
Les meilleurs livres Syst�mes
21 livres et 24 critiques, derni�re mise � jour le 4 septembre 2022 , note moyenne : 4.4
Syst�mes et r�seaux
- Conception des syst�mes d'information - Panorama des m�thodes et techniques
- Zenoss Core Network and System Monitoring
- Les annuaires LDAP - Les annuaires LDAP, m�ta-annaires et e-provinionning
- Les IDS - Les syst�mes de d�tection d'intrusions informatiques
- D�tection d'intrusion de r�seau
- Syst�mes temps r�el de contr�le-commande - Conception et impl�mentation
- Les VPN - Principes, conception et d�ploiement des r�seaux priv�s virtuels
- Guide pratique de s�curit� informatique - Mise en �uvre sous Windows et Linux
- La fonction RSSI - Guide des pratiques et retours d'exp�rience
- Admin'sys : G�rer son temps - ... et interagir efficacement avec son environnement
- Gestion de la qualit� de service - R�seaux, serveurs et applications
- L'essentiel de la VOiP
- SSH, le shell s�curis� - La r�f�rence
- WI-FI - D�ploiement et s�curit�
- Architecture de l'ordinateur
- Architecture de l'ordinateur - Synth�se de cours et exercices corrig�s
- Advanced Computer Architecture and Parallel Processing
- Freebox � 200%
- Plan de continuit� d'activit� et syst�me d'information - vers l'enterprise r�siliente
- DNS et BIND
- Architecture de l'ordinateur



Conception des syst�mes d'information
Panorama des m�thodes et techniques
R�sum� de l'�diteur
L'ouvrage pr�sente un panorama des principales m�thodes et techniques de conception des syst�mes d'information. Chaque chapitre est illustr� par de nombreux exercices.
Pour aider l'�tudiant et le professionnel � s'affranchir d'une approche particuli�re et faciliter leur insertion dans des �quipes de d�veloppement de logiciels, ou leur recyclage, l'ouvrage pr�sente un panorama des phricipales m�thodes et techniques de conception des syst�mes d'information. Il montre qu'un nombre restreint de mod�les de base constitue un socle sur lequel reposent toutes les m�thodes les plus courantes (Merise, SSADM, SADT ou UML)
Apr�s une introduction au d�veloppement de logiciel, l'ouvrage analyse ces mod�les de base au travers de :
- la mod�lisation des donn�es,
- la mod�lisation du comportement,
- la mod�lisation des traitements, et il termine en abordant le probl�me de la v�rification des mod�les. Chaque chapitre est illustr� par de nombreux exercices.
�dition : Ellipses - 320 pages, 1re �dition, 18 janvier 2001
ISBN10 : 272980479X - ISBN13 : 9782729804794
Ce livre, non confin� � une seule m�thode, expose entre autres les r�seaux de Petri, pr�misses aux traitements de donn�es, et qui constituent une application concr�te des matrices.
I. Introduction au d�veloppement du logiciel : M�thodes de d�veloppement - Mod�les de repr�sentation - Processus de d�veloppement - Sp�cifications - Strat�gies de d�veloppement - La qualit� - Validation - Tendances et perspectives du g�nie logiciel
Il. Mod�lisation des donn�es : Le mod�le Entit�s-Associations - Le mod�le E-A-P de base - Extensions possibles - D�marches alternatives - Mod�le relationnel - D�pendances fonctionnelles - Normalisation - D�composition des relations - M�thodologie sur les donn�es - Passage d'un mod�le � l'autre - Conclusion - Exercices
III. Mod�lisation du comportement : Les automates : notions de base, propri�t�s - Premiers pas de la mod�lisation - La composition d'automates - Les automates communicants - Les automates hi�rarchiques - Les r�seaux de PETRI - V�rification de propri�t�s - m�thodologie sur le comportement - Conclusion - Exercices
IV. Mod�lisation des traitements : Le mod�le des Flots de Donn�es - La mod�lisation des traitements avec Merise - L'expression des traitements - Normalisation - L'utilisation de ces mod�les - Du MCT au MOT - Conclusion - Exercices
V. V�rification de mod�les et conclusion : Principes de v�rification - V�rification dans SSADM - V�rification dans Merise - Conclusion - Exercices
Conclusion
Mais l'ouvrage ne se limite pas � ces deux pr�c�dentes m�thodes.
-Mon patron qui m'avait mentionn� une certaine m�thode allemande ("Veter") soit-disant encore plus rigoureuse que Merise; et bien figurez-vous que j'ai retrouv� cette m�thode, simplement �voqu�e, au nom de FEHDER. Alors que m�me les recherches sur le net n'avaient rien donn�!
Mod�lisations expos�es en d�tail: Entit�-Association-Propri�t�s, mod�le relationnel,
CHEN (un pr�cuseur), mod�lisation relationnelle binaire NIAM, SSADM, MCX, Axial (pr�cis� comme n�apportant rien de plus que Merise).
Partie pr�liminaire aux traitement : les comportements, avec notamment les r�seaux de PETRI, dont application des matrices (matrice d�incidence (not�e U), matrice de production (U+), et matrice de consommation (U-)).
La premi�re fois que je vois une application concr�te des matrices.
Puis, une partie Traitements qui commence avec les flots de donn�es, puis avec Merise.
Un ulti�me chapitre propose des v�rifications, notamment pour SSADM et Merise.
Il n�est pas s�r que cet ouvrage sera r�-�dit� en version plus moderne, les deux auteurs se tournant gentiment, d�apr�s ce que j�ai compris, vers l�orient� objet.

L'ouvrage pr�sente un panorama des principales m�thodes et techniques de conception des syst�mes d'information. Chaque chapitre est illustr� par de nombreux exercices.
Pour aider l'�tudiant et le professionnel � s'affranchir d'une approche particuli�re et faciliter leur insertion dans des �quipes de d�veloppement de logiciels, ou leur recyclage, l'ouvrage pr�sente un panorama des phricipales m�thodes et techniques de conception des syst�mes d'information. Il montre qu'un nombre restreint de mod�les de base constitue un socle sur lequel reposent toutes les m�thodes les plus courantes (Merise, SSADM, SADT ou UML)
Apr�s une introduction au d�veloppement de logiciel, l'ouvrage analyse ces mod�les de base au travers de :
- la mod�lisation des donn�es,
- la mod�lisation du comportement,
- la mod�lisation des traitements, et il termine en abordant le probl�me de la v�rification des mod�les. Chaque chapitre est illustr� par de nombreux exercices.
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire � faire ?

Zenoss Core Network and System Monitoring
R�sum� de l'�diteur
Zenoss is an enterprise network and systems management application written in Python/Zope that provides an integrated product for monitoring availability, performance, events and configuration across layers and across platforms. Zenoss provides an AJAX-enabled web interface that allows system administrators to monitor availability, inventory/configuration, performance, and events. Whether you monitor five devices or a thousand devices, Zenoss provides a scalable solution for you.
This book will show you how to work with Zenoss and effectively adapt Zenoss for a System and Network monitoring. Starting with the Zenoss basics, it requires no existing systems management knowledge, and whether or not you can recite MIB trees and OIDs from memory is irrelevant. Advanced users will be able to identify ways in which they can customize the system to do more, while less advanced users will appreciate the ease of use Zenoss provides.
The book contains step-by-step examples to demonstrate Zenoss Core's capabilities. The best approach to using this book is to sit down with Zenoss and apply the examples found in these pages to your system.
�dition : Pack Pusblishing - 280 pages, 1er juin 2008
ISBN10 : 1847194281 - ISBN13 : 9781847194282
- Introduction
- System Architecture
- Installation and Set up
- The Zenoss User Interface
- Device Management
- Status And Performance Monitors
- Event Management
- System Reports
- Settings And Administration
- Extend Zenoss
- Technical Support
- A: Event Attributes
- B: TALES And Device Attributes
De complexit� croissante, le lecteur est pris par la main, et pourra au fur et � mesure installer l'outil, mettre en place un mod�le simple de son r�seau, puis le raffiner jusqu'� coller parfaitement avec le syst�me d'information existant dans son entreprise. Aucune connaissance pointue n'est exig�e pour y parvenir.
Mon seul regret est que les auteurs n'ont pas r�ellement d�taill� la cr�ation "� la main" de son propre plugin (sur le mod�le Nagios ou autre)

Zenoss is an enterprise network and systems management application written in Python/Zope that provides an integrated product for monitoring availability, performance, events and configuration across layers and across platforms. Zenoss provides an AJAX-enabled web interface that allows system administrators to monitor availability, inventory/configuration, performance, and events. Whether you monitor five devices or a thousand devices, Zenoss provides a scalable solution for you.
This book will show you how to work with Zenoss and effectively adapt Zenoss for a System and Network monitoring. Starting with the Zenoss basics, it requires no existing systems management knowledge, and whether or not you can recite MIB trees and OIDs from memory is irrelevant. Advanced users will be able to identify ways in which they can customize the system to do more, while less advanced users will appreciate the ease of use Zenoss provides.
The book contains step-by-step examples to demonstrate Zenoss Core's capabilities. The best approach to using this book is to sit down with Zenoss and apply the examples found in these pages to your system.
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire � faire ?

Les annuaires LDAP
Les annuaires LDAP, m�ta-annaires et e-provinionning
R�sum� de l'�diteur
�dition : Dunod - 334 pages, 2e �dition, 1er juin 2004
ISBN10 : 2100483951 - ISBN13 : 9782100483952
- Comprendre et ma�triser LDAP
- Les annuaires d'entreprise
- Le mod�le de donn�es LDAP
- Protocole, mod�le fonctionnel et mod�le de s�curit�
- Acc�der aux annuaires
- LDAP et Java
- Les autres APIs (Notamment Perl et ADSI)
- Interfaces (LDIF, DSML)
- Exploiter les annuaires
- Les serveurs LDAP
- Les outils d'administration
- LDAP applications
- Annuaires d'entreprise : impl�mentation
- Distribution, r�plication
- Concevoir un annuaire
- Int�gration d'annuaires : m�ta-annuaires et e-provisionning
Cet ouvrage est le parfait manuel du DSI d�sirant d�ployer une solution d'annuaire dans son entreprise. Les processus de gestion, les actions strat�giques, les analyses m�tiers et techniques indispensables � cette mise en oeuvre sont ici tr�s clairement d�crites. Tout est dit pour assurer une interop�rabilit� et une coh�rence maximale des donn�es. Toujours avec le soucis de l'exactitude sans pour autant noyer le lecteur dans des d�tails complexes, les auteurs s'emploient � transmettre les m�thodes et les process permettant au lecteur de s'approprier la technologie des annuaires LDAP. La strat�gie consistant � justifier les choix historiques permet � coup s�r au lecteur d'appr�hender sans difficult� l'univers LDAP.
Une description claire des mod�les des donn�es, du protocole LDAP, des mod�les fonctionnels et de s�curit� assortis de nombreux exemples et m�thodologies �prouv�es offrent aux lecteur un panorama tr�s complet de la technique. Tous les aspects sont abord�s : conception, r�alisation, s�curisation, d�veloppement, interfaces etc. Notamment les derni�res �volutions de la technique comme par exemple les �changes de donn�es reposants sur le XML (format DSML v�hicul� par SOAP). Cette deuxi�me �dition inclut notamment du code C Sharp pour une interrogation d'un annuaire LDAP via le framework .NET. De plus, le d�tail de l'installation, de la configuration et de l'usage des principaux outils du march� (dont OpenLDAP) permet au lecteur de prendre en main facilement un annuaire LDAP.
Bref, des conseils pertinents permettant aux responsables informatiques de mettre en oeuvre en toute s�curit� un annuaire LDAP performant et coh�rent dans un contexte distribu�.
Bien souvent, on a entendu parler de LDAP, mais on a jamais eu vraiment l'occasion de s'y int�resser ou de s'appuyer sur ce syst�me d'annuaires. Mr Cloux et Corvalan pr�sentent donc un petit historique, un survol des caract�ristiques techniques des annuaires, des diff�rents standards, puis on encha�ne directement (Chap 2.) avec l'�tude d�taill�e et fort bien expliqu�e de la structure d'un annuaire LDAP (notions de DIT, DSE, URL LDAP, sch�ma, OID, attributs, syntaxes, classes d'objets). Les diff�rents paragraphes se succ�dent tr�s logiquement et sont illustr�s par de nombreux sch�mas, workflows, diagrammes.
Le chapitre 3 est consacr� � la description du protocole LDAP en lui-m�me et non plus � la structure d'un annuaire, on y aborde des sujets tels que le binding, les fonctions impl�ment�es, les mod�les de s�curit� (TLS, SSL). Pour les d�veloppeurs, 2 chapitres sont consacr�s � la pr�sentation d'exemples de connexions et d'op�rations sur LDAP avec differents langages et API( Java, JLDAP, DSDK, Mozilla::LDAP, Microsoft SDS...).
Pr�c�d� d'explications sur les interfaces (import/export, standard XML) pour LDAP LDIF et DSML, une �tude des impl�mentations serveurs et des outils LDAP est r�alis�e avec entre autre, Sun Java System Directory Server, IBM Tivoli Directory Server, OpenLDAP, AD et AD/AM, les browsers LDAP comme Calendra ou IPlanet, les clients de messageries, le solutions pour SSO (Single Sign On), Tomcat. Enfin les deux derniers chapitres d�taillent les proc�d�s de r�plication et de distribution des annuaires LDAP en milieu h�t�rog�nes, et l'int�gration des annuaires avec les m�ta-annuaires et l'e-provisioning.
Il est important de souligner que dans cet ouvrage, � mes yeux assez complet, un gros travail d'�tude des RFC de l'anc�tre X.500, de LDAP et des drafts satellites a �t� fourni et aidera le lecteur � comprendre les diff�rents niveaux de conformit� des �diteurs de solutions LDAP et les �volutions futures � envisager.


Avez-vous lu ce livre, pensez-vous le lire ?
Les IDS
Les syst�mes de d�tection d'intrusions informatiques
R�sum� de l'�diteur
�dition : Dunod - 261 pages, 1re �dition, 1er f�vrier 2004
ISBN10 : 2100072579 - ISBN13 : 9782100072576
- Rappels essentiels concernant les protocoles
- Pirates et intrusions
- Etudes des principaux types d'attaques
- Petit historique de la d�tection des intrusions
- Classifications des syst�mes
- M�thodes de d�tection
- Les probl�matiques techniques
- IDS et normalisation
- Les techniques anti-IDS
- M�thodologie de conduite d'un projet de d�tection des intrusions
- Pr�sentation de quelques solutions du march�
- Les aspects �conomiques et juridiques de la d�tection d'intrusion
Apr�s une phase de rappel des failles des principaux protocoles de base (TCP, IP, UDP, ICMP), l'auteur revient sur les motivations des pirates et leurs m�thodes. Ensuite, il pr�sente les principaux types d'attaques et se propose de classifier les diff�rents outils de pr�vention et de d�tection des intrusions. Il explique pas � pas le fonctionnement de ces syst�mes et en montre les limites. La pr�sentation des �volutions futures de ces outils montre � quel point cette th�matique de la s�curit� des syst�mes n'en est qu'� ses balbutiements. L'auteur, qui a l'exp�rience de la mise en �uvre de tels outils, pr�sente au lecteur une m�thodologie de conduite d'un projet d'int�gration d'un IDS : que ce soient les �cueils � �viter ou les crit�res de choix parmi les solutions du march�.

[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire � faire ?

D�tection d'intrusion de r�seau
R�sum� de l'�diteur
�dition : Vuibert - 478 pages, 1re �dition, 1er juillet 2004
ISBN10 : 2711748316 - ISBN13 : 9782711748310
17x24cm
- Rappels essentiels concernant les protocoles
- Pirates et intrusions
- Pirates et intrusions
- Petit historique de la d�tection des intrusions
- Classifications des syst�mes
- M�thodes de d�tection
- Les probl�matiques techniques
- IDS et normalisation
- Les techniques anti-IDS
- M�thodologie de conduite d'un projet de d�tection des intrusions
- Pr�sentation de quelques solutions du march�
- Les aspects �conomiques et juridiques de la d�tection d'intrusion
TCP est ensuite d�cortiqu� (application avec TCPDump): Scan ACK, Telnet, piratage d'une session TCP. Jusqu'au chapitre 9, vous appr�henderez les principes et concepts utilis�s en syst�mes d'intrusion (fragmentation, protocoles ICMP, UDP, DNS), et la fa�on d'approcher la d�tection des attaques r�seau:
- L'administrateur et l'analyste r�seau doivent "�couter" et �tudier leur r�seau en situation normale, afin de conna�tre son trafic "standard", et les diff�rentes trames qui y circulent.
- Reconna�tre un Stimuli d'une r�ponse, etc...
Tout au long de l'ouvrage, vous aurez une description pr�cise de nombreuses attaques: Smurf, Tribe Flood Network, Loki, WinFreeze, le ver RingZero, attaque SYN, technique de Mitnick. Il est �videmment plus pratique dans se type d'ouvrage tr�s technique, d'avoir sous la souris un r�seau � sniffer, ainsi que les autres outils ad�quats.
Les auteurs d�taillent ensuite TCPDump (Sniffer) et Snort (IDS, r�gles et options) dans les chapitres 13 et 14. Il est bien sur int�ressant de d�tecter les intrusions , mais encore plus simple de les pr�venir/anticiper, d'�laborer une proc�dure formelle de r�solution, et mettre en place une strat�gie de s�curit� efficace. C'est � ces questions que les chapitres 15 � 20 sont destin�s. Ils vous aideront � g�rer les risques et � mesurer la s�v�rit� d'une attaque, � d�velopper une technique de d�tection efficace et, in fine, � faire de vous un analyste r�seau convaincant.
Bref, un livre dont j'ai trouv� la lecture tr�s agr�able et int�ressante. Le contenu technique est tr�s correct, les exemples nombreux.


Avez-vous lu ce livre, pensez-vous le lire ?
Syst�mes temps r�el de contr�le-commande
Conception et impl�mentation
R�sum� de l'�diteur
�dition : Dunod - 568 pages, 1re �dition, 1er avril 2005
ISBN10 : 2100078933 - ISBN13 : 9782100078936
- D�veloppement des syst�mes de contr�le-commande
- Sp�cification selon la m�thode SA-RT
- Conception selon la m�thode DARTS
- Architectures syst�mes
- Ex�cutifs temps r�el
- Programmation des syst�mes multit�che
- Traitement complet d'une application industrielle
- �tude avanc�e des syst�mes temps r�el
Le livre couvre donc toute la mise en place d'un syst�me temps r�el. Le livre commence par proposer les diff�rentes m�thodes d'analyse d'un tel syst�me et les outils pour arriver � un mod�lisation correcte. Les exemples propos�s sont certes simples, mais il s'agit d'un livre d'introduction. Un historique des m�thodes est aussi propos� ainsi que des diff�rents avantages et inconv�nients de celles-ci.
La partie d�di�e au mat�riel est un peu en demi-teinte. Certaines impr�cisions nuisent au r�cit (les microprocesseurs ne sont pas des processeurs de calculs, ce sont des processeurs g�n�ralistes, les processeurs de calculs sont les DSPs), mais dans l'ensemble la pr�sentation est correcte (on se reportera � d'autres livres sur l'architecture des ordinateurs pour plus de d�tails).
La section consacr�e � la programmation des syst�mes temps-r�el expose l'utilisation du C, d'Ada et de LabVIEW. Chaque exemple d�velopp� par la suite est alors propos� avec chacun d'eux. De plus, les normes des syst�mes d'exploitation temps r�el sont indiqu�es, avec avantages et inconv�nients. Naturellement, les outils des syst�mes multit�ches sont expos�s (verrous, mutex, s�maphore, bo�te aux lettres, ...).
Un livre tr�s complet et explicite sur les syst�mes temps-r�el � poss�der dans toute biblioth�que.

[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire � faire ?

Les VPN
Principes, conception et d�ploiement des r�seaux priv�s virtuels
R�sum� de l'�diteur
�dition : Dunod - 352 pages, 2e �dition, 1er septembre 2005
ISBN10 : 2100491156 - ISBN13 : 9782100491155
Collection InfoPro - 175 x 250 mm
- Comprendre les r�seaux priv�s virtuels
- Concepts techniques
- Conception d'un RPV
- D�ploiement d'un RPV
- Les principales solutions du march�
- Quel avenir pour les RPV ?
Ce libre s'adresse autant aux ing�nieurs charg�s de la r�alisation pratique qu'aux d�cideurs devant choisir une solution VPN. Il permet de faire le tour de la technologie des VPN et est une aide s�rieuse pour la conception d'une architecture VPN.

[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire � faire ?

Guide pratique de s�curit� informatique
Mise en �uvre sous Windows et Linux
R�sum� de l'�diteur
�dition : Dunod - 254 pages, 1re �dition, 1er octobre 2005
ISBN10 : 2100487051 - ISBN13 : 9782100487059
- Surveillez vos environnements humains et mat�riels
- Prot�gez les acc�s aux donn�es
- Prot�gez vos applications
- Maintenez vos syst�mes d'exploitation et applicatifs
- Utilisez des protocoles s�curis�s
- Prot�gez-vous de l'ext�rieur
- Essayez-vous � l'audit
�crit pour les �tudiants et responsables informatiques, il r�alise un tour de table de nombreux aspects de la s�curit� informatique en entreprise, parfois avec force de d�tails techniques et d'exemples concrets de mise en �uvre.
Pour chaque point de s�curit�, les auteurs pr�sentent une liste de logiciels, d'entreprises et de site web de r�f�rence en la mati�re. Chaque concept est associ� � ses termes fran�ais et ses variantes anglaises, permettant au lecteur d�butant de garder le fil de sa lecture.
Cet ouvrage se veut g�n�raliste et convient comme premier abord de la probl�matique de la s�curit� informatique, les ing�nieurs s�curit� devront se tourner vers des ouvrages plus fournis. Il donnera envie aux �tudiants d'approfondir certains aspects sp�cialis�s de la s�curit�.

[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire � faire ?

La fonction RSSI
Guide des pratiques et retours d'exp�rience
R�sum� de l'�diteur
�dition : Dunod - 269 pages, 1re �dition, 1er janvier 2007
ISBN10 : 2100502182 - ISBN13 : 9782100502189
- LA PREPARATION
- Processus s�curit� et indicateurs de performance
- Mission d'un RSSI
- La roadmap s�curit�
- Charte individuelle relative � la s�curit�
- Externalisation des services IT
- LES FONDAMENTAUX
- Politique de filtrage des pare-feu
- Politiques techniques de s�curit�
- Plateforme d'audit technique
- M�canismes d'authentification et audit des mots de passe
- Logs management
- Veille sur les vuln�rabilit�s et gestion des patchs
- QUELQUES PROBLEMES OPERATIONNELS
- D�ploiement de services autour d'une PKI
- S�curit� et mobilit�
- Le Wi-Fi
- Lutte contre les messages ind�sirables
- LES MOYENS DE CONTROLE
- Les tests intrusifs
- Les syst�mes de d�tection d'intrusion
- Tableaux de bord
L'auteur ne cherche pas � rentrer dans le d�tail de tous les aspects techniques de la s�curit� du SI et renvoie judicieusement � des ouvrages tourn�s vers la technique pour chaque domaine technique particulier (Wi-Fi, IDS, PRA...) car c'est la d�finition du p�rim�tre et surtout la m�thodologie qui importent. D'ailleurs chaque chapitre montrent l'importance de l'organisation du travail entourant chaque aspects du profil du RSSI, la technique pouvant �tre d�l�gu�e aux ing�nieurs syst�mes, r�seaux, BDD, etc. de l'organisation qu'il va chapeauter.
A grand renfort de tableaux et sch�mas didactiques, l'auteur parvient � expliquer tr�s clairement les enjeux qui s'offrent au RSSI et lui montre comment faire passer la s�curit� comme un atout et non plus comme une contrainte co�teuse aupr�s de sa direction.
On regrettera sans doute que si peu de probl�mes op�rationnels soient trait�s et que pr�s de la moiti� d'entre eux ne concernent pas les petites structures.

[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire � faire ?

Admin'sys : G�rer son temps
... et interagir efficacement avec son environnement
R�sum� de l'�diteur
�dition : Eyrolles - 257 pages, 1re �dition, 1er ao�t 2007
ISBN10 : 2212119577 - ISBN13 : 9782212119572
- Les grands principes d'une bonne gestion du temps
- Se concentrer malgr� les interruptions
- �loge de la routine
- La technique du Cycle
- Le Cycle : listes de t�ches et emploi du temps
- Gestion du calendrier avec le Cycle
- Conna�tre ses objectifs dans la vie
- D�finir les priorit�s
- G�rez votre stress !
- G�rer le courrier �lectronique
- Ne plus perdre son temps
- Documentez !
- Automatisez !
L'auteur partage une exp�rience enrichissante et nous livre des conseils forts utiles. Bourr� d'humour, cet ouvrage traite de la gestion du temps tant dans la vie professionnelle que dans la vie personnelle ; car chacun sait qu'un informaticien en cong� reste un informaticien et est tent� de faire du t�l�travail clandestin...
De l'algorithme salvateur d�l�guer, consigner ou ex�cuter au syst�me corriger, r�diger ou campatir en passant par la th�orie du Cycle, l'auteur s'attache � nous inculquer des automatismes et des r�flexes pour am�liorer notre productivit�.
C'est un livre qu'il faudra lire et relire r�guli�rement tant il livre de conseils. Les relectures seront l'occasion de contr�ler apr�s coup le succ�s de leur application. Pour avoir test� personnellement certaines de ces techniques, je peux dire sans d�tour qu'elle m'ont consid�rablement aid�. C'est un livre incroyablement vivant. � recommander !

[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire � faire ?

Gestion de la qualit� de service
R�seaux, serveurs et applications
R�sum� de l'�diteur
�dition : Eyrolles - 264 pages, 1re �dition, 1er octobre 2000
ISBN10 : 2212092407 - ISBN13 : 9782212092400
- Comprendre
- Organisation, environnement et syst�me d'information
- L'assurance qualit�
- Le contrat de service
- La mesure est un m�tier
- Appliquer
- Les diff�rents types de m�triques
- M�triques du syst�me d'information : les r�seaux
- M�triques du syst�me d'information : serveurs et applications
- M�triques du syst�me d'information : centres d'appels et helpdesko
- M�triques du syst�me d'information : les services
- M�triques du syst�me d'information : l'intranet
- Mettre en oeuvre
- Mettre en place une solution de gestion de la qualit�
- Tableaux de bord, collectes et pr�sentation
- M�thodologie d'analyse
- Les �tapes essentielles de la mise en �uvre
- Annexes
- Mod�le de contrat de service
- Cas d'�tude : UUNET
- Cas d'�tude : BNPParibas
- Le march�
- Les acteurs
- D�finitions et glossaire
- Pour en savoir plus
Est abord�e dans cet ouvrage, la probl�matique de la mesure et du contr�le de la qualit� des services rendus aux utilisateurs et aux clients, de fa�on simple mais illustr�e par un grand nombre d'exemples.
L'auteur est un professionnel de la mesure de la qualit� de service, il nous fait partager son exp�rience aupr�s des grands comptes. Il s'adresse aux responsables des infrastructures r�seaux afin de les sensibiliser au tournant de la derni�re d�cennie qui impose une gestion quasi industrielle de la qualit� des communications et de disponibilit� des services propos�s en ligne. Les chefs de projet t�l�com mais aussi les ing�nieurs r�seaux, syst�mes et applications d�couvriront un panel de caract�ristiques leur permettant de concevoir des syst�mes au comportement plus facilement mesurable.
Bruno Fouquet explique en quoi les soci�t�s de service doivent s'engager dans une politique de gestion de la qualit� de service et comment la r�aliser. Le cycle d'analyse des besoins et sa mise en applications nous sont pr�sent�s avec clart�. L'auteur fait �galement la part belle aux aspects techniques de la r�colte des m�triques sur les mat�riels d'un r�seau et la mani�re de les exploiter avec un maximum de pertinence. Quels indicateurs sont repr�sentatifs de la qualit� d'un service ? Quelles m�triques utiliser pour les mesurer ? Quelles strat�gie de collecte et de consolidation adopter ? Comment produire les rapports finaux et � destination de quels publics ? Autant de questions pour lesquelles l'auteur vous fournit les cl�s, avec des exemples pratiques � renfort de nombreux sch�mas, graphiques et tableaux de r�sultats significatifs.
Ce ne sont pas seulement les m�thodes qui nous sont livr�es dans ce livre : l'�tude de deux cas concrets nous permet de b�n�ficier du retour sur exp�riences de grands comptes : BNP Paribas et UUNET. On regrettera cependant que le mod�le de contrat de service fournit en annexe soit trop sommaire. De plus, seul le protocole de management de r�seau SNMP est utilis� ici, alors que le SMI du SNIA est en train de le supplanter. La gestion de la qualit� de service est indissociable de la gestion des risques et du suivi des performances d'un syst�me informatique m�me interne � une entreprise ou une collectivit�. D'un abord facile, il permet de comprendre les tenants et aboutissant de la gestion de la qualit� de service. Un tr�s bon ouvrage pour s'initier � cette probl�matique.

[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire � faire ?

L'essentiel de la VOiP
R�sum� de l'�diteur
�dition : Dunod - 305 pages, 1re �dition, 1er juillet 2005
ISBN10 : 2100490230 - ISBN13 : 9782100490233
- Communications audio et vid�o en mode paquet
- Le protocole H.323
- Le protocole SIP
- Le protocole MGCP
- Qualit� vocale
- Qualit� de service
- Dimensionnement R�seau
Vous trouverez dans ce livre tous les d�tails � conna�tre sur les principaux protocoles utilis�s en VoIP, leurs forces et leurs faiblesses, l'histoire de leurs �volutions et quelques explications sur la fa�on dont certains standards se sont impos�s. Ce livre tr�s complet aborde la VoIP de mani�re globale en essayant de n'oublier aucun de ses aspects. Par exemple, la partie sur le traitement des signaux DTMF (abord� pour chacun des protocoles) est tr�s instructive. On se rend alors compte qu'une fonctionnalit� qui va de soit en t�l�phonie classique n'est pas toujours si �vidente � g�rer en voix sur IP car elle d�pend de plusieurs facteurs tels les codecs utilis�s et la mani�re de g�rer les connexions. Vous trouverez enfin quelques informations int�ressantes sur les r�seaux IP puisque la VoIP est d'abord une utilisation du r�seau et qu'il faut bien savoir comment se dernier fonctionne et quels sont les travers � �viter.
Il s'agit vraiment d'un tr�s bon livre qui diss�que les protocoles et pr�sente une multitude d'informations utiles sur leur impl�mentation. Il est clair, pr�cis, se lit facilement et fera le bonheur des professionnels de la voix sur IP. Il est complet mais sans fioritures, il va droit au but et aborde l'essentiel.

[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire � faire ?

SSH, le shell s�curis�
La r�f�rence
R�sum� de l'�diteur
- SSH1, SSH2, OpenSSH et F-Secure SSH pour Unix, ainsi que les produits pour MS-Windows et Mac OS ;
- la configuration des serveurs et des clients SSH, tant au niveau syst�me qu'au niveau de l'utilisateur, avec des conseils de configurations pour maximiser la s�curit� ;
- la gestion avanc�e des cl�s � l'aide des agents, le transfert d'agent et les commandes forc�es ;
- le transfert (tunneling) des applications TCP et X11, m�me en pr�sence de pare-feux et de traduction des adresses NAT (masquerading) ;
- l'int�gration de SSH avec Kerberos, PGP, PAM et d'autres logiciels li�s � la s�curit� ;
- les aspects non document�s des impl�mentations SSH les plus connues ;
- l'installation et la maintenance des syst�mes SSH ;
- la r�solution de diff�rents probl�mes, classiques et moins connus.
Que vous communiquiez sur un petit r�seau local ou sur l'Internet (par exemple, si vous vous connectez fr�quemment depuis l'Internet � un r�seau priv�), que vous soyez administrateur syst�me ou utilisateur final, ce livre est fait pour vous !
�dition : O'Reilly - 540 pages, 1re �dition, 1er janvier 2002
ISBN10 : 2841771474 - ISBN13 : 9782841771479
3 x 17 x 24 cm
- Introduction � SSH
- Utilisation de base d'un client
- A l'int�rieur de SSH
- Installation et configuration � la compilation
- Configuration du serveur
- Gestion des cl�s et agents
- Utilisation avanc�e des clients
- Configuration du serveur par compte
- Transfert de port et transfert X
- Une configuration conseill�e
- �tudes de cas
- R�solution des probl�mes et FAQ
- Survol des autres impl�mentations
- Portage sur MS-Windows de SSH1
- SecureCRT pour MS-Windows
- F-Secure SSH CLient pour MS-Windows et Mac OS
- NiftyTelnet SSH pour Mac OS
- Page de manuel SSH2 pour sshregex
- Guide de r�f�rence rapide pour SSH
Les experts et administrateurs syst�mes ne sont pas en reste car cet ouvrage leur est principalement destin� : leur est d�crit comment tirer parti au mieux de SSH. Outre des rappels n�cessaires aux concepts de s�curit� et de chiffrement employ�s avec SSH, toutes les fonctions de SSH sont pass�es en revues : tunneling, d�port X, copies s�curis�s script�s, identit�s multiples...
Les auteurs ont �galement pens� aux d�veloppeurs qui voudraient int�grer la communaut� et enrichir SSH.
Toute la doc et plus encore... D�couvrez les fonctionnalit�s non document�es de SSH ! Mais aussi une FAQ, la page de manuel, un guide de r�f�rence rapide, les autres impl�mentations de SSH et les principaux clients des principales plateformes... Bref, tout pour une prise en main rapide.
Toujours avec le soucis d'exactitude et de clart�, les auteurs ont rassembl� dans ce livre toute l'information � l'usage des architectes, d�veloppeurs et ing�nieurs syst�mes. Il est difficile de tout assimiler d'une traite, mais ce n'est pas son ambition ; selon votre profil, reportez vous aux chapitres qui vous sont utiles : ils seront d�j� bien suffisamment fournis !
C'est la r�f�rence que tout ing�nieur syst�me doit avoir � port� de main sur le bureau. Excellent!

- SSH1, SSH2, OpenSSH et F-Secure SSH pour Unix, ainsi que les produits pour MS-Windows et Mac OS ;
- la configuration des serveurs et des clients SSH, tant au niveau syst�me qu'au niveau de l'utilisateur, avec des conseils de configurations pour maximiser la s�curit� ;
- la gestion avanc�e des cl�s � l'aide des agents, le transfert d'agent et les commandes forc�es ;
- le transfert (tunneling) des applications TCP et X11, m�me en pr�sence de pare-feux et de traduction des adresses NAT (masquerading) ;
- l'int�gration de SSH avec Kerberos, PGP, PAM et d'autres logiciels li�s � la s�curit� ;
- les aspects non document�s des impl�mentations SSH les plus connues ;
- l'installation et la maintenance des syst�mes SSH ;
- la r�solution de diff�rents probl�mes, classiques et moins connus.
Que vous communiquiez sur un petit r�seau local ou sur l'Internet (par exemple, si vous vous connectez fr�quemment depuis l'Internet � un r�seau priv�), que vous soyez administrateur syst�me ou utilisateur final, ce livre est fait pour vous !
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire � faire ?

WI-FI
D�ploiement et s�curit�
R�sum� de l'�diteur
La premi�re partie vous permettra de comprendre le Wi-Fi et les rouages de la norme 802.11 : des modulations radio � la gestion de la Q oS (802.11e, WMM). Elle dresse un panorama des technologies alternatives (Bluetooth, UMTS, WiMAX...), du futur du Wi-Fi et des perspectives ouvertes par la voix sur IP sans fil. La deuxi�me partie vous permettra de concevoir et d�ployer un r�seau Wi-Fi de qualit� professionnelle. Vous saurez choisir le mat�riel ad�quat, r�aliser une cartographie radio, g�rer les obstacles et les interf�rences et superviser votre r�seau. La troisi�me partie vous donnera toutes les armes pour s�curiser au mieux votre r�seau sans fil.
Vous conna�trez les attaques possibles, les bonnes pratiques et les technologies pour vous prot�ger : WEP, VPN, 802.1x, WPA et WPA2 (selon la norme 802.11i). Vous d�couvrirez �galement les serveurs d'authentification RADIUS qui sont au c�ur des r�seaux Wi-Fi d'entreprise.
�dition : Dunod - 416 pages, 1re �dition, 1er novembre 2004
ISBN10 : 2100484338 - ISBN13 : 9782100484331
18x25cm
- COMPRENDRE LE WI-FI
- Contexte et applications du Wi-Fi
- La norme 802-11 : couches physiques
- La norme 802-11 : couche MAC
- DEPLOIEMENT
- Le mat�riel
- La couverture radio
- SECURITE
- La s�curit� sans fil
- Le WEP
- Le 802-1x
- WPA et WPA2
- La RADIUS
Qu'est-ce que le WI-FI, comment le mettre en �uvre dans la pratique et � quels co�ts ? Comment l'int�grer � des infrastructures h�t�rog�nes d�j� existantes ? Quels sont les avantages et les pi�ges � �viter ? Autant de questions auxquelles l'auteur s'attache � r�pondre avec pr�cision.
Qu'il s'agisse de bien choisir son mat�riel, les outils de s�curit� ou encore de former les usagers au bon usage des points d'acc�s, vous saurez tout sur les meilleurs pratiques de d�ploiement.
Cet ouvrage fournira les cl�s aux d�cideurs et toute la pr�cision n�cessaire aux techniciens. L'�tat de l'art qui est fourni au lecteur est pr�cis et complet. L'auteur pr�sente un tr�s grand nombre d'applications possibles ainsi que les choix d'architectures ad�quats pour profiter du meilleur du WI-FI � co�ts raisonnables. Ainsi, il r�pond � de nombreuses questions sur les choix pratiques et sur les processus d'organisation et de d�ploiement d'un r�seau WI-FI.
Ce livre est une mine d'informations extraordinaire bas�e sur l'exp�rience de l'auteur qui est le responsable technique de la soci�t� qu'il a fond�e et qui offre des prestations de conseils en d�ploiement WI-FI. Les �cueils � �viter, les bonnes questions � se poser lors d'audits, comment r�aliser ses tests de couverture et optimiser les performances : autant de points sensibles que nous d�crypte l'auteur.
Il vous offre assur�ment les cl�s pour comprendre les dessous de la norme 802.11 ainsi que les aspects l�gaux et les diff�rences dans la norme entre les pays. V�ritable concentr� d'informations de premi�re main, il assure parfaitement son r�le de conseil aux DSI (1) et aux ing�nieurs r�seaux.
De plus un glossaire et un index tr�s fournis permettent au lecteur de s'y retrouver parmi les centaines d'acronymes du domaine ! Des r�sum�s et des encadr�s permettent de retenir l'essentiel et de prendre garde aux pi�ges � �viter. Le site du livre livrewifi.com comporte en outre de nombreux liens hypertextes vers des organismes, des �diteurs de logiciels de supervision et des ressources didactiques.
Vous vous sensibiliserez � l'ing�nierie sociale, vous apprendrez les dangers du WarDriving et quelques anecdotes cocasses sur les perturbations possibles des mat�riels Bluetooth et des fours � micro-ondes sur vos installations !


Avez-vous lu ce livre, pensez-vous le lire ?
Architecture de l'ordinateur
R�sum� de l'�diteur
L'�volution du domaine est illustr�e �galement par l'�tude des machines parall�les dans laquelle sont abord�s aussi bien les multiprocesseurs que les multiordinateurs.
Cet ouvrage doit sa renomm�e � son approche p�dagogique et aux nombreuses illustrations qui clarifient les m�canismes mis en jeu. De nombreux exercices permettent au lecteur une application imm�diate des concepts pr�sent�s.
Cet ouvrage int�ressera les �tudiants, les enseignants mais aussi les professionnels de l'informatique d�sireux de suivre les �volutions de l'architecture des ordinateurs.
�dition : Dunod - 638 pages, 4e �dition, 12 janvier 2001
ISBN10 : 210005158X - ISBN13 : 9782100051588
- Introduction
- Structure d'un ordinateur
- La couche physique
- La couche microarchitecture
- La couche ISA
- La couche syst�me d'exploitation
- La couche langage d'assemblage
- Architectures des ordinateurs parall�les
- Annexes : num�ration binaire / nombres en virgule flottante / lexique
Ce livre est en fait tr�s clair, explicite, d�taill�. En sortant de cette lecture, on comprend comment fonctionne un processeur, et c'est difficile de suivre les �volutions actuelles, alors quand un ma�tre comme l'auteur nous donne un cours, on comprend beaucoup mieux! Comme indiqu� pr�c�demment, la derni�re version permet sans doute d'aller un peu plus loin, c'est dommage que ce ne soit pas le cas de cette �dition, mais c'est normal.
Malgr� l'�norme qualit� de ce livre, on sent quand m�me un parti pris d�mesur� pour une architecture particuli�re, la RISC. Effectivement, elle est majoritaire dans le monde non PC - les PowerPC en font plus ou moins partie - mais chaque architecture a ses avantages et ses inconv�nients, et les x86 qui sont aussi utilis�s de plus en plus dans les gros serveurs sont bas�s sur une architecture hybride CISC et un coeur d'ex�cution RISC.
Pour qui veut conna�tre le fonctionnement d'un processeur, ce livre est indispensable. Abordable, �crit clairement, la traduction ne m'a pas paru erron�e, de qualit� donc, et les sujets sont coh�rents, du plus microscopique vers le macroscopique, ce qui fait que l'on comprend le fonctionnement d'un processeur � la fin.

La r�daction Developpez a lu pour vous ce livre :
Retrouvez les critiques sur la page Livres Hardware.
Merci
Architecture de l'ordinateur
Synth�se de cours et exercices corrig�s
R�sum� de l'�diteur
�dition : Pearson Education - 247 pages, 1re �dition, 25 ao�t 2006
ISBN10 : 2744071765 - ISBN13 : 9782744071768
- Repr�sentation des nombres
- Circuits logiques
- Ordinateur et processeur
- Exemple de langage assembleur
- M�moire
- M�moire cache
- M�moire virtuelle
- Entr�es / sorties
Ce livre plut�t scolaire est compos� de 8 chapitres contenant chacun un condens� de cours et plusieurs exercices int�gralement corrig�s. Ils traitent tout d'abord de la repr�sentation des nombres et des circuits logiques ; suivi du fonctionnement d'un processeur (instructions, UAL, registres,...) et du langage assembleur. Enfin, plusieurs chapitres vous font d�couvrir les diff�rents types de m�moire (ram, rom, cache, virtuelle,...) et les entr�es/sorties.
Tout un menu principalement destin� � des �tudiants de licence ou de cycle de master/ing�nieur. Ce livre est aussi un bon d�part pour la compr�hension de langage bas niveaux.
Ne vous y trompez pas, les concepts trait�s dans ce livre ne seront probablement pas directement applicable dans le monde professionnel, � moins que vous ne d�veloppez des pilotes de p�riph�rique. Ce qui ne vous emp�che pas de prendre un maximum de recul par rapport � du .NET, PHP ou Java pour retrouver les fondements de la programmation.

La r�daction Developpez a lu pour vous ce livre :
Retrouvez les critiques sur la page Livres Hardware.
Merci
Advanced Computer Architecture and Parallel Processing
R�sum� de l'�diteur
�dition : Wiley Interscience - 288 pages, 1re �dition, 1er janvier 2005
ISBN10 : 0471467405 - ISBN13 : 9780471467403
- Introduction to Advanced Computer Architecture and Parallel Processing
- Multiprocessors Interconnection Networks
- Performance Analysis of Multiprocessor Architecture
- Shared Memory Architecture
- Message Passing Architecture
- Abstract Models
- Network Computing
- Parallel Programming in the Parallel Virtual Machine
- Message Passing Interface (MPI)
- Scheduling and Task Allocation
Maintenant, quand on regarde le contenu de plus pr�s, on se rend compte qu'il est complet, on parle de toutes les architectures existantes ou presque, des moyens de communications - MPI, m�moire partag�e, ... -, mais aussi des calculs des performances d'un groupe d'ordinateurs, comment on peut faire, quelles sont les approximations faites, ...
Une fois qu'on l'a lu, on n'a plus forc�ment besoin de le relire. Les �l�ments cl� plus difficiles � retenir sont naturellement les formules, les autres chapitres sont suffisamment clairs et illustr�s - si besoin est - qu'on se rappelle comment �a marche.
Ce livre est donc pour les designers de groupe d'ordinateurs. Pour les autres, �a reste tout de m�me un tr�s bon moyen d'agr�menter sa culture g�n�rale, si tant est qu'il se trouve dans la biblioth�que scientifique la plus proche.

[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire � faire ?

Freebox � 200%
R�sum� de l'�diteur
�dition : O'Reilly - 183 pages, 2e �dition, 1er d�cembre 2005
ISBN10 : 2841773418 - ISBN13 : 9782841773411
15x23cm
- Comprendre le concept Freebox
- Bien installer et configurer sa connexion Freebox
- Utilisation avanc�e de la Freebox
- Utiliser et optimiser la t�l�phonie Freebox
- Profiter au mieux de la t�l�vision par ADSL et des fonctions multim�dia de la Freebox
- Incidents, pannes et probl�mes : petit guide de survie du Freenaute quand tout d�rape
Le second chapitre comprenant 15 astuces, permet d'installer et de configurer la Freebox dans presque tous les environnements possibles. Les diff�rentes astuces expliquent tout d'abord comment pr�parer l'environnement technique (pr�paration de la ligne, achat et installation des filtres ADSL, comprendre les informations techniques de la ligne). Puis si elles continuent en expliquant l'installation de la Freebox sous Windows (usb et Ethernet, configuration IP), elles aident aussi � l'installation sous d'autres environnements comme MAC(intosh).
L'utilisation avanc�e, cit�e par l'auteur dans le troisi�me chapitre, signifie principalement la compr�hension le Freebox. Ainsi vous apprendrez � apprendre la signification des diodes de la Freebox aussi bien sur les version 1 et 2, que sur les versions 3 et 4. Vous apprendrez �galement � utiliser ses fonctions de routage, configurer les propri�t�s IP en "dur", personnaliser le DNS, ou encore configurer la Freebox pour utiliser des logiciels de p2p comme Bittorrent.
Plus encore, vous aurez l'immense satisfaction de voir comment acheter un routeur tierce et le configurer tout en utilisant la Freebox en mode passerelle (Gateway).Un peu loin vous verrez comment utiliser les fonctions Wifi de la Freebox, et vous d�couvrirez certains utilitaires comme FreeGo permettant d'avoir les informations principales de votre ligne Freebox.
Entrons dans le domaine que j'estime le plus r�volutionnaire (� l'�poque de sa sortie au moins): la t�l�phonie. Vous aurez ici, le plaisir d'apprendre comment installer la Freebox, soit dans la configuration la plus simple, soit les configurations plus exotiques comme l'utilisation d'un seul combin� pour appeler � la fois sur France Telecom et sur la Freebox ainsi que recevoir les appels des deux lignes sur ce m�me combin�. Dans ce chapitre, vous apprendrez �galement comment configurer chaque option de votre t�l�phonie Freebox: renvoi d'appel, r�pondeur, cacher son num�ro, utiliser la messagerie sur la t�l�vision, envoyer des t�l�copies ou encore comment filtrer la sortie t�l�phone pour avoir la meilleure qualit� audio possible.
La t�l�vision via la Freebox est s�rement la chose la plus "difficile" � mettre en place car elle demande diff�rentes informations, configurations voire m�me l'achat de mat�riel compl�mentaire (carte TV). Heureusement pour nous, ce chapitre est tr�s complet sur le sujet, aussi bien pour l'installation de cette carte t�l� que pour l'utilisation m�me de la Freebox. Ce qui fait de ce chapitre un exemple de perfection de la part de l'auteur, c'est qu'il explique comment trouver sur le net un programme d�taill� dynamique ou m�me comment cr�er un programme pour XMLTV. Les autres sujets abord�s parlent entre autres, de la diffusion de la t�l�vision dans toute la maison, comment utiliser diff�rents t�l�commandes ou autre syst�mes �lectroniques (Palm) pour "piloter" la Freebox, ou autre comment enregistrer la t�l�vision, bref de quoi satisfaire tout freenaute.
Correspondant � son titre, ce chapitre vous servira � r�soudre la plupart de vos probl�mes. Il ne donnera pas sp�cialement la solution et la r�solution de vos probl�mes mais vous aidera � comprendre ceux-ci, � en deviner la cause et utilise les services � votre disposition (hotline, FAQ, newsgroups, etc). Vous saurez comment pr�parer les informations n�cessaires qui vous permettront en un temps minime, de r�pondre et travailler avec la hotline. Vous apprendrez surtout comment utiliser les newsgroups pour y trouver facilement les informations r�pondant � votre probl�me.
Ce tout dernier chapitre d�crit en fait l'utilisation que vous pourriez faire de votre Freebox, plus pr�cis�ment l'utilisation au service d'autrui. L'auteur explique tout d'abord comme ce r�seau de Freebox pourrait servir grave � la VoIP (Voice Over IP) � d�ployer un �norme r�seau t�l�phonique � tr�s faible co�t. Il pr�sente aussi les projets de "ressources partag�s": les projets trouvables sur le net qui consistent � utiliser la puissance de votre ordinateur (projet SETI, �tude de l'ADN, etc).
Je ne peux pas comparer ce livre � d'autres livres du m�me genre car je n'en connais aucun, ni m�me ne sait s'il en existe, n�anmoins, je peux dire que ce livre r�pond parfaitement � nos attentes et m�me plus encore. Il est le livre de poche ou plut�t le couteau suisse de tout personne poss�dant une Freebox et souhaitant utiliser pleinement son potentiel.

[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire � faire ?

Plan de continuit� d'activit� et syst�me d'information
vers l'enterprise r�siliente
R�sum� de l'�diteur
Cet ouvrage s'adresse aux d�cideurs de l'entreprise qui joueront un r�le d�cisif dans cette d�marche ainsi qu'aux ma�tres d'�uvre de la continuit� d'activit� (risk managers, responsables de la s�curit� du syst�me d'information et directeurs des syst�mes d'information).
Structur� en trois parties, il donne une vision strat�gique de la continuit� d'activit� et propose une m�thodologie et un arsenal d'outils pour penser et mettre en �uvre un PCA. La premi�re partie est avant tout destin�e aux d�cideurs qui y trouveront les grands principes du management de la continuit� d'activit�. La deuxi�me partie propose une m�thodologie en vue d'assurer la continuit� d'activit� avec le d�tail des �tapes de sa mise en �uvre : bilan d'impact sur l'activit� (BIA), analyse des risques, tests du PCA... Elle pr�sente aussi des �tudes de cas. La troisi�me partie trace les perspectives d'�volution du management de la continuit� d'activit�.
�dition : Dunod - 277 pages, 1er mai 2006
ISBN10 : 2100496034 - ISBN13 : 9782100496037
- La probl�matique et les acteurs de la continuit� d'activit�
- D�cider la mise en place de la continuit� d'activit�
- Mettre en place la continuit� d'activit� : m�thodologie comment�e
- Panorama des solutions techniques de secours
- Consid�rations techniques sur les solutions de secours
- Etudes de cas
- Vers un syst�me de management de la continuit� d'activit�
Cet ouvrage est un guide m�thodologique pr�sentant les probl�matiques organisationnelles, logistiques, techniques, humaines et juridiques de la continuit� de l'activit� �conomique d'une entreprise, notamment au travers de son syst�me d'information, mais pas seulement. Au travers d'�tudes de cas, le lecteur met en application les conseils prodigu�s tout au long de l'ouvrage.
L'auteur convainc ais�ment le lecteur de la n�cessit� de se pr�munir des catastrophes pouvant mettre en p�ril son activit�, mais plus fort encore, il explique pr�cis�ment comment s'organiser pour concevoir un PCA efficace. A conseiller aux directions informatiques de toute urgence.
L'autre point fort de ce livre est de laisser entendre que les PRA/PCA doivent prendre en compte tous les risques possibles. En lisant les retours d'exp�riences on prend conscience du fait que l'on ne peut pas tout ma�triser et qu'il faut prendre en compte le plus de risques possibles, ce que l'on omet assez souvent par sous-estimation de leur probabilit�.
Ce livre est � placer entre toutes les mains, du DSI au programmeur, car la gestion du risque, si elle doit se d�cider au plus haut point, est l'affaire de tous.

Cet ouvrage s'adresse aux d�cideurs de l'entreprise qui joueront un r�le d�cisif dans cette d�marche ainsi qu'aux ma�tres d'�uvre de la continuit� d'activit� (risk managers, responsables de la s�curit� du syst�me d'information et directeurs des syst�mes d'information).
Structur� en trois parties, il donne une vision strat�gique de la continuit� d'activit� et propose une m�thodologie et un arsenal d'outils pour penser et mettre en �uvre un PCA. La premi�re partie est avant tout destin�e aux d�cideurs qui y trouveront les grands principes du management de la continuit� d'activit�. La deuxi�me partie propose une m�thodologie en vue d'assurer la continuit� d'activit� avec le d�tail des �tapes de sa mise en �uvre : bilan d'impact sur l'activit� (BIA), analyse des risques, tests du PCA... Elle pr�sente aussi des �tudes de cas. La troisi�me partie trace les perspectives d'�volution du management de la continuit� d'activit�.
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire � faire ?

DNS et BIND
R�sum� de l'�diteur
BIND est l'impl�mentation la plus r�pandue du DNS. On la trouve sur la plupart des syst�mes Unix et MS-Windows. La quatri�me �dition de cet ouvrage couvre � la fois la version 9.1.0 de BIND, qui offre de nombreuses fonctionnalit�s nouvelles et importantes, et BIND 8.2.3, autour de laquelle sont encore construits la plupart des produits commerciaux actuels. Les versions ant�rieures, 4.8.3 et 4.9, sont �galement trait�es lorsque cela s'av�re n�cessaire.
Citons quelques-uns des nombreux sujets abord�s dans DNS et BIND:
- Qu'est-ce que le DNS et quand est-il n�cessaire?
- Comment se faire sa place dans l'espace de noms de l'internet?
- Mise en oeuvre de serveurs de nom et configuration des machines du r�seau pour qu'elles b�n�ficient des services du DNS.
- Utilisation des enregistrement MX pour router le courrier
- Division de domaines.
- S�curit� des serveurs de noms : comment restreindre l'acc�s au serveur, �viter les transferts de zone non-autoris�s et les serveurs de noms mal configur�s.
- Nouvelles fonctionnalit�s de BIND 9, dont les points de vue et la correspondance directe et inverse en IPv6.
- Extensions de s�curit� du DNS (DNSSEC) et des signatures de transactions (TSIG).
- R�partition de la charge r�seau en associant un nom � plusieurs adresses.
- Mise � jour dynamique, notification asynchrone de changement de zone et transfert incr�mental de zone.
- Probl�mes et solutions, utilisation de nslookup, savoir lire les rapports de d�bogage.
- Programmation: utiliser la librairie du resolver et le module Perl Net::DNS.
Que vous soyez un administrateur impliqu� quotidiennement dans les probl�mes de DNS, ou un utilisateur qui souhaite simplement faire communiquer quelques machines, ce livre vous sera d'une aide pr�cieuse.
�dition : O'Reilly - 486 pages, 4e �dition, 1er janvier 2002
ISBN10 : 2841771504 - ISBN13 : 9782841771509
- Pr�face
- Contexte
- Principes du DNS
- Premiers pas dans la mise en �uvre
- Mise en oeuvre de BIND
- DNS et courrier �lectronique
- Pr�paration des h�tes
- Exploitation de BIND
- Expansion de domaine
- Gestion de sous-domaines
- Fonctionnalit�s avanc�es
- S�curit�
- nslookup et dig
- Interpr�tation des informations de d�bogage de BIND
- D�pannage du DNS et de BIND
- Programmation avec les librairies du service de noms
- Divers
- Annexes
C'est un livre clair mais technique qui requiert des connaissances r�seau bien ancr�es. Le livre � poss�der si votre r�seau utilise Bind...

BIND est l'impl�mentation la plus r�pandue du DNS. On la trouve sur la plupart des syst�mes Unix et MS-Windows. La quatri�me �dition de cet ouvrage couvre � la fois la version 9.1.0 de BIND, qui offre de nombreuses fonctionnalit�s nouvelles et importantes, et BIND 8.2.3, autour de laquelle sont encore construits la plupart des produits commerciaux actuels. Les versions ant�rieures, 4.8.3 et 4.9, sont �galement trait�es lorsque cela s'av�re n�cessaire.
Citons quelques-uns des nombreux sujets abord�s dans DNS et BIND:
[*]Qu'est-ce que le DNS et quand est-il n�cessaire?
[*]Comment se faire sa place dans l'espace de noms de l'internet?
[*]Mise en oeuvre de serveurs de nom et configuration des machines du r�seau pour qu'elles b�n�ficient des services du DNS.
[*]Utilisation des enregistrement MX pour router le courrier
[*]Division de domaines.
[*]S�curit� des serveurs de noms : comment restreindre l'acc�s au serveur, �viter les transferts de zone non-autoris�s et les serveurs de noms mal configur�s.
[*]Nouvelles fonctionnalit�s de BIND 9, dont les points de vue et la correspondance directe et inverse en IPv6.
[*]Extensions de s�curit� du DNS (DNSSEC) et des signatures de transactions (TSIG).
[*]R�partition de la charge r�seau en associant un nom � plusieurs adresses.
[*]Mise � jour dynamique, notification asynchrone de changement de zone et transfert incr�mental de zone.
[*]Probl�mes et solutions, utilisation de nslookup, savoir lire les rapports de d�bogage.
[*]Programmation: utiliser la librairie du resolver et le module Perl Net:

Que vous soyez un administrateur impliqu� quotidiennement dans les probl�mes de DNS, ou un utilisateur qui souhaite simplement faire communiquer quelques machines, ce livre vous sera d'une aide pr�cieuse.
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire � faire ?

Architecture de l'ordinateur
R�sum� de l'�diteur
Son objectif n'est pas de rentrer dans les subtilit�s de l'architecture de tel ou tel processeur, mais de donner les connaissances sur le fonctionnement d'un ordinateur qui permettront � l'informaticien d'optimiser l'efficacit� d'un programme et d'anticiper l'impact d'une modification sur la performance de ce programme.
La premi�re partie explique les circuits combinatoires, les circuits s�quentiels et les m�moires
La seconde partie d�crit un exemple d'architecture simple mais compl�te.
La troisi�me partie introduit des notions comme la m�moire cache, l'adressage virtuel et la multiprogrammation.
Ce cours synth�tique est accompagn� de 50 exercices corrig�s
�dition : Dunod - 209 pages, 1re �dition, 1er janvier 2005
ISBN10 : 2100492144 - ISBN13 : 9782100492145
- Introduction
- Portes
- Circuits Combinatoires
- Expressions logiques
- Circuits combinatoires classiques
- Arithm�tique Binaire
- Circuits pour l'arithm�tique binaire
- Bascules et bistables
- Circuits s�quentiels
- Circuits s�quentiels classiques
- Logique � trois �tats
- M�moires
- �l�ments de base
- Le premier ordinateur
- Extensions du premier ordinateur
- Entr�es/Sorties et interruptions
- M�moire Cache
- Multiprogrammation
- M�moire Virtuelle
- Annexes

Son objectif n'est pas de rentrer dans les subtilit�s de l'architecture de tel ou tel processeur, mais de donner les connaissances sur le fonctionnement d'un ordinateur qui permettront � l'informaticien d'optimiser l'efficacit� d'un programme et d'anticiper l'impact d'une modification sur la performance de ce programme.
La premi�re partie explique les circuits combinatoires, les circuits s�quentiels et les m�moires
La seconde partie d�crit un exemple d'architecture simple mais compl�te.
La troisi�me partie introduit des notions comme la m�moire cache, l'adressage virtuel et la multiprogrammation.
Ce cours synth�tique est accompagn� de 50 exercices corrig�s
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire � faire ?
