developpez.com
l 05/06/2014 � 10:22
SSH, le shell s�curis�
La r�f�rence


SSH (Secure SHell) est une application r�seau bas�e sur TCP/IP qui permet de se connecter sur une machine distante et d'effectuer des transferts de fichiers entre machines en toute s�curit�. SSH dispose en outre d'une fonctionnalit� de tunneling unique, qui encapsule les donn�es habituellement �chang�es en clair par les applications sur le r�seau. Avec un chiffrement fort et transparent, une authentification par cl� publique fiable et une architecture client/serveur hautement configurable, SSH assure s�curit� et confidentialit�. Quel que soit le type de r�seau envisag�, SSH offre une connexion extr�mement s�re et robuste, tout en restant simple d'emploi. Le protocole SSH, qui existe sous deux versions et se d�cline en plusieurs impl�mentations libres ou commerciales, est compatible avec la plupart des syst�mes d'exploitation. �crit par des sp�cialistes du sujet, cet ouvrage traite en d�tail du shell s�curis� et d�mythifie les pages de manuels de SSH.
  • SSH1, SSH2, OpenSSH et F-Secure SSH pour Unix, ainsi que les produits pour MS-Windows et Mac OS ;
  • la configuration des serveurs et des clients SSH, tant au niveau syst�me qu'au niveau de l'utilisateur, avec des conseils de configurations pour maximiser la s�curit� ;
  • la gestion avanc�e des cl�s � l'aide des agents, le transfert d'agent et les commandes forc�es ;
  • le transfert (tunneling) des applications TCP et X11, m�me en pr�sence de pare-feux et de traduction des adresses NAT (masquerading) ;
  • l'int�gration de SSH avec Kerberos, PGP, PAM et d'autres logiciels li�s � la s�curit� ;
  • les aspects non document�s des impl�mentations SSH les plus connues ;
  • l'installation et la maintenance des syst�mes SSH ;
  • la r�solution de diff�rents probl�mes, classiques et moins connus.

Que vous communiquiez sur un petit r�seau local ou sur l'Internet (par exemple, si vous vous connectez fr�quemment depuis l'Internet � un r�seau priv�), que vous soyez administrateur syst�me ou utilisateur final, ce livre est fait pour vous !

[Lire la suite]



 
couverture du livre WI-FI

Note 4.5 drapeau
D�tails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

WI-FI

D�ploiement et s�curit�

de

R�sum� de l'�diteur

Apr�s une p�riode d'h�sitation li�e aux questions de s�curit�, les entreprises se lancent aujourd'hui dans le Wi-Fi. L'objectif de ce livre est de vous aider � b�tir un r�seau sans fil professionnel et s�curis�.

La premi�re partie vous permettra de comprendre le Wi-Fi et les rouages de la norme 802.11 : des modulations radio � la gestion de la Q oS (802.11e, WMM). Elle dresse un panorama des technologies alternatives (Bluetooth, UMTS, WiMAX...), du futur du Wi-Fi et des perspectives ouvertes par la voix sur IP sans fil. La deuxi�me partie vous permettra de concevoir et d�ployer un r�seau Wi-Fi de qualit� professionnelle. Vous saurez choisir le mat�riel ad�quat, r�aliser une cartographie radio, g�rer les obstacles et les interf�rences et superviser votre r�seau. La troisi�me partie vous donnera toutes les armes pour s�curiser au mieux votre r�seau sans fil.

Vous conna�trez les attaques possibles, les bonnes pratiques et les technologies pour vous prot�ger : WEP, VPN, 802.1x, WPA et WPA2 (selon la norme 802.11i). Vous d�couvrirez �galement les serveurs d'authentification RADIUS qui sont au c�ur des r�seaux Wi-Fi d'entreprise.

�dition : Dunod - 416 pages, 1re �dition, 1er novembre 2004

ISBN10 : 2100484338 - ISBN13 : 9782100484331

18x25cm

Commandez sur www.amazon.fr :

33.25 � TTC (prix �diteur 35.00 � TTC) livraison gratuite !
  • COMPRENDRE LE WI-FI
    • Contexte et applications du Wi-Fi
    • La norme 802-11 : couches physiques
    • La norme 802-11 : couche MAC
  • DEPLOIEMENT
    • Le mat�riel
    • La couverture radio
  • SECURITE
    • La s�curit� sans fil
    • Le WEP
    • Le 802-1x
    • WPA et WPA2
    • La RADIUS


Critique du livre par la r�daction cyberzoide le 26 f�vrier 2005
L'auteur commence par nous expliquer l'histoire du WI-FI, les raisons �conomiques de sa large diffusion et ses �volutions techniques afin de bien saisir les tenants et aboutissants de cette nouvelle technologie mais aussi de ses limites.

Qu'est-ce que le WI-FI, comment le mettre en �uvre dans la pratique et � quels co�ts ? Comment l'int�grer � des infrastructures h�t�rog�nes d�j� existantes ? Quels sont les avantages et les pi�ges � �viter ? Autant de questions auxquelles l'auteur s'attache � r�pondre avec pr�cision.

Qu'il s'agisse de bien choisir son mat�riel, les outils de s�curit� ou encore de former les usagers au bon usage des points d'acc�s, vous saurez tout sur les meilleurs pratiques de d�ploiement.

Cet ouvrage fournira les cl�s aux d�cideurs et toute la pr�cision n�cessaire aux techniciens. L'�tat de l'art qui est fourni au lecteur est pr�cis et complet. L'auteur pr�sente un tr�s grand nombre d'applications possibles ainsi que les choix d'architectures ad�quats pour profiter du meilleur du WI-FI � co�ts raisonnables. Ainsi, il r�pond � de nombreuses questions sur les choix pratiques et sur les processus d'organisation et de d�ploiement d'un r�seau WI-FI.

Ce livre est une mine d'informations extraordinaire bas�e sur l'exp�rience de l'auteur qui est le responsable technique de la soci�t� qu'il a fond�e et qui offre des prestations de conseils en d�ploiement WI-FI. Les �cueils � �viter, les bonnes questions � se poser lors d'audits, comment r�aliser ses tests de couverture et optimiser les performances : autant de points sensibles que nous d�crypte l'auteur.

Il vous offre assur�ment les cl�s pour comprendre les dessous de la norme 802.11 ainsi que les aspects l�gaux et les diff�rences dans la norme entre les pays. V�ritable concentr� d'informations de premi�re main, il assure parfaitement son r�le de conseil aux DSI (1) et aux ing�nieurs r�seaux.

De plus un glossaire et un index tr�s fournis permettent au lecteur de s'y retrouver parmi les centaines d'acronymes du domaine ! Des r�sum�s et des encadr�s permettent de retenir l'essentiel et de prendre garde aux pi�ges � �viter. Le site du livre livrewifi.com comporte en outre de nombreux liens hypertextes vers des organismes, des �diteurs de logiciels de supervision et des ressources didactiques.

Vous vous sensibiliserez � l'ing�nierie sociale, vous apprendrez les dangers du WarDriving et quelques anecdotes cocasses sur les perturbations possibles des mat�riels Bluetooth et des fours � micro-ondes sur vos installations !




 Commenter Signaler un probl�me

Avatar de ram-0000 ram-0000 - R�dacteur https://www.developpez.com
l 31/03/2013 � 16:52
Wi-Fi - D�ploiement et s�curit�

Apr�s une p�riode d'h�sitation li�e aux questions de s�curit�, les entreprises se lancent aujourd'hui dans le Wi-Fi. L'objectif de ce livre est de vous aider � b�tir un r�seau sans fil professionnel et s�curis�. La premi�re partie vous permettra de comprendre le Wi-Fi et les rouages de la norme 802.11 : des modulations radio � la gestion de la QoS (802.11e, WMM). Elle dresse un panorama des technologies alternatives (Bluetooth, UMTS, WiMAX...), du futur du Wi-Fi et des perspectives ouvertes par la voix sur IP sans fil. La deuxi�me partie vous permettra de concevoir et d�ployer un r�seau Wi-Fi de qualit� professionnelle. Vous saurez choisir le mat�riel ad�quat, r�aliser une cartographie radio, g�rer les obstacles et les interf�rences et superviser votre r�seau. La troisi�me partie vous donnera toutes les armes pour s�curiser au mieux votre r�seau sans fil. Vous conna�trez les attaques possibles, les bonnes pratiques et les technologies pour vous prot�ger : WEP, VPN, 802.1x, WPA et WPA2 (selon la norme 802.11i). Vous d�couvrirez �galement les serveurs d'authentification RADIUS qui sont au c�ur des r�seaux Wi-Fi d'entreprise.

Avez-vous lu ce livre, pensez-vous le lire ?

 
couverture du livre Architecture de l'ordinateur

Note 4 drapeau
D�tails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Architecture de l'ordinateur

de
Traducteurs : Jean-Alain Hernandez et Ren� Joly
Public vis� : D�butant

R�sum� de l'�diteur

a quatri�me �dition de cet ouvrage r�put� reprend le mod�le d'analyse en couches. L'auteur, Andrew Tanenbaum, a d�gag� les six couches qui composent la plupart des syst�mes informatiques, et les analyse tour � tour, depuis la couche physique, relative aux circuits logiques (la plus interne) � la couche application (la plus externe), en passant par la couche microarchitecture et les syst�mes d'exploitation. Afin d'illustrer ses propos, il applique son analyse � quelques machines (Pentium II, UItraSPARC II, picoJava II, ...) et syst�mes d'exploitation, notamment Windows NT et Unix. Il en fait ressortir les caract�ristiques essentielles.

L'�volution du domaine est illustr�e �galement par l'�tude des machines parall�les dans laquelle sont abord�s aussi bien les multiprocesseurs que les multiordinateurs.

Cet ouvrage doit sa renomm�e � son approche p�dagogique et aux nombreuses illustrations qui clarifient les m�canismes mis en jeu. De nombreux exercices permettent au lecteur une application imm�diate des concepts pr�sent�s.

Cet ouvrage int�ressera les �tudiants, les enseignants mais aussi les professionnels de l'informatique d�sireux de suivre les �volutions de l'architecture des ordinateurs.

�dition : Dunod - 638 pages, 4e �dition, 12 janvier 2001

ISBN10 : 210005158X - ISBN13 : 9782100051588

Commandez sur www.amazon.fr :

48.45 � TTC (prix �diteur 51.00 � TTC) livraison gratuite !
  • Introduction
  • Structure d'un ordinateur
  • La couche physique
  • La couche microarchitecture
  • La couche ISA
  • La couche syst�me d'exploitation
  • La couche langage d'assemblage
  • Architectures des ordinateurs parall�les
  • Annexes : num�ration binaire / nombres en virgule flottante / lexique
Critique du livre par la r�daction Matthieu Brucher le 26 f�vrier 2005
La derni�re �dition parle des derni�res avanc�es et architectures utilis�es, par exemple celle du Pentium 4. J'aurai bien aim� la lire, mais j'avais cette version depuis quelques ann�es. J'imagine que lors de la prochaine r�vision, avec l'architecture Core, Andrew Tanenbaum sera aux anges !

Ce livre est en fait tr�s clair, explicite, d�taill�. En sortant de cette lecture, on comprend comment fonctionne un processeur, et c'est difficile de suivre les �volutions actuelles, alors quand un ma�tre comme l'auteur nous donne un cours, on comprend beaucoup mieux! Comme indiqu� pr�c�demment, la derni�re version permet sans doute d'aller un peu plus loin, c'est dommage que ce ne soit pas le cas de cette �dition, mais c'est normal.

Malgr� l'�norme qualit� de ce livre, on sent quand m�me un parti pris d�mesur� pour une architecture particuli�re, la RISC. Effectivement, elle est majoritaire dans le monde non PC - les PowerPC en font plus ou moins partie - mais chaque architecture a ses avantages et ses inconv�nients, et les x86 qui sont aussi utilis�s de plus en plus dans les gros serveurs sont bas�s sur une architecture hybride CISC et un coeur d'ex�cution RISC.

Pour qui veut conna�tre le fonctionnement d'un processeur, ce livre est indispensable. Abordable, �crit clairement, la traduction ne m'a pas paru erron�e, de qualit� donc, et les sujets sont coh�rents, du plus microscopique vers le macroscopique, ce qui fait que l'on comprend le fonctionnement d'un processeur � la fin.




 Commenter Signaler un probl�me

Avatar de Lana.Bauer Lana.Bauer - Expert �minent s�nior https://www.developpez.com
l 31/05/2014 � 7:58
Bonjour,

La r�daction Developpez a lu pour vous ce livre :



Retrouvez les critiques sur la page Livres Hardware.

Merci

 
couverture du livre Architecture de l'ordinateur

Note 4 drapeau
D�tails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Architecture de l'ordinateur

Synth�se de cours et exercices corrig�s

de
Public vis� : Expert

R�sum� de l'�diteur

Cet ouvrage analyse les diff�rents �l�ments qui composent un ordinateur, leur construction ainsi que leurs interactions. Il explique tout d'abord la repr�sentation des nombres et des circuits logiques puis d�crit le processeur et son langage de commande, la m�moire principale, les m�moires cache et virtuelle, les entr�es / sorties. Pour chaque composant, l'auteur montre comment le mat�riel influe sur la programmation (stockage de variables, optimisation) � travers des exemples de code en C et en Java. Un simulateur de processeur est disponible en t�l�chargement, afin que le lecteur puisse tester les programmes d�crits dans le chapitre sur l'assembleur. Les exercices, qui occupent la moiti� du livre, sont int�gralement corrig�s et permettent au lecteur de mettre en �uvre les notions pr�sent�es : �criture de programmes, applications num�riques, construction de circuits logiques. Ce livre s'adresse aux �tudiants de premier cycle universitaire (IUT, BTS, licence) ainsi qu'aux �l�ves des �coles d'ing�nieurs : il se veut un cadre pratique d'apprentissage de l'architecture des ordinateurs mais aussi un outil efficace de r�vision. Il sera �galement pr�cieux aux professionnels d�sireux de parfaire leurs connaissances.

�dition : Pearson Education - 247 pages, 1re �dition, 25 ao�t 2006

ISBN10 : 2744071765 - ISBN13 : 9782744071768

Commandez sur www.amazon.fr :

24.70 � TTC (prix �diteur 26.00 � TTC) livraison gratuite !
  • Repr�sentation des nombres
  • Circuits logiques
  • Ordinateur et processeur
  • Exemple de langage assembleur
  • M�moire
  • M�moire cache
  • M�moire virtuelle
  • Entr�es / sorties
Critique du livre par la r�daction arnolem le 6 f�vrier 2005
Architecture de l'ordinateur est un ouvrage qui explique le fonctionnement d'un ordinateur au niveau microscopique. Emmanuel Lazard, ma�tre de conf�rences � l'universit� Paris IX Dauphine et auteur de ce livre, vous explique les m�canismes internes de l'ordinateur et leurs implications sur le d�veloppement d'applications.

Ce livre plut�t scolaire est compos� de 8 chapitres contenant chacun un condens� de cours et plusieurs exercices int�gralement corrig�s. Ils traitent tout d'abord de la repr�sentation des nombres et des circuits logiques ; suivi du fonctionnement d'un processeur (instructions, UAL, registres,...) et du langage assembleur. Enfin, plusieurs chapitres vous font d�couvrir les diff�rents types de m�moire (ram, rom, cache, virtuelle,...) et les entr�es/sorties.

Tout un menu principalement destin� � des �tudiants de licence ou de cycle de master/ing�nieur. Ce livre est aussi un bon d�part pour la compr�hension de langage bas niveaux.

Ne vous y trompez pas, les concepts trait�s dans ce livre ne seront probablement pas directement applicable dans le monde professionnel, � moins que vous ne d�veloppez des pilotes de p�riph�rique. Ce qui ne vous emp�che pas de prendre un maximum de recul par rapport � du .NET, PHP ou Java pour retrouver les fondements de la programmation.




 Commenter Signaler un probl�me

Avatar de Lana.Bauer Lana.Bauer - Expert �minent s�nior https://www.developpez.com
l 31/05/2014 � 8:01
Bonjour,

La r�daction Developpez a lu pour vous ce livre :

Retrouvez les critiques sur la page Livres Hardware.

Merci

 
couverture du livre Advanced Computer Architecture and Parallel Processing

Note 3 drapeau
D�tails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Advanced Computer Architecture and Parallel Processing

de

R�sum� de l'�diteur

L'architecture des ordinateurs compose avec la configuration physique, la structure logique, les formats, les protocoles et les s�quences op�rationnelles pour traiter des donner, contr�ler la configuration et les op�rations sur un ordinateur. Elle englobe aussi la longueur des mots, le langage machine et les relations entre les parties principales d'un ordinateur ou d'un groupe d'ordinateur. Ce livre propose une couverture orient�e compr�hensibilit� du champ de l'organisation et de l'architecture de l'ordinateur.

�dition : Wiley Interscience - 288 pages, 1re �dition, 1er janvier 2005

ISBN10 : 0471467405 - ISBN13 : 9780471467403

Commandez sur www.amazon.fr :

87.69 � TTC (prix �diteur 87.69 � TTC) livraison gratuite !
  • Introduction to Advanced Computer Architecture and Parallel Processing
  • Multiprocessors Interconnection Networks
  • Performance Analysis of Multiprocessor Architecture
  • Shared Memory Architecture
  • Message Passing Architecture
  • Abstract Models
  • Network Computing
  • Parallel Programming in the Parallel Virtual Machine
  • Message Passing Interface (MPI)
  • Scheduling and Task Allocation
Critique du livre par la r�daction Matthieu Brucher le 26 f�vrier 2006
Trop cher. C'est la premi�re conclusion qui s'impose lorsqu'on compare le prix de ce livre � son nombre de pages. Sa vocation est donc clairement universitaire ou dans une biblioth�que d'entreprise, mais pas chez le particulier.

Maintenant, quand on regarde le contenu de plus pr�s, on se rend compte qu'il est complet, on parle de toutes les architectures existantes ou presque, des moyens de communications - MPI, m�moire partag�e, ... -, mais aussi des calculs des performances d'un groupe d'ordinateurs, comment on peut faire, quelles sont les approximations faites, ...

Une fois qu'on l'a lu, on n'a plus forc�ment besoin de le relire. Les �l�ments cl� plus difficiles � retenir sont naturellement les formules, les autres chapitres sont suffisamment clairs et illustr�s - si besoin est - qu'on se rappelle comment �a marche.

Ce livre est donc pour les designers de groupe d'ordinateurs. Pour les autres, �a reste tout de m�me un tr�s bon moyen d'agr�menter sa culture g�n�rale, si tant est qu'il se trouve dans la biblioth�que scientifique la plus proche.




 Commenter Signaler un probl�me

Avatar de - https://www.developpez.com
l 05/06/2014 � 10:22
Advanced Computer Architecture and Parallel Processing


L'architecture des ordinateurs compose avec la configuration physique, la structure logique, les formats, les protocoles et les s�quences op�rationnelles pour traiter des donner, contr�ler la configuration et les op�rations sur un ordinateur. Elle englobe aussi la longueur des mots, le langage machine et les relations entre les parties principales d'un ordinateur ou d'un groupe d'ordinateur. Ce livre propose une couverture orient�e compr�hensibilit� du champ de l'organisation et de l'architecture de l'ordinateur.

[Lire la suite]



 
couverture du livre Freebox � 200%

Note 5 drapeau
D�tails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Freebox � 200%

de

R�sum� de l'�diteur

On branche et �a marche ? Pas si simple. Voici une deuxi�me �dition orient�e ADSL2+, qui montre en 100 astuces comment am�liorer les performances de sa ligne Freebox, pour l'Internet comme pour la t�l�phonie, que l'on re�oive ou pas la t�l�vision. Vous apprendrez non seulement � optimiser votre connexion, mais aussi � comprendre quelles sont les d�marches susceptibles d'aboutir quand tout va mal.

�dition : O'Reilly - 183 pages, 2e �dition, 1er d�cembre 2005

ISBN10 : 2841773418 - ISBN13 : 9782841773411

15x23cm

Commandez sur www.amazon.fr :

18.05 � TTC (prix �diteur 19.00 � TTC)
  1. Comprendre le concept Freebox
  2. Bien installer et configurer sa connexion Freebox
  3. Utilisation avanc�e de la Freebox
  4. Utiliser et optimiser la t�l�phonie Freebox
  5. Profiter au mieux de la t�l�vision par ADSL et des fonctions multim�dia de la Freebox
  6. Incidents, pannes et probl�mes : petit guide de survie du Freenaute quand tout d�rape
Critique du livre par la r�daction Louis-Guillaume MORAND le 26 f�vrier 2005
Le premier chapitre entre directement dans le vif du sujet en pr�sentant le fournisseur d'acc�s Free, puis pr�sente la Freebox et son fonctionnement de fa�on pr�cise tout en restant simplifi� pour les utilisateurs n�ophytes. On y apprends tout d'abord � l'aide de photographies, � reconnaitre visuellement les diff�rentes versions des Freebox. Puis, chaque connecteur de celle-ci (usb, ethernet, etc) est pr�sent� rapidement. Viens alors la partie la plus int�ressante, c'est-�-dire la pr�sentation interne de la Freebox. Si conna�tre la configuration de celle-ci ne vous sera pas utile dans la configuration et l'utilisation de celle-ci, il est tr�s int�ressant de savoir quelles technologies elle utilise et comment elle fonctionne. Vous aurez ainsi dans ce chapitre, le plaisir de conna�tre un par un chaque composant qui permet de faire de cet simple bo�te, un outil "triple play" (internet, t�l�phonie, t�l�vision) envi� puis repris par d'autres FAI (Fourniseurs d'Acc�s Internet.

Le second chapitre comprenant 15 astuces, permet d'installer et de configurer la Freebox dans presque tous les environnements possibles. Les diff�rentes astuces expliquent tout d'abord comment pr�parer l'environnement technique (pr�paration de la ligne, achat et installation des filtres ADSL, comprendre les informations techniques de la ligne). Puis si elles continuent en expliquant l'installation de la Freebox sous Windows (usb et Ethernet, configuration IP), elles aident aussi � l'installation sous d'autres environnements comme MAC(intosh).

L'utilisation avanc�e, cit�e par l'auteur dans le troisi�me chapitre, signifie principalement la compr�hension le Freebox. Ainsi vous apprendrez � apprendre la signification des diodes de la Freebox aussi bien sur les version 1 et 2, que sur les versions 3 et 4. Vous apprendrez �galement � utiliser ses fonctions de routage, configurer les propri�t�s IP en "dur", personnaliser le DNS, ou encore configurer la Freebox pour utiliser des logiciels de p2p comme Bittorrent.

Plus encore, vous aurez l'immense satisfaction de voir comment acheter un routeur tierce et le configurer tout en utilisant la Freebox en mode passerelle (Gateway).Un peu loin vous verrez comment utiliser les fonctions Wifi de la Freebox, et vous d�couvrirez certains utilitaires comme FreeGo permettant d'avoir les informations principales de votre ligne Freebox.

Entrons dans le domaine que j'estime le plus r�volutionnaire (� l'�poque de sa sortie au moins): la t�l�phonie. Vous aurez ici, le plaisir d'apprendre comment installer la Freebox, soit dans la configuration la plus simple, soit les configurations plus exotiques comme l'utilisation d'un seul combin� pour appeler � la fois sur France Telecom et sur la Freebox ainsi que recevoir les appels des deux lignes sur ce m�me combin�. Dans ce chapitre, vous apprendrez �galement comment configurer chaque option de votre t�l�phonie Freebox: renvoi d'appel, r�pondeur, cacher son num�ro, utiliser la messagerie sur la t�l�vision, envoyer des t�l�copies ou encore comment filtrer la sortie t�l�phone pour avoir la meilleure qualit� audio possible.

La t�l�vision via la Freebox est s�rement la chose la plus "difficile" � mettre en place car elle demande diff�rentes informations, configurations voire m�me l'achat de mat�riel compl�mentaire (carte TV). Heureusement pour nous, ce chapitre est tr�s complet sur le sujet, aussi bien pour l'installation de cette carte t�l� que pour l'utilisation m�me de la Freebox. Ce qui fait de ce chapitre un exemple de perfection de la part de l'auteur, c'est qu'il explique comment trouver sur le net un programme d�taill� dynamique ou m�me comment cr�er un programme pour XMLTV. Les autres sujets abord�s parlent entre autres, de la diffusion de la t�l�vision dans toute la maison, comment utiliser diff�rents t�l�commandes ou autre syst�mes �lectroniques (Palm) pour "piloter" la Freebox, ou autre comment enregistrer la t�l�vision, bref de quoi satisfaire tout freenaute.

Correspondant � son titre, ce chapitre vous servira � r�soudre la plupart de vos probl�mes. Il ne donnera pas sp�cialement la solution et la r�solution de vos probl�mes mais vous aidera � comprendre ceux-ci, � en deviner la cause et utilise les services � votre disposition (hotline, FAQ, newsgroups, etc). Vous saurez comment pr�parer les informations n�cessaires qui vous permettront en un temps minime, de r�pondre et travailler avec la hotline. Vous apprendrez surtout comment utiliser les newsgroups pour y trouver facilement les informations r�pondant � votre probl�me.

Ce tout dernier chapitre d�crit en fait l'utilisation que vous pourriez faire de votre Freebox, plus pr�cis�ment l'utilisation au service d'autrui. L'auteur explique tout d'abord comme ce r�seau de Freebox pourrait servir grave � la VoIP (Voice Over IP) � d�ployer un �norme r�seau t�l�phonique � tr�s faible co�t. Il pr�sente aussi les projets de "ressources partag�s": les projets trouvables sur le net qui consistent � utiliser la puissance de votre ordinateur (projet SETI, �tude de l'ADN, etc).

Je ne peux pas comparer ce livre � d'autres livres du m�me genre car je n'en connais aucun, ni m�me ne sait s'il en existe, n�anmoins, je peux dire que ce livre r�pond parfaitement � nos attentes et m�me plus encore. Il est le livre de poche ou plut�t le couteau suisse de tout personne poss�dant une Freebox et souhaitant utiliser pleinement son potentiel.




 Commenter Signaler un probl�me

Avatar de - https://www.developpez.com
l 05/06/2014 � 10:22
Freebox � 200%


On branche et �a marche ? Pas si simple. Voici une deuxi�me �dition orient�e ADSL2+, qui montre en 100 astuces comment am�liorer les performances de sa ligne Freebox, pour l'Internet comme pour la t�l�phonie, que l'on re�oive ou pas la t�l�vision. Vous apprendrez non seulement � optimiser votre connexion, mais aussi � comprendre quelles sont les d�marches susceptibles d'aboutir quand tout va mal.

[Lire la suite]



 
couverture du livre Plan de continuit� d'activit� et syst�me d'information

Note 4.5 drapeau
D�tails du livre
Sommaire
Critiques (3)
0 commentaire
 
 

Plan de continuit� d'activit� et syst�me d'information

vers l'enterprise r�siliente

de
Public vis� : Interm�diaire

R�sum� de l'�diteur

Le management de la continuit� d'activit� est une discipline �mergente dont l'objectif est de pr�parer l'entreprise � faire face aux crises qui peuvent paralyser ses activit�s. Englobant la continuit� du syst�me d'information, il se mat�rialise dans un plan de continuit� d'activit� (PCA) pragmatique, � jour et test�.
Cet ouvrage s'adresse aux d�cideurs de l'entreprise qui joueront un r�le d�cisif dans cette d�marche ainsi qu'aux ma�tres d'�uvre de la continuit� d'activit� (risk managers, responsables de la s�curit� du syst�me d'information et directeurs des syst�mes d'information).
Structur� en trois parties, il donne une vision strat�gique de la continuit� d'activit� et propose une m�thodologie et un arsenal d'outils pour penser et mettre en �uvre un PCA. La premi�re partie est avant tout destin�e aux d�cideurs qui y trouveront les grands principes du management de la continuit� d'activit�. La deuxi�me partie propose une m�thodologie en vue d'assurer la continuit� d'activit� avec le d�tail des �tapes de sa mise en �uvre : bilan d'impact sur l'activit� (BIA), analyse des risques, tests du PCA... Elle pr�sente aussi des �tudes de cas. La troisi�me partie trace les perspectives d'�volution du management de la continuit� d'activit�.

�dition : Dunod - 277 pages, 1er mai 2006

ISBN10 : 2100496034 - ISBN13 : 9782100496037

Commandez sur www.amazon.fr :

35.15 � TTC (prix �diteur 37.00 � TTC) livraison gratuite !
  1. La probl�matique et les acteurs de la continuit� d'activit�
  2. D�cider la mise en place de la continuit� d'activit�
  3. Mettre en place la continuit� d'activit� : m�thodologie comment�e
  4. Panorama des solutions techniques de secours
  5. Consid�rations techniques sur les solutions de secours
  6. Etudes de cas
  7. Vers un syst�me de management de la continuit� d'activit�
Critique du livre par la r�daction Petrus le 13 juillet 2006
Le sujet ne fait pas l�gion en litt�rature fran�aise, et pour cause, le concept de PCA (Plan de Continuit� d'Activit�) reste une id�e jeune pour l'entrepreunariat hexagonal. Elle l'est moins pour les anglo-saxons et l'industrie am�ricaine, du sans doute aux catastrophes en s�rie qui on eu lieues ces derni�re ann�es (Terrorisme, catastrophes naturelles, accidents �cologiques). Une premi�re partie de l'ouvrage s'appuie sur un certains nombre d'�tudes (Eagle Rock Alliance, CLUSIF, Ernst and Young, BCI, OCDE) relatives � l'impact de sinistres, � l'interruption de SI et aux seuils de tol�rance. Puis, Matthieu Bennasar �num�re quelques exemples de r�glementations et normes qui existent sur le sujet dans divers mileux industriels et financiers (B�le II, CRBF-2004-02, le tr�s � la mode Sarbanes-Oxley Act, ISO/TS, TL9000, Good practices Guidelines du BCI). Enfin il red�finit clairement le vocable utilis� et les nuances entre PCA (BCP), PGC (CMP), PRA (IT Contingency Plan), PCO, et Risk Management. Ces 3 premi�res parties sont vraiment tr�s int�ressantes et doivent faire partie de votre bagage culturel. La seconde partie s'attache � d�crire les m�thodes et outils de la continuit� d'activit� et fourni les cl�s pour bien piloter la mise en oeuvre et le cycle de vie d'un PCA. J'ai particuli�rement appr�ci� la lecture des chapitres 4 et 5 ou de nombreux �l�ments concrets sont donn�s, comme les avantages/inconv�nients des solutions de secours du SI (Cold Sites, Warm Sites, Hot Sites, Mirrored Sites, Mobile Sites), les enjeux des modes de disponibilit� et de tol�rance aux sinistres, les strat�gies de sauvegarde et de restauration des donn�es (RAID, Electronic Vaulting, Remote Journaling, Shadowing, Mirroring, Virtualisation du stockage : SAN, NAS, DAS). Le livre est tr�s bien �crit, le plan est clair, pas �vident sur ce type de sujet. Si vous �tes en charge d'un projet orient� BCM/PCA, directeur informatique, ing�nieur qualit�, ce livre est fait pour vous !.
Critique du livre par la r�daction cyberzoide le 26 f�vrier 2005
C'est un livre d'une grande richesse qui demande � �tre relu un grand nombre de fois tant il est dense. Ces deux points forts sont : le retour d'exp�riences de l'auteur dans la cr�ation de PCA (plan de continuit� d'activit�) et ses conseils m�thodologiques tr�s pr�cis.

Cet ouvrage est un guide m�thodologique pr�sentant les probl�matiques organisationnelles, logistiques, techniques, humaines et juridiques de la continuit� de l'activit� �conomique d'une entreprise, notamment au travers de son syst�me d'information, mais pas seulement. Au travers d'�tudes de cas, le lecteur met en application les conseils prodigu�s tout au long de l'ouvrage.

L'auteur convainc ais�ment le lecteur de la n�cessit� de se pr�munir des catastrophes pouvant mettre en p�ril son activit�, mais plus fort encore, il explique pr�cis�ment comment s'organiser pour concevoir un PCA efficace. A conseiller aux directions informatiques de toute urgence.
Critique du livre par la r�daction C�dric Chatelain le 26 f�vrier 2005
Ce livre a le grand m�rite d'aborder un sujet bien trop consid�r� dans le monde de l'informatique : la reprise et la continuit� d'activit�. Il aborde ce sujet en allant bien au del� de la technique.

L'autre point fort de ce livre est de laisser entendre que les PRA/PCA doivent prendre en compte tous les risques possibles. En lisant les retours d'exp�riences on prend conscience du fait que l'on ne peut pas tout ma�triser et qu'il faut prendre en compte le plus de risques possibles, ce que l'on omet assez souvent par sous-estimation de leur probabilit�.

Ce livre est � placer entre toutes les mains, du DSI au programmeur, car la gestion du risque, si elle doit se d�cider au plus haut point, est l'affaire de tous.




 Commenter Signaler un probl�me

Avatar de forum forum - Robot Forum https://www.developpez.com
l 05/06/2014 � 10:22
Plan de continuit� d'activit� et syst�me d'information
vers l'enterprise r�siliente


Le management de la continuit� d'activit� est une discipline �mergente dont l'objectif est de pr�parer l'entreprise � faire face aux crises qui peuvent paralyser ses activit�s. Englobant la continuit� du syst�me d'information, il se mat�rialise dans un plan de continuit� d'activit� (PCA) pragmatique, � jour et test�.
Cet ouvrage s'adresse aux d�cideurs de l'entreprise qui joueront un r�le d�cisif dans cette d�marche ainsi qu'aux ma�tres d'�uvre de la continuit� d'activit� (risk managers, responsables de la s�curit� du syst�me d'information et directeurs des syst�mes d'information).
Structur� en trois parties, il donne une vision strat�gique de la continuit� d'activit� et propose une m�thodologie et un arsenal d'outils pour penser et mettre en �uvre un PCA. La premi�re partie est avant tout destin�e aux d�cideurs qui y trouveront les grands principes du management de la continuit� d'activit�. La deuxi�me partie propose une m�thodologie en vue d'assurer la continuit� d'activit� avec le d�tail des �tapes de sa mise en �uvre : bilan d'impact sur l'activit� (BIA), analyse des risques, tests du PCA... Elle pr�sente aussi des �tudes de cas. La troisi�me partie trace les perspectives d'�volution du management de la continuit� d'activit�.

[Lire la suite]



 
couverture du livre DNS et BIND

Note 3.5 drapeau
D�tails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

DNS et BIND

de
Public vis� : Interm�diaire

R�sum� de l'�diteur

DNS et BIND d�crit en d�tail l'une des composantes fondamentales des r�seaux TCP/IP en g�n�ral et de l'Internet en particulier; le syst�me de r�solution de noms, alias DNS (Domain Name System). C'est gr�ce � cette base d'informations distribu�e qu'il est possible de traduire des noms de machines en adresses IP, de ne pas se tromper de destinataire lors de la distribution de courrier, etc. Comme le soulignent les auteurs dans la pr�face, si vous utilisez Internet, vous utilisez aussi DNS, m�me sans le savoir.

BIND est l'impl�mentation la plus r�pandue du DNS. On la trouve sur la plupart des syst�mes Unix et MS-Windows. La quatri�me �dition de cet ouvrage couvre � la fois la version 9.1.0 de BIND, qui offre de nombreuses fonctionnalit�s nouvelles et importantes, et BIND 8.2.3, autour de laquelle sont encore construits la plupart des produits commerciaux actuels. Les versions ant�rieures, 4.8.3 et 4.9, sont �galement trait�es lorsque cela s'av�re n�cessaire.

Citons quelques-uns des nombreux sujets abord�s dans DNS et BIND:
  • Qu'est-ce que le DNS et quand est-il n�cessaire?
  • Comment se faire sa place dans l'espace de noms de l'internet?
  • Mise en oeuvre de serveurs de nom et configuration des machines du r�seau pour qu'elles b�n�ficient des services du DNS.
  • Utilisation des enregistrement MX pour router le courrier
  • Division de domaines.
  • S�curit� des serveurs de noms : comment restreindre l'acc�s au serveur, �viter les transferts de zone non-autoris�s et les serveurs de noms mal configur�s.
  • Nouvelles fonctionnalit�s de BIND 9, dont les points de vue et la correspondance directe et inverse en IPv6.
  • Extensions de s�curit� du DNS (DNSSEC) et des signatures de transactions (TSIG).
  • R�partition de la charge r�seau en associant un nom � plusieurs adresses.
  • Mise � jour dynamique, notification asynchrone de changement de zone et transfert incr�mental de zone.
  • Probl�mes et solutions, utilisation de nslookup, savoir lire les rapports de d�bogage.
  • Programmation: utiliser la librairie du resolver et le module Perl Net::DNS.

Que vous soyez un administrateur impliqu� quotidiennement dans les probl�mes de DNS, ou un utilisateur qui souhaite simplement faire communiquer quelques machines, ce livre vous sera d'une aide pr�cieuse.

�dition : O'Reilly - 486 pages, 4e �dition, 1er janvier 2002

ISBN10 : 2841771504 - ISBN13 : 9782841771509

Commandez sur www.amazon.fr :

49.40 � TTC (prix �diteur 52.00 � TTC) livraison gratuite !
  • Pr�face
  • Contexte
  • Principes du DNS
  • Premiers pas dans la mise en �uvre
  • Mise en oeuvre de BIND
  • DNS et courrier �lectronique
  • Pr�paration des h�tes
  • Exploitation de BIND
  • Expansion de domaine
  • Gestion de sous-domaines
  • Fonctionnalit�s avanc�es
  • S�curit�
  • nslookup et dig
  • Interpr�tation des informations de d�bogage de BIND
  • D�pannage du DNS et de BIND
  • Programmation avec les librairies du service de noms
  • Divers
  • Annexes
Critique du livre par la r�daction Gnux le 26 f�vrier 2005
Voil� un livre qui r�jouira les administrateurs syst�me soucieux du bon fonctionnement de leur DNS. Ce livre, tr�s complet, aborde tous les aspects r�seau du DNS et une grande partie des possibilit�s de sa plus c�l�bre impl�mentation : Bind.

C'est un livre clair mais technique qui requiert des connaissances r�seau bien ancr�es. Le livre � poss�der si votre r�seau utilise Bind...




 Commenter Signaler un probl�me

Avatar de - https://www.developpez.com
l 05/06/2014 � 10:22
DNS et BIND


DNS et BIND d�crit en d�tail l'une des composantes fondamentales des r�seaux TCP/IP en g�n�ral et de l'Internet en particulier; le syst�me de r�solution de noms, alias DNS (Domain Name System). C'est gr�ce � cette base d'informations distribu�e qu'il est possible de traduire des noms de machines en adresses IP, de ne pas se tromper de destinataire lors de la distribution de courrier, etc. Comme le soulignent les auteurs dans la pr�face, si vous utilisez Internet, vous utilisez aussi DNS, m�me sans le savoir.

BIND est l'impl�mentation la plus r�pandue du DNS. On la trouve sur la plupart des syst�mes Unix et MS-Windows. La quatri�me �dition de cet ouvrage couvre � la fois la version 9.1.0 de BIND, qui offre de nombreuses fonctionnalit�s nouvelles et importantes, et BIND 8.2.3, autour de laquelle sont encore construits la plupart des produits commerciaux actuels. Les versions ant�rieures, 4.8.3 et 4.9, sont �galement trait�es lorsque cela s'av�re n�cessaire.

Citons quelques-uns des nombreux sujets abord�s dans DNS et BIND:
[*]Qu'est-ce que le DNS et quand est-il n�cessaire?
[*]Comment se faire sa place dans l'espace de noms de l'internet?
[*]Mise en oeuvre de serveurs de nom et configuration des machines du r�seau pour qu'elles b�n�ficient des services du DNS.
[*]Utilisation des enregistrement MX pour router le courrier
[*]Division de domaines.
[*]S�curit� des serveurs de noms : comment restreindre l'acc�s au serveur, �viter les transferts de zone non-autoris�s et les serveurs de noms mal configur�s.
[*]Nouvelles fonctionnalit�s de BIND 9, dont les points de vue et la correspondance directe et inverse en IPv6.
[*]Extensions de s�curit� du DNS (DNSSEC) et des signatures de transactions (TSIG).
[*]R�partition de la charge r�seau en associant un nom � plusieurs adresses.
[*]Mise � jour dynamique, notification asynchrone de changement de zone et transfert incr�mental de zone.
[*]Probl�mes et solutions, utilisation de nslookup, savoir lire les rapports de d�bogage.
[*]Programmation: utiliser la librairie du resolver et le module Perl Net:NS.
Que vous soyez un administrateur impliqu� quotidiennement dans les probl�mes de DNS, ou un utilisateur qui souhaite simplement faire communiquer quelques machines, ce livre vous sera d'une aide pr�cieuse.

[Lire la suite]



 
couverture du livre Architecture de l'ordinateur

Note 4 drapeau
D�tails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Architecture de l'ordinateur

de
Public vis� : D�butant

R�sum� de l'�diteur

Cet ouvrage s'adresse aux futurs informaticiens

Son objectif n'est pas de rentrer dans les subtilit�s de l'architecture de tel ou tel processeur, mais de donner les connaissances sur le fonctionnement d'un ordinateur qui permettront � l'informaticien d'optimiser l'efficacit� d'un programme et d'anticiper l'impact d'une modification sur la performance de ce programme.

La premi�re partie explique les circuits combinatoires, les circuits s�quentiels et les m�moires

La seconde partie d�crit un exemple d'architecture simple mais compl�te.

La troisi�me partie introduit des notions comme la m�moire cache, l'adressage virtuel et la multiprogrammation.

Ce cours synth�tique est accompagn� de 50 exercices corrig�s

�dition : Dunod - 209 pages, 1re �dition, 1er janvier 2005

ISBN10 : 2100492144 - ISBN13 : 9782100492145

Commandez sur www.amazon.fr :

18.05 � TTC (prix �diteur 19.00 � TTC) livraison gratuite !
  • Introduction
  • Portes
  • Circuits Combinatoires
  • Expressions logiques
  • Circuits combinatoires classiques
  • Arithm�tique Binaire
  • Circuits pour l'arithm�tique binaire
  • Bascules et bistables
  • Circuits s�quentiels
  • Circuits s�quentiels classiques
  • Logique � trois �tats
  • M�moires
  • �l�ments de base
  • Le premier ordinateur
  • Extensions du premier ordinateur
  • Entr�es/Sorties et interruptions
  • M�moire Cache
  • Multiprogrammation
  • M�moire Virtuelle
  • Annexes
Critique du livre par la r�daction Gnux le 26 f�vrier 2005
Livre court mais n�anmoins complet. Il permet de passer en revue l'ensemble des connaissances n�cessaires � la compr�hension interne d'un ordinateur. Son format de poche lui permet de servir d'aide-m�moire et ses exercices de tremplin d'apprentissage, il convient donc autant � ceux qui veulent s'initier qu'� ceux souhaiter poss�der un petit aide-m�moire au cas o�...




 Commenter Signaler un probl�me

Avatar de - https://www.developpez.com
l 05/06/2014 � 10:22
Architecture de l'ordinateur


Cet ouvrage s'adresse aux futurs informaticiens

Son objectif n'est pas de rentrer dans les subtilit�s de l'architecture de tel ou tel processeur, mais de donner les connaissances sur le fonctionnement d'un ordinateur qui permettront � l'informaticien d'optimiser l'efficacit� d'un programme et d'anticiper l'impact d'une modification sur la performance de ce programme.

La premi�re partie explique les circuits combinatoires, les circuits s�quentiels et les m�moires

La seconde partie d�crit un exemple d'architecture simple mais compl�te.

La troisi�me partie introduit des notions comme la m�moire cache, l'adressage virtuel et la multiprogrammation.

Ce cours synth�tique est accompagn� de 50 exercices corrig�s

[Lire la suite]



 
Critiques de livres
cyberzoide
Expert �minent
(10 livres)
Matthieu Brucher
R�dacteur

(3 livres)
Petrus
Expert confirm�
(3 livres)
cchatelain
Expert �minent
(2 livres)
Gnux
Membre �m�rite
(2 livres)
arnolem
R�dacteur

(1 livre)
gorgonite
R�dacteur / Mod�rateur

(1 livre)
Louis-Guillaume Morand
R�dacteur

(1 livre)
Oppenheimer
Membre �clair�
(1 livre)