IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Les meilleurs livres Systèmes

21 livres et 24 critiques, dernière mise à jour le 4 septembre 2022 , note moyenne : 4.4

Systèmes et réseaux

  1. Conception des systèmes d'information - Panorama des méthodes et techniques
  2. Zenoss Core Network and System Monitoring
  3. Les annuaires LDAP - Les annuaires LDAP, méta-annaires et e-provinionning
  4. Les IDS - Les systèmes de détection d'intrusions informatiques
  5. Détection d'intrusion de réseau
  6. Systèmes temps réel de contrôle-commande - Conception et implémentation
  7. Les VPN - Principes, conception et déploiement des réseaux privés virtuels
  8. Guide pratique de sécurité informatique - Mise en œuvre sous Windows et Linux
  9. La fonction RSSI - Guide des pratiques et retours d'expérience
  10. Admin'sys : Gérer son temps - ... et interagir efficacement avec son environnement
  11. Gestion de la qualité de service - Réseaux, serveurs et applications
  12. L'essentiel de la VOiP
  13. SSH, le shell sécurisé - La référence
  14. WI-FI - Déploiement et sécurité
  15. Architecture de l'ordinateur
  16. Architecture de l'ordinateur - Synthèse de cours et exercices corrigés
  17. Advanced Computer Architecture and Parallel Processing
  18. Freebox à 200%
  19. Plan de continuité d'activité et système d'information - vers l'enterprise résiliente
  20. DNS et BIND
  21. Architecture de l'ordinateur
couverture du livre Conception des systèmes d'information

Note 5 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Conception des systèmes d'information

Panorama des méthodes et techniques

de
Public visé : Intermédiaire

Résumé de l'éditeur

Niveau B (Bases)
L'ouvrage présente un panorama des principales méthodes et techniques de conception des systèmes d'information. Chaque chapitre est illustré par de nombreux exercices.
Pour aider l'étudiant et le professionnel à s'affranchir d'une approche particulière et faciliter leur insertion dans des équipes de développement de logiciels, ou leur recyclage, l'ouvrage présente un panorama des phricipales méthodes et techniques de conception des systèmes d'information. Il montre qu'un nombre restreint de modèles de base constitue un socle sur lequel reposent toutes les méthodes les plus courantes (Merise, SSADM, SADT ou UML)
Après une introduction au développement de logiciel, l'ouvrage analyse ces modèles de base au travers de :
- la modélisation des données,
- la modélisation du comportement,
- la modélisation des traitements, et il termine en abordant le problème de la vérification des modèles. Chaque chapitre est illustré par de nombreux exercices.

Édition : Ellipses - 320 pages, 1re édition, 18 janvier 2001

ISBN10 : 272980479X - ISBN13 : 9782729804794

Ce livre, non confiné à une seule méthode, expose entre autres les réseaux de Petri, prémisses aux traitements de données, et qui constituent une application concrète des matrices.

Commandez sur www.amazon.fr :

31.00 € TTC (prix éditeur 31.00 € TTC)
Sommaire
I. Introduction au développement du logiciel : Méthodes de développement - Modèles de représentation - Processus de développement - Spécifications - Stratégies de développement - La qualité - Validation - Tendances et perspectives du génie logiciel
Il. Modélisation des données : Le modèle Entités-Associations - Le modèle E-A-P de base - Extensions possibles - Démarches alternatives - Modèle relationnel - Dépendances fonctionnelles - Normalisation - Décomposition des relations - Méthodologie sur les données - Passage d'un modèle à l'autre - Conclusion - Exercices
III. Modélisation du comportement : Les automates : notions de base, propriétés - Premiers pas de la modélisation - La composition d'automates - Les automates communicants - Les automates hiérarchiques - Les réseaux de PETRI - Vérification de propriétés - méthodologie sur le comportement - Conclusion - Exercices
IV. Modélisation des traitements : Le modèle des Flots de Données - La modélisation des traitements avec Merise - L'expression des traitements - Normalisation - L'utilisation de ces modèles - Du MCT au MOT - Conclusion - Exercices
V. Vérification de modèles et conclusion : Principes de vérification - Vérification dans SSADM - Vérification dans Merise - Conclusion - Exercices
Conclusion
Critique du livre par la rédaction Oppenheimer le 27 mai 2015
Lorsqu'on cherche comment concevoir, par exemple, une base de données, on est très vite dirigé sur une approche soi-disant dominante - comme Merise - ou l'autre - comme SSADM - un peu, il faut le dire, en fonction de la région où l'on étudie, comme si la notion de tradition se sécularisait dans le domaine technique (ou peut être parce qu'il a été plus facile de contacteur les auteurs).

Mais l'ouvrage ne se limite pas à ces deux précédentes méthodes.

-Mon patron qui m'avait mentionné une certaine méthode allemande ("Veter") soit-disant encore plus rigoureuse que Merise; et bien figurez-vous que j'ai retrouvé cette méthode, simplement évoquée, au nom de FEHDER. Alors que même les recherches sur le net n'avaient rien donné!

Modélisations exposées en détail: Entité-Association-Propriétés, modèle relationnel,
CHEN (un précuseur), modélisation relationnelle binaire NIAM, SSADM, MCX, Axial (précisé comme n’apportant rien de plus que Merise).

Partie préliminaire aux traitement : les comportements, avec notamment les réseaux de PETRI, dont application des matrices (matrice d’incidence (notée U), matrice de production (U+), et matrice de consommation (U-)).

La première fois que je vois une application concrète des matrices.

Puis, une partie Traitements qui commence avec les flots de données, puis avec Merise.

Un ultième chapitre propose des vérifications, notamment pour SSADM et Merise.

Il n’est pas sûr que cet ouvrage sera ré-édité en version plus moderne, les deux auteurs se tournant gentiment, d’après ce que j’ai compris, vers l’orienté objet.




 Commenter Signaler un problème

Avatar de Francis Walter Francis Walter - Expert éminent sénior https://www.developpez.com
l 27/05/2015 à 18:42
Conception des systèmes d'information
Panorama des méthodes et techniques


Niveau B (Bases)
L'ouvrage présente un panorama des principales méthodes et techniques de conception des systèmes d'information. Chaque chapitre est illustré par de nombreux exercices.
Pour aider l'étudiant et le professionnel à s'affranchir d'une approche particulière et faciliter leur insertion dans des équipes de développement de logiciels, ou leur recyclage, l'ouvrage présente un panorama des phricipales méthodes et techniques de conception des systèmes d'information. Il montre qu'un nombre restreint de modèles de base constitue un socle sur lequel reposent toutes les méthodes les plus courantes (Merise, SSADM, SADT ou UML)
Après une introduction au développement de logiciel, l'ouvrage analyse ces modèles de base au travers de :
- la modélisation des données,
- la modélisation du comportement,
- la modélisation des traitements, et il termine en abordant le problème de la vérification des modèles. Chaque chapitre est illustré par de nombreux exercices.

[Lire la suite]



 
couverture du livre Zenoss Core Network and System Monitoring

Note 4.5 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Zenoss Core Network and System Monitoring

de
Public visé : Expert

Résumé de l'éditeur

For system administrators, network engineers, and security analysts, it is essential to keep a track of network traffic. At some point it will be necessary to read the network traffic directly instead of monitoring application level details. Network security audits, debug network configurations, and usage patterns analyzing can all require network traffic monitoring. This task can be achieved by using network monitoring software, or network sniffers, that sniff the traffic and display it on your computer on the network.
Zenoss is an enterprise network and systems management application written in Python/Zope that provides an integrated product for monitoring availability, performance, events and configuration across layers and across platforms. Zenoss provides an AJAX-enabled web interface that allows system administrators to monitor availability, inventory/configuration, performance, and events. Whether you monitor five devices or a thousand devices, Zenoss provides a scalable solution for you.
This book will show you how to work with Zenoss and effectively adapt Zenoss for a System and Network monitoring. Starting with the Zenoss basics, it requires no existing systems management knowledge, and whether or not you can recite MIB trees and OIDs from memory is irrelevant. Advanced users will be able to identify ways in which they can customize the system to do more, while less advanced users will appreciate the ease of use Zenoss provides.
The book contains step-by-step examples to demonstrate Zenoss Core's capabilities. The best approach to using this book is to sit down with Zenoss and apply the examples found in these pages to your system.

Édition : Pack Pusblishing - 280 pages, 1er juin 2008

ISBN10 : 1847194281 - ISBN13 : 9781847194282

Commandez sur www.amazon.fr :

27.37 € TTC (prix éditeur 32.20 € TTC) livraison gratuite !
  • Introduction
  • System Architecture
  • Installation and Set up
  • The Zenoss User Interface
  • Device Management
  • Status And Performance Monitors
  • Event Management
  • System Reports
  • Settings And Administration
  • Extend Zenoss
  • Technical Support
  • A: Event Attributes
  • B: TALES And Device Attributes
Critique du livre par la rédaction Nicolas Vallée le 1er juin 2009
Présenter de manière suffisamment simple un outil aussi complexe qu'un outil de monitoring réseau pour grosse infrastructure, pour qu'un initié aux bases de l'administration système et réseau puisse comprendre son fonctionnement, tout en restant assez exhaustif pour couvrir la plupart des aspects de cet outil complexe, tel est le challenge réussi avec brio par cet ouvrage.

De complexité croissante, le lecteur est pris par la main, et pourra au fur et à mesure installer l'outil, mettre en place un modèle simple de son réseau, puis le raffiner jusqu'à coller parfaitement avec le système d'information existant dans son entreprise. Aucune connaissance pointue n'est exigée pour y parvenir.

Mon seul regret est que les auteurs n'ont pas réellement détaillé la création "à la main" de son propre plugin (sur le modèle Nagios ou autre)




 Commenter Signaler un problème

Avatar de - https://www.developpez.com
l 05/06/2014 à 10:22
Zenoss Core Network and System Monitoring


For system administrators, network engineers, and security analysts, it is essential to keep a track of network traffic. At some point it will be necessary to read the network traffic directly instead of monitoring application level details. Network security audits, debug network configurations, and usage patterns analyzing can all require network traffic monitoring. This task can be achieved by using network monitoring software, or network sniffers, that sniff the traffic and display it on your computer on the network.
Zenoss is an enterprise network and systems management application written in Python/Zope that provides an integrated product for monitoring availability, performance, events and configuration across layers and across platforms. Zenoss provides an AJAX-enabled web interface that allows system administrators to monitor availability, inventory/configuration, performance, and events. Whether you monitor five devices or a thousand devices, Zenoss provides a scalable solution for you.
This book will show you how to work with Zenoss and effectively adapt Zenoss for a System and Network monitoring. Starting with the Zenoss basics, it requires no existing systems management knowledge, and whether or not you can recite MIB trees and OIDs from memory is irrelevant. Advanced users will be able to identify ways in which they can customize the system to do more, while less advanced users will appreciate the ease of use Zenoss provides.
The book contains step-by-step examples to demonstrate Zenoss Core's capabilities. The best approach to using this book is to sit down with Zenoss and apply the examples found in these pages to your system.

[Lire la suite]



 
couverture du livre Les annuaires LDAP

Note 5 drapeau
Détails du livre
Sommaire
Critiques (2)
0 commentaire
 
 

Les annuaires LDAP

Les annuaires LDAP, méta-annaires et e-provinionning

de
Public visé : Débutant

Résumé de l'éditeur

Les annuaires sont présents dans les systèmes d'information de toutes les entreprises. Ils sont la clé de voûte de l'organisation en réseau, permettant de gérer les accès aux ressources matérielles ou aux fichiers. Le protocole LDAP (Lightweight Directory Access Protocol) est devenu le standard en la matière assurant des connexions jusqu'alors impossibles entre des annuaires de provenances différentes. Ce livre se veut à la fois didactique et pratique. Les auteurs ont rédigé l'ouvrage qu'ils auraient aimé trouver quand ils ont commencé leurs premiers projets avec les annuaires LDAP. Des compléments en ligne sont accessibles sur le site annuairesldap.com, créé et actualisé par les auteurs.

Édition : Dunod - 334 pages, 2e édition, 1er juin 2004

ISBN10 : 2100483951 - ISBN13 : 9782100483952

Commandez sur www.amazon.fr :

33.25 € TTC (prix éditeur 35.00 € TTC) livraison gratuite !
  1. Comprendre et maîtriser LDAP
    1. Les annuaires d'entreprise
    2. Le modèle de données LDAP
    3. Protocole, modèle fonctionnel et modèle de sécurité
  2. Accéder aux annuaires
    1. LDAP et Java
    2. Les autres APIs (Notamment Perl et ADSI)
    3. Interfaces (LDIF, DSML)
  3. Exploiter les annuaires
    1. Les serveurs LDAP
    2. Les outils d'administration
    3. LDAP applications
  4. Annuaires d'entreprise : implémentation
    1. Distribution, réplication
    2. Concevoir un annuaire
    3. Intégration d'annuaires : méta-annuaires et e-provisionning


Critique du livre par la rédaction cyberzoide le 26 février 2005
Les auteurs ont à coeur de nous expliquer l'historique et le contexte économique et technique de l'avènement du système d'annuaire LDAP et de son père X.500, ceci permet de mieux cerner le potentiel et les fonctionnalités de LDAP. Les auteurs sont d'excellents vulgarisateurs. Ils décrivent la norme, mais aussi et surtout les usages, les recommandations et les bonnes pratiques du déploiement d'un annuaire LDAP. Les fonctionnalités comparées des outils du marché nous donne un bon aperçu des moyens à notre disposition pour la création, le déploiement et l'administration d'un annuaire. Les concepts présentés sont toujours accompagnés d'exemples parlants.

Cet ouvrage est le parfait manuel du DSI désirant déployer une solution d'annuaire dans son entreprise. Les processus de gestion, les actions stratégiques, les analyses métiers et techniques indispensables à cette mise en oeuvre sont ici très clairement décrites. Tout est dit pour assurer une interopérabilité et une cohérence maximale des données. Toujours avec le soucis de l'exactitude sans pour autant noyer le lecteur dans des détails complexes, les auteurs s'emploient à transmettre les méthodes et les process permettant au lecteur de s'approprier la technologie des annuaires LDAP. La stratégie consistant à justifier les choix historiques permet à coup sûr au lecteur d'appréhender sans difficulté l'univers LDAP.

Une description claire des modèles des données, du protocole LDAP, des modèles fonctionnels et de sécurité assortis de nombreux exemples et méthodologies éprouvées offrent aux lecteur un panorama très complet de la technique. Tous les aspects sont abordés : conception, réalisation, sécurisation, développement, interfaces etc. Notamment les dernières évolutions de la technique comme par exemple les échanges de données reposants sur le XML (format DSML véhiculé par SOAP). Cette deuxième édition inclut notamment du code C Sharp pour une interrogation d'un annuaire LDAP via le framework .NET. De plus, le détail de l'installation, de la configuration et de l'usage des principaux outils du marché (dont OpenLDAP) permet au lecteur de prendre en main facilement un annuaire LDAP.

Bref, des conseils pertinents permettant aux responsables informatiques de mettre en oeuvre en toute sécurité un annuaire LDAP performant et cohérent dans un contexte distribué.
Critique du livre par la rédaction Petrus le 26 février 2005
Mon premier livre des éditions Dunod "InfoPro", et j'en suis trés satisfait. D'un point de vue pré-requis, il est inutile d'être un développeur confirmé: le livre s'attache principalement à présenter LDAP, son protocole, ses objectifs, ses avantages et inconvénients, les outils du marché, et ne développe que trés légèrement le coté programmation (qui est parfois trop lourd dans d'autres ouvrages). Les auteurs s'adressent donc aux décideurs, architectes, et développeurs, et quelques notions de base d'architecture logicielle et protocolaire sont nécessaires.

Bien souvent, on a entendu parler de LDAP, mais on a jamais eu vraiment l'occasion de s'y intéresser ou de s'appuyer sur ce système d'annuaires. Mr Cloux et Corvalan présentent donc un petit historique, un survol des caractéristiques techniques des annuaires, des différents standards, puis on enchaîne directement (Chap 2.) avec l'étude détaillée et fort bien expliquée de la structure d'un annuaire LDAP (notions de DIT, DSE, URL LDAP, schéma, OID, attributs, syntaxes, classes d'objets). Les différents paragraphes se succèdent très logiquement et sont illustrés par de nombreux schémas, workflows, diagrammes.

Le chapitre 3 est consacré à la description du protocole LDAP en lui-même et non plus à la structure d'un annuaire, on y aborde des sujets tels que le binding, les fonctions implémentées, les modèles de sécurité (TLS, SSL). Pour les développeurs, 2 chapitres sont consacrés à la présentation d'exemples de connexions et d'opérations sur LDAP avec differents langages et API( Java, JLDAP, DSDK, Mozilla::LDAP, Microsoft SDS...).

Précédé d'explications sur les interfaces (import/export, standard XML) pour LDAP LDIF et DSML, une étude des implémentations serveurs et des outils LDAP est réalisée avec entre autre, Sun Java System Directory Server, IBM Tivoli Directory Server, OpenLDAP, AD et AD/AM, les browsers LDAP comme Calendra ou IPlanet, les clients de messageries, le solutions pour SSO (Single Sign On), Tomcat. Enfin les deux derniers chapitres détaillent les procédés de réplication et de distribution des annuaires LDAP en milieu hétérogènes, et l'intégration des annuaires avec les méta-annuaires et l'e-provisioning.

Il est important de souligner que dans cet ouvrage, à mes yeux assez complet, un gros travail d'étude des RFC de l'ancêtre X.500, de LDAP et des drafts satellites a été fourni et aidera le lecteur à comprendre les différents niveaux de conformité des éditeurs de solutions LDAP et les évolutions futures à envisager.




 Commenter Signaler un problème

Avatar de ram-0000 ram-0000 - Rédacteur https://www.developpez.com
l 31/03/2013 à 16:54
Les annuaires LDAP - Meta annuaires et e-provisioning

Les annuaires sont présents dans les systèmes d'information de toutes les entreprises. Ils sont la clé de voûte de l'organisation en réseau, permettant de gérer les accès aux ressources matérielles ou aux fichiers. Le protocole LDAP (Lightweight Directory Access Protocol) est devenu le standard en la matière assurant des connexions jusqu'alors imposssibles entre des annuaires de provenances différentes. Ce livre se veut à la fois didactique et pratique. Les auteurs ont rédigé l'ouvrage qu'ils auraient aimé trouver quand ils ont commencé leurs premiers projets avec les annuaires LDAP. Des compléments en ligne sont accessibles sur le site fr annuairesldap.com, créé et actualisé par les auteurs.

Avez-vous lu ce livre, pensez-vous le lire ?

 
couverture du livre Les IDS

Note 5 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Les IDS

Les systèmes de détection d'intrusions informatiques

de
Public visé : Expert

Résumé de l'éditeur

Fraude à la carte bancaire, cyberguerre, script-kiddies, pirates du Wi-Fi, dénis de services, virus polymorphes... Il ne se passe plus une semaine sans que les médias ne révèlent de nouvelles attaques concernant telle entreprise ou organisation, se faisant pirater, voler des informations vitales ou détourner son site Web. Malheureusement les systèmes antivirus ou les firewalls sont la plupart du temps inefficaces face à ces nouvelles menaces sophistiquées, dont la propagation peut s'avérer extrêmement rapide. C'est pour pallier ce manque que sont apparus récemment des nouveaux composants de sécurité appelés systèmes de détection et de prévention des intrusions. Cet ouvrage a pour objectif de vous fournir tous les éléments techniques, organisationnels et juridiques vous permettant de comprendre comment utiliser et exploiter un IDS de manière optimale. Ce livre peut être lu par toute personne disposant de connaissances minimales dans le domaine des réseaux IP et des différents protocoles utilisés pour échanger des informations entre systèmes : administrateur système ou réseaux, directeur informatique, RSSI, étudiant... Il peut également constituer une base de réflexion pour les experts en sécurité qui ont la charge de valider ou exploiter des solutions de gestion des intrusions.

Édition : Dunod - 261 pages, 1re édition, 1er février 2004

ISBN10 : 2100072579 - ISBN13 : 9782100072576

Commandez sur www.amazon.fr :

30.40 € TTC (prix éditeur 32.00 € TTC) livraison gratuite !
  1. Rappels essentiels concernant les protocoles
  2. Pirates et intrusions
  3. Etudes des principaux types d'attaques
  4. Petit historique de la détection des intrusions
  5. Classifications des systèmes
  6. Méthodes de détection
  7. Les problématiques techniques
  8. IDS et normalisation
  9. Les techniques anti-IDS
  10. Méthodologie de conduite d'un projet de détection des intrusions
  11. Présentation de quelques solutions du marché
  12. Les aspects économiques et juridiques de la détection d'intrusion
Critique du livre par la rédaction cyberzoide le 26 février 2005
C'est un ouvrage d'une grande richesse qui présente tous les aspects de la prévention des intrusions : aspects techniques, économiques, organisationnels et juridiques. Après sa lecture, tout ingénieur système ou responsable informatique devient conscient de l'état des menaces qui planent sur leur système d'information. Les solutions possibles pour prévenir les intrusions ainsi que leurs limites sont présentés ici avec beaucoup de pédagogique et à force d'exemples concrets.

Après une phase de rappel des failles des principaux protocoles de base (TCP, IP, UDP, ICMP), l'auteur revient sur les motivations des pirates et leurs méthodes. Ensuite, il présente les principaux types d'attaques et se propose de classifier les différents outils de prévention et de détection des intrusions. Il explique pas à pas le fonctionnement de ces systèmes et en montre les limites. La présentation des évolutions futures de ces outils montre à quel point cette thématique de la sécurité des systèmes n'en est qu'à ses balbutiements. L'auteur, qui a l'expérience de la mise en œuvre de tels outils, présente au lecteur une méthodologie de conduite d'un projet d'intégration d'un IDS : que ce soient les écueils à éviter ou les critères de choix parmi les solutions du marché.




 Commenter Signaler un problème

Avatar de forum forum - Robot Forum https://www.developpez.com
l 03/06/2014 à 22:34
Les IDS
Les systèmes de détection d'intrusions informatiques


Fraude à la carte bancaire, cyberguerre, script-kiddies, pirates du Wi-Fi, dénis de services, virus polymorphes... Il ne se passe plus une semaine sans que les médias ne révèlent de nouvelles attaques concernant telle entreprise ou organisation, se faisant pirater, voler des informations vitales ou détourner son site Web. Malheureusement les systèmes antivirus ou les firewalls sont la plupart du temps inefficaces face à ces nouvelles menaces sophistiquées, dont la propagation peut s'avérer extrêmement rapide. C'est pour pallier ce manque que sont apparus récemment des nouveaux composants de sécurité appelés systèmes de détection et de prévention des intrusions. Cet ouvrage a pour objectif de vous fournir tous les éléments techniques, organisationnels et juridiques vous permettant de comprendre comment utiliser et exploiter un IDS de manière optimale. Ce livre peut être lu par toute personne disposant de connaissances minimales dans le domaine des réseaux IP et des différents protocoles utilisés pour échanger des informations entre systèmes : administrateur système ou réseaux, directeur informatique, RSSI, étudiant... Il peut également constituer une base de réflexion pour les experts en sécurité qui ont la charge de valider ou exploiter des solutions de gestion des intrusions.

[Lire la suite]



 
couverture du livre Détection d'intrusion de réseau

Note 4 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Détection d'intrusion de réseau

de
Public visé : Débutant

Résumé de l'éditeur

En dépit des efforts des experts en sécurité, les réseaux sont sujets à un nombre croissant d'attaques de plus en plus sophistiquées. Cet ouvrage vous apprendra à les détecter et à les contrer, en faisant de vous un analyste en détection d'intrusion. Les auteurs, experts réputés en sécurité réseau, communiquent leur expérience dans cet ouvrage. Ils présentent en détail les techniques d'analyse de trafic, les signatures d'attaque, l'utilisation d'outils d'analyse, le paramétrage de la sécurité d'un système, la gestion manuelle ou automatique des intrusions, la mise en œuvre d'un projet de sécurité d'entreprise, etc. Cette nouvelle édition aide notamment à : comprendre TCP dans un contexte réel ; analyser un trafic réseau ; obtenir des informations sur une attaque à partir de champs IP ou de protocoles de plus haut niveau ; reconnaître signatures d'intrusion, dénis de service, motifs d'attaque courants, et à se préparer à gérer des motifs inconnus ; utiliser TCPdump et Snort pour distinguer trafics normaux et anormaux ; paramétrer un système pour assurer sa sécurité ; apprendre à utiliser des réponses manuelles et automatiques aux intrusions ; intégrer un modèle de détection d'intrusion dans le système d'information d'une entreprise.

Édition : Vuibert - 478 pages, 1re édition, 1er juillet 2004

ISBN10 : 2711748316 - ISBN13 : 9782711748310

17x24cm

Commandez sur www.amazon.fr :

46.55 € TTC (prix éditeur 46.55 € TTC) livraison gratuite !
  1. Rappels essentiels concernant les protocoles
  2. Pirates et intrusions
  3. Pirates et intrusions
  4. Petit historique de la détection des intrusions
  5. Classifications des systèmes
  6. Méthodes de détection
  7. Les problématiques techniques
  8. IDS et normalisation
  9. Les techniques anti-IDS
  10. Méthodologie de conduite d'un projet de détection des intrusions
  11. Présentation de quelques solutions du marché
  12. Les aspects économiques et juridiques de la détection d'intrusion
Critique du livre par la rédaction Petrus le 26 février 2005
Tout d'abord un bon livre pour se souvenir des fondamentaux en matière de couches et protocoles réseaux. Le chapitre 1 "Les concepts d'IP" aborde les bases nécessaires pour l'ouvrage: les différentes couches, empaquetage, adresses MAC, adresses logiques, adresses IP, DNS et routage.

TCP est ensuite décortiqué (application avec TCPDump): Scan ACK, Telnet, piratage d'une session TCP. Jusqu'au chapitre 9, vous appréhenderez les principes et concepts utilisés en systèmes d'intrusion (fragmentation, protocoles ICMP, UDP, DNS), et la façon d'approcher la détection des attaques réseau:
  • L'administrateur et l'analyste réseau doivent "écouter" et étudier leur réseau en situation normale, afin de connaître son trafic "standard", et les différentes trames qui y circulent.
  • Reconnaître un Stimuli d'une réponse, etc...

Tout au long de l'ouvrage, vous aurez une description précise de nombreuses attaques: Smurf, Tribe Flood Network, Loki, WinFreeze, le ver RingZero, attaque SYN, technique de Mitnick. Il est évidemment plus pratique dans se type d'ouvrage très technique, d'avoir sous la souris un réseau à sniffer, ainsi que les autres outils adéquats.

Les auteurs détaillent ensuite TCPDump (Sniffer) et Snort (IDS, règles et options) dans les chapitres 13 et 14. Il est bien sur intéressant de détecter les intrusions , mais encore plus simple de les prévenir/anticiper, d'élaborer une procédure formelle de résolution, et mettre en place une stratégie de sécurité efficace. C'est à ces questions que les chapitres 15 à 20 sont destinés. Ils vous aideront à gérer les risques et à mesurer la sévérité d'une attaque, à développer une technique de détection efficace et, in fine, à faire de vous un analyste réseau convaincant.

Bref, un livre dont j'ai trouvé la lecture très agréable et intéressante. Le contenu technique est très correct, les exemples nombreux.




 Commenter Signaler un problème

Avatar de ram-0000 ram-0000 - Rédacteur https://www.developpez.com
l 04/07/2013 à 17:59
Détection d'intrusion de réseau

En dépit des efforts des experts en sécurité, les réseaux sont sujets à un nombre croissant d'attaques de plus en plus sophistiquées. Cet ouvrage vous apprendra à les détecter et à les contrer, en faisant de vous un analyste en détection d'intrusion. Les auteurs, experts réputés en sécurité réseau, communiquent leur expérience dans cet ouvrage. Ils présentent en détail les techniques d'analyse de trafic, les signatures d'attaque, l'utilisation d'outils d'analyse, le paramétrage de la sécurité d'un système, la gestion manuelle ou automatique des intrusions, la mise en œuvre d'un projet de sécurité d'entreprise, etc. Cette nouvelle édition aide notamment à : comprendre TCP dans un contexte réel ; analyser un trafic réseau ; obtenir des informations sur une attaque à partir de champs IP ou de protocoles de plus haut niveau ; reconnaître signatures d'intrusion, dénis de service, motifs d'attaque courants, et à se préparer à gérer des motifs inconnus ; utiliser TCPdump et Snort pour distinguer trafics normaux et anormaux ; paramétrer un système pour assurer sa sécurité ; apprendre à utiliser des réponses manuelles et automatiques aux intrusions ; intégrer un modèle de détection d'intrusion dans le système d'information d'une entreprise.

Avez-vous lu ce livre, pensez-vous le lire ?

 
couverture du livre Systèmes temps réel de contrôle-commande

Note 4.5 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Systèmes temps réel de contrôle-commande

Conception et implémentation

de
Public visé : Débutant

Résumé de l'éditeur

Cet ouvrage présente une méthodologie complète et opérationnelle de développement des systèmes temps réel de contrôle-commande. Il permet au lecteur de : connaître et mettre en œuvre les méthodes de spécification et de conception ; définir et paramétrer l'environnement d'exécution des systèmes ; réaliser l'implémentation multitâche basée sur un noyau temps réel ; développer l'application en C, Ada ou LabviewTm. L'ouvrage fait également le point sur les dernières avancées dans le domaine des systèmes temps réel multitâches. De nombreux exemples industriels sont traités, permettant de comprendre puis de mettre en œuvre les principes de cette méthodologie de développement. Ce livre s'adresse à tous les ingénieurs ou techniciens concepteurs d'applications temps réel de contrôle-commande de procédés industriels. Il est également destiné aux étudiants en informatique industrielle.

Édition : Dunod - 568 pages, 1re édition, 1er avril 2005

ISBN10 : 2100078933 - ISBN13 : 9782100078936

Commandez sur www.amazon.fr :

95.00 € TTC (prix éditeur 100.00 € TTC) livraison gratuite !
  • Développement des systèmes de contrôle-commande
  • Spécification selon la méthode SA-RT
  • Conception selon la méthode DARTS
  • Architectures systèmes
  • Exécutifs temps réel
  • Programmation des systèmes multitâche
  • Traitement complet d'une application industrielle
  • Étude avancée des systèmes temps réel
Critique du livre par la rédaction Matthieu Brucher le 26 février 2005
J'ai beaucoup apprécié la lecture de ce livre. La raison principale est qu'il est complet et qu'il aborde un sujet difficile mais qu'à la fin, on a le sentiment d'avoir compris les questions particulières des systèmes temps réels.

Le livre couvre donc toute la mise en place d'un système temps réel. Le livre commence par proposer les différentes méthodes d'analyse d'un tel système et les outils pour arriver à un modélisation correcte. Les exemples proposés sont certes simples, mais il s'agit d'un livre d'introduction. Un historique des méthodes est aussi proposé ainsi que des différents avantages et inconvénients de celles-ci.

La partie dédiée au matériel est un peu en demi-teinte. Certaines imprécisions nuisent au récit (les microprocesseurs ne sont pas des processeurs de calculs, ce sont des processeurs généralistes, les processeurs de calculs sont les DSPs), mais dans l'ensemble la présentation est correcte (on se reportera à d'autres livres sur l'architecture des ordinateurs pour plus de détails).

La section consacrée à la programmation des systèmes temps-réel expose l'utilisation du C, d'Ada et de LabVIEW. Chaque exemple développé par la suite est alors proposé avec chacun d'eux. De plus, les normes des systèmes d'exploitation temps réel sont indiquées, avec avantages et inconvénients. Naturellement, les outils des systèmes multitâches sont exposés (verrous, mutex, sémaphore, boîte aux lettres, ...).

Un livre très complet et explicite sur les systèmes temps-réel à posséder dans toute bibliothèque.




 Commenter Signaler un problème

Avatar de - https://www.developpez.com
l 05/06/2014 à 10:22
Systèmes temps réel de contrôle-commande
Conception et implémentation


Cet ouvrage présente une méthodologie complète et opérationnelle de développement des systèmes temps réel de contrôle-commande. Il permet au lecteur de : connaître et mettre en œuvre les méthodes de spécification et de conception ; définir et paramétrer l'environnement d'exécution des systèmes ; réaliser l'implémentation multitâche basée sur un noyau temps réel ; développer l'application en C, Ada ou LabviewTm. L'ouvrage fait également le point sur les dernières avancées dans le domaine des systèmes temps réel multitâches. De nombreux exemples industriels sont traités, permettant de comprendre puis de mettre en œuvre les principes de cette méthodologie de développement. Ce livre s'adresse à tous les ingénieurs ou techniciens concepteurs d'applications temps réel de contrôle-commande de procédés industriels. Il est également destiné aux étudiants en informatique industrielle.

[Lire la suite]



 
couverture du livre Les VPN

Note 4.5 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Les VPN

Principes, conception et déploiement des réseaux privés virtuels

de
Public visé : Expert

Résumé de l'éditeur

Cet ouvrage s'adresse à des ingénieurs et responsables systèmes, réseaux et sécurité, ainsi qu'à des étudiants de 2e et 3e cycles ou en école d'ingénieurs. Il intéressera également les consultants et responsables d'entreprise, à la recherche d'informations précieuses et fiables sur les VPN. Les VPN, ou Virtual Private Networks, permettent aux entreprises de communiquer en temps réel et de manière sécurisée avec leurs filiales, partenaires ou collaborateurs, tout en en utilisant des réseaux dit « peu sûrs » comme Internet. Cela revient à constituer de véritables réseaux privés de données, en se basant sur des infrastructures publiques de communication. Pour ce faire, les VPN s'appuient sur des mécanismes de cryptographie et de sécurité, ainsi que sur des protocoles de tunneling, afin de s'assurer que seules les personnes autorisées ont accès à l'information. Ce livre est le fruit de l'expérience dans ce domaine des trois auteurs. Il fournit dans un premier temps les notions théoriques nécessaires pour comprendre le sujet. Puis il présente les protocoles existants et les outils du marché, pour enfin montrer les différentes étapes concrètes d'implémentation d'un projet de VPN en entreprise.

Édition : Dunod - 352 pages, 2e édition, 1er septembre 2005

ISBN10 : 2100491156 - ISBN13 : 9782100491155

Collection InfoPro - 175 x 250 mm

Commandez sur www.amazon.fr :

33.25 € TTC (prix éditeur 36.00 € TTC) livraison gratuite !
  • Comprendre les réseaux privés virtuels
  • Concepts techniques
  • Conception d'un RPV
  • Déploiement d'un RPV
  • Les principales solutions du marché
  • Quel avenir pour les RPV ?
Critique du livre par la rédaction cyberzoide le 26 février 2005
C'est un ouvrage d'une grande richesse : on y trouvera les détails sur les techniques de chiffrements utilisés, mais aussi et surtout les conseils méthodologiques pour mener à bien de bout en bout un projet de mise en place d'un VPN. Une présentation des solutions logicielles et matérielles du marché permettra de se faire une première idée des avantages et inconvénients de chacune. Les auteurs nous livrent le fruit de leurs expériences en la matière a travers plusieurs études de cas concrets.

Ce libre s'adresse autant aux ingénieurs chargés de la réalisation pratique qu'aux décideurs devant choisir une solution VPN. Il permet de faire le tour de la technologie des VPN et est une aide sérieuse pour la conception d'une architecture VPN.




 Commenter Signaler un problème

Avatar de - https://www.developpez.com
l 05/06/2014 à 10:22
Les VPN
Principes, conception et déploiement des réseaux privés virtuels


Cet ouvrage s'adresse à des ingénieurs et responsables systèmes, réseaux et sécurité, ainsi qu'à des étudiants de 2e et 3e cycles ou en école d'ingénieurs. Il intéressera également les consultants et responsables d'entreprise, à la recherche d'informations précieuses et fiables sur les VPN. Les VPN, ou Virtual Private Networks, permettent aux entreprises de communiquer en temps réel et de manière sécurisée avec leurs filiales, partenaires ou collaborateurs, tout en en utilisant des réseaux dit « peu sûrs » comme Internet. Cela revient à constituer de véritables réseaux privés de données, en se basant sur des infrastructures publiques de communication. Pour ce faire, les VPN s'appuient sur des mécanismes de cryptographie et de sécurité, ainsi que sur des protocoles de tunneling, afin de s'assurer que seules les personnes autorisées ont accès à l'information. Ce livre est le fruit de l'expérience dans ce domaine des trois auteurs. Il fournit dans un premier temps les notions théoriques nécessaires pour comprendre le sujet. Puis il présente les protocoles existants et les outils du marché, pour enfin montrer les différentes étapes concrètes d'implémentation d'un projet de VPN en entreprise.

[Lire la suite]



 
couverture du livre Guide pratique de sécurité informatique

Note 4 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Guide pratique de sécurité informatique

Mise en œuvre sous Windows et Linux

de

Résumé de l'éditeur

Cet ouvrage s'adresse aux responsables informatique d'entreprises, aux ingénieurs et responsables systèmes, réseaux et sécurité, ainsi qu'aux étudiants de 2e et 3e cycles ou en école d'ingénieurs. Les multiples menaces qui pèsent sur les systèmes informatiques ont essentiellement deux origines. Externe, comme les virus ou l'intrusion. Néanmoins, 10 % des entreprises n'ont toujours pas installé une solution antivirale et près de 50 % n'actualisent pas leur antivirus au moins une fois par semaine ! Interne, comme les erreurs de manipulation, les défauts de conception, ou la malveillance. Moins prises en compte que les menaces d'origine externe, elles sont au moins aussi dangereuses puisque près de la moitié des sinistres leur seraient dus ! L'objectif de cet ouvrage n'est pas de vous proposer « l'arme absolue » en matière de sécurité. Il s'agit avant tout d'un guide pratique regroupant les points à vérifier en matière de sécurité, les logiciels à utiliser, les sites web à consulter pour trouver des informations complémentaires.

Édition : Dunod - 254 pages, 1re édition, 1er octobre 2005

ISBN10 : 2100487051 - ISBN13 : 9782100487059

Commandez sur www.amazon.fr :

25.65 € TTC (prix éditeur 27.00 € TTC) livraison gratuite !
  • Surveillez vos environnements humains et matériels
  • Protégez les accès aux données
  • Protégez vos applications
  • Maintenez vos systèmes d'exploitation et applicatifs
  • Utilisez des protocoles sécurisés
  • Protégez-vous de l'extérieur
  • Essayez-vous à l'audit
Critique du livre par la rédaction cyberzoide le 26 février 2005
Les auteurs ont réussit le tour de force de présenter la sécurité informatique dans sa globalité dans un ouvrage de taille modeste. Les principaux aspects humains, matériels, logiciels et juridiques y sont présentés assez clairement.

Écrit pour les étudiants et responsables informatiques, il réalise un tour de table de nombreux aspects de la sécurité informatique en entreprise, parfois avec force de détails techniques et d'exemples concrets de mise en œuvre.

Pour chaque point de sécurité, les auteurs présentent une liste de logiciels, d'entreprises et de site web de référence en la matière. Chaque concept est associé à ses termes français et ses variantes anglaises, permettant au lecteur débutant de garder le fil de sa lecture.

Cet ouvrage se veut généraliste et convient comme premier abord de la problématique de la sécurité informatique, les ingénieurs sécurité devront se tourner vers des ouvrages plus fournis. Il donnera envie aux étudiants d'approfondir certains aspects spécialisés de la sécurité.




 Commenter Signaler un problème

Avatar de forum forum - Robot Forum https://www.developpez.com
l 03/06/2014 à 22:34
Guide pratique de sécurité informatique
Mise en œuvre sous Windows et Linux


Cet ouvrage s'adresse aux responsables informatique d'entreprises, aux ingénieurs et responsables systèmes, réseaux et sécurité, ainsi qu'aux étudiants de 2e et 3e cycles ou en école d'ingénieurs. Les multiples menaces qui pèsent sur les systèmes informatiques ont essentiellement deux origines. Externe, comme les virus ou l'intrusion. Néanmoins, 10 % des entreprises n'ont toujours pas installé une solution antivirale et près de 50 % n'actualisent pas leur antivirus au moins une fois par semaine ! Interne, comme les erreurs de manipulation, les défauts de conception, ou la malveillance. Moins prises en compte que les menaces d'origine externe, elles sont au moins aussi dangereuses puisque près de la moitié des sinistres leur seraient dus ! L'objectif de cet ouvrage n'est pas de vous proposer « l'arme absolue » en matière de sécurité. Il s'agit avant tout d'un guide pratique regroupant les points à vérifier en matière de sécurité, les logiciels à utiliser, les sites web à consulter pour trouver des informations complémentaires.

[Lire la suite]



 
couverture du livre La fonction RSSI

Note 4 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

La fonction RSSI

Guide des pratiques et retours d'expérience

de

Résumé de l'éditeur

Cet ouvrage s'adresse aux responsables de la sécurité des systèmes d'information, qu'ils aient le titre de RSSI ou qu'ils soient chargés de cette fonction au sein d'une entreprise. Il intéressera également tous ceux qui dans leur métier ont la responsabilité de veiller à la sécurisation des applications et des données de l'entreprise. L'un des objectifs premiers de cet ouvrage est de changer l'image de la sécurité pour qu'elle ne soit plus vue comme une contrainte mais comme un service. Si tout le monde dans l'entreprise est convaincu que l'application de petits gestes quotidiens peut éviter de grands problèmes, alors le RSSI a accompli une partie de sa mission. Cet ouvrage est construit en quatre parties : La préparation qui définit le rôle du RSSI et ses moyens d'action (processus de sécurité, roadmap sécurité, externalisation...). Les principes de base qui présentent la définition du périmètre, la défense en profondeur des systèmes et des applications, les audits, les plans de corrections des vulnérabilités du SI. Les expériences opérationnelles qui expliquent comment faire face à quatre situations réelles auxquelles sont confrontés les RSSI : l'authentification forte, la mobilité, le Wi-Fi et enfin le spam. Les moyens de contrôle (tests intrusifs, tableaux de bord...) qui permettent de s'assurer de la robustesse des protections.

Édition : Dunod - 269 pages, 1re édition, 1er janvier 2007

ISBN10 : 2100502182 - ISBN13 : 9782100502189

Commandez sur www.amazon.fr :

33.25 € TTC (prix éditeur 35.00 € TTC) livraison gratuite !
  • LA PREPARATION
    • Processus sécurité et indicateurs de performance
    • Mission d'un RSSI
    • La roadmap sécurité
    • Charte individuelle relative à la sécurité
    • Externalisation des services IT
  • LES FONDAMENTAUX
    • Politique de filtrage des pare-feu
    • Politiques techniques de sécurité
    • Plateforme d'audit technique
    • Mécanismes d'authentification et audit des mots de passe
    • Logs management
    • Veille sur les vulnérabilités et gestion des patchs
  • QUELQUES PROBLEMES OPERATIONNELS
    • Déploiement de services autour d'une PKI
    • Sécurité et mobilité
    • Le Wi-Fi
    • Lutte contre les messages indésirables
  • LES MOYENS DE CONTROLE
    • Les tests intrusifs
    • Les systèmes de détection d'intrusion
    • Tableaux de bord


Critique du livre par la rédaction cyberzoide le 26 février 2005
Un RSSI (Responsable de la Sécurité du Système d'Information) écrit aux RSSI ! Ce livre fait un tour d'horizon des problèmes qui attendent le RSSI. Très bien organisé, le plan permet de se mettre dans la peau du RSSI type et de mieux comprendre l'étendue de son périmètre d'action : manager, technicien du risque, juriste, expert sécurité - il est tout à la fois.

L'auteur ne cherche pas à rentrer dans le détail de tous les aspects techniques de la sécurité du SI et renvoie judicieusement à des ouvrages tournés vers la technique pour chaque domaine technique particulier (Wi-Fi, IDS, PRA...) car c'est la définition du périmètre et surtout la méthodologie qui importent. D'ailleurs chaque chapitre montrent l'importance de l'organisation du travail entourant chaque aspects du profil du RSSI, la technique pouvant être déléguée aux ingénieurs systèmes, réseaux, BDD, etc. de l'organisation qu'il va chapeauter.

A grand renfort de tableaux et schémas didactiques, l'auteur parvient à expliquer très clairement les enjeux qui s'offrent au RSSI et lui montre comment faire passer la sécurité comme un atout et non plus comme une contrainte coûteuse auprès de sa direction.

On regrettera sans doute que si peu de problèmes opérationnels soient traités et que près de la moitié d'entre eux ne concernent pas les petites structures.




 Commenter Signaler un problème

Avatar de forum forum - Robot Forum https://www.developpez.com
l 03/06/2014 à 22:33
La fonction RSSI
Guide des pratiques et retours d'expérience


Cet ouvrage s'adresse aux responsables de la sécurité des systèmes d'information, qu'ils aient le titre de RSSI ou qu'ils soient chargés de cette fonction au sein d'une entreprise. Il intéressera également tous ceux qui dans leur métier ont la responsabilité de veiller à la sécurisation des applications et des données de l'entreprise. L'un des objectifs premiers de cet ouvrage est de changer l'image de la sécurité pour qu'elle ne soit plus vue comme une contrainte mais comme un service. Si tout le monde dans l'entreprise est convaincu que l'application de petits gestes quotidiens peut éviter de grands problèmes, alors le RSSI a accompli une partie de sa mission. Cet ouvrage est construit en quatre parties : La préparation qui définit le rôle du RSSI et ses moyens d'action (processus de sécurité, roadmap sécurité, externalisation...). Les principes de base qui présentent la définition du périmètre, la défense en profondeur des systèmes et des applications, les audits, les plans de corrections des vulnérabilités du SI. Les expériences opérationnelles qui expliquent comment faire face à quatre situations réelles auxquelles sont confrontés les RSSI : l'authentification forte, la mobilité, le Wi-Fi et enfin le spam. Les moyens de contrôle (tests intrusifs, tableaux de bord...) qui permettent de s'assurer de la robustesse des protections.

[Lire la suite]



 
couverture du livre Admin'sys : Gérer son temps

Note 5 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Admin'sys : Gérer son temps

... et interagir efficacement avec son environnement

de
Traducteurs : Sébastien Blondeel

Résumé de l'éditeur

Gérer son temps : mission impossible pour l'administrateur système ? Comment bien gérer son temps lorsqu'on est en charge du bon fonctionnement de l'informatique d'une entreprise, qu'il faut tout à la fois réagir aux urgences et se dédier en parallèle à d'autres travaux de longue haleine - parfois eux aussi prioritaires ? Tiraillé dans de nombreuses directions à la fois, depuis l'intervention mineure jusqu'au dépannage critique, l'administrateur système et réseau doit travailler sans relâche à la sécurisation et à l'amélioration du système d'information. C'est pourquoi il doit développer des stratégies vitales d'optimisation de son temps, afin de s'acquitter de sa mission sereinement ! Ecrit par un expert chevronné du métier, ce manuel livre une vingtaine d'années d'expérience sous la forme de pratiques destinées à qui doit gérer le quotidien tout en réagissant aux situations de crise exceptionnelles qui ne manquent pas de se produire. La longue carrière de l'auteur en administration de réseau et gestion de serveurs, en sécurité et en développement logiciel, lui a fourni la matière à de nombreux exemples concrets. Il s'adresse au lecteur depuis la ligne de front - loin d'une théorie coupée des réalités qui n'aurait aucune chance de fonctionner sur un réseau.

Édition : Eyrolles - 257 pages, 1re édition, 1er août 2007

ISBN10 : 2212119577 - ISBN13 : 9782212119572

Commandez sur www.amazon.fr :

20.90 € TTC (prix éditeur 22.00 € TTC) livraison gratuite !
  1. Les grands principes d'une bonne gestion du temps
  2. Se concentrer malgré les interruptions
  3. Éloge de la routine
  4. La technique du Cycle
  5. Le Cycle : listes de tâches et emploi du temps
  6. Gestion du calendrier avec le Cycle
  7. Connaître ses objectifs dans la vie
  8. Définir les priorités
  9. Gérez votre stress !
  10. Gérer le courrier électronique
  11. Ne plus perdre son temps
  12. Documentez !
  13. Automatisez !
Critique du livre par la rédaction cyberzoide le 26 février 2005
Voici un livre que tous les futurs administrateurs systèmes ou réseau devraient connaitre sur le bout des doigts.

L'auteur partage une expérience enrichissante et nous livre des conseils forts utiles. Bourré d'humour, cet ouvrage traite de la gestion du temps tant dans la vie professionnelle que dans la vie personnelle ; car chacun sait qu'un informaticien en congé reste un informaticien et est tenté de faire du télétravail clandestin...

De l'algorithme salvateur déléguer, consigner ou exécuter au système corriger, rédiger ou campatir en passant par la théorie du Cycle, l'auteur s'attache à nous inculquer des automatismes et des réflexes pour améliorer notre productivité.

C'est un livre qu'il faudra lire et relire régulièrement tant il livre de conseils. Les relectures seront l'occasion de contrôler après coup le succès de leur application. Pour avoir testé personnellement certaines de ces techniques, je peux dire sans détour qu'elle m'ont considérablement aidé. C'est un livre incroyablement vivant. À recommander !




 Commenter Signaler un problème

Avatar de - https://www.developpez.com
l 05/06/2014 à 10:22
Admin'sys : Gérer son temps
... et interagir efficacement avec son environnement


Gérer son temps : mission impossible pour l'administrateur système ? Comment bien gérer son temps lorsqu'on est en charge du bon fonctionnement de l'informatique d'une entreprise, qu'il faut tout à la fois réagir aux urgences et se dédier en parallèle à d'autres travaux de longue haleine - parfois eux aussi prioritaires ? Tiraillé dans de nombreuses directions à la fois, depuis l'intervention mineure jusqu'au dépannage critique, l'administrateur système et réseau doit travailler sans relâche à la sécurisation et à l'amélioration du système d'information. C'est pourquoi il doit développer des stratégies vitales d'optimisation de son temps, afin de s'acquitter de sa mission sereinement ! Ecrit par un expert chevronné du métier, ce manuel livre une vingtaine d'années d'expérience sous la forme de pratiques destinées à qui doit gérer le quotidien tout en réagissant aux situations de crise exceptionnelles qui ne manquent pas de se produire. La longue carrière de l'auteur en administration de réseau et gestion de serveurs, en sécurité et en développement logiciel, lui a fourni la matière à de nombreux exemples concrets. Il s'adresse au lecteur depuis la ligne de front - loin d'une théorie coupée des réalités qui n'aurait aucune chance de fonctionner sur un réseau.

[Lire la suite]



 
couverture du livre Gestion de la qualité de service

Note 4 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Gestion de la qualité de service

Réseaux, serveurs et applications

de
Public visé : Intermédiaire

Résumé de l'éditeur

Améliorer les performances du système d'information de l'entreprise Gérer son infrastructure réseau pour en optimiser les coûts, améliorer les niveaux de service des applications stratégiques, développer la relation client/fournisseur en fixant des engagements de services, planifier l'évolution du système d'information en fonction de la stratégie globale de l'entreprise, tels sont les objectifs des solutions de mesure et de gestion de la qualité de service. Mettre en oeuvre une politique de mesure et de gestion de la qualité de service Après une présentation des notions de qualité de service et de contrat de service entre client et fournisseur l'auteur passe en revue les métriques et les outils adaptés à la mesure de la qualité de service des réseaux locaux et étendus, des serveurs et des applications, des centres d'appel, des intranets et sites e-commerce, etc. La dernière partie de l'ouvrage, illustrée de deux études de cas, décrit les étapes de mise en place d'une solution complète de gestion de la qualité de service : modélisation, choix d'un outil de mesure, tableaux de bord et présentation des données au format Web, gestion des alertes et data mining, etc.

Édition : Eyrolles - 264 pages, 1re édition, 1er octobre 2000

ISBN10 : 2212092407 - ISBN13 : 9782212092400

Commandez sur www.amazon.fr :

36.77 € TTC (prix éditeur 38.70 € TTC) livraison gratuite !
  1. Comprendre
    1. Organisation, environnement et système d'information
    2. L'assurance qualité
    3. Le contrat de service
    4. La mesure est un métier
  2. Appliquer
    1. Les différents types de métriques
    2. Métriques du système d'information : les réseaux
    3. Métriques du système d'information : serveurs et applications
    4. Métriques du système d'information : centres d'appels et helpdesko
    5. Métriques du système d'information : les services
    6. Métriques du système d'information : l'intranet
  3. Mettre en oeuvre
    1. Mettre en place une solution de gestion de la qualité
    2. Tableaux de bord, collectes et présentation
    3. Méthodologie d'analyse
    4. Les étapes essentielles de la mise en œuvre
  4. Annexes
    1. Modèle de contrat de service
    2. Cas d'étude : UUNET
    3. Cas d'étude : BNPParibas
    4. Le marché
    5. Les acteurs
    6. Définitions et glossaire
    7. Pour en savoir plus


Critique du livre par la rédaction cyberzoide le 26 février 2005
La qualité de service (QoS : Quality Of Service) est une contrainte économique et technique désignant la propension des systèmes à délivrer le service prévu et dans les conditions de confort et de sécurité prévues. Le marché des nouvelles technologies ne communique plus seulement sur les prouesses techniques mais aussi et surtout sur la sécurité et la disponibilité de ses services. Mais la qualité de service n'est pas qu'un simple concept, c'est une donnée numérique et qualitative mesurable que l'ont doit contrôler sur laquelle on peut s'engager contractuellement.

Est abordée dans cet ouvrage, la problématique de la mesure et du contrôle de la qualité des services rendus aux utilisateurs et aux clients, de façon simple mais illustrée par un grand nombre d'exemples.

L'auteur est un professionnel de la mesure de la qualité de service, il nous fait partager son expérience auprès des grands comptes. Il s'adresse aux responsables des infrastructures réseaux afin de les sensibiliser au tournant de la dernière décennie qui impose une gestion quasi industrielle de la qualité des communications et de disponibilité des services proposés en ligne. Les chefs de projet télécom mais aussi les ingénieurs réseaux, systèmes et applications découvriront un panel de caractéristiques leur permettant de concevoir des systèmes au comportement plus facilement mesurable.

Bruno Fouquet explique en quoi les sociétés de service doivent s'engager dans une politique de gestion de la qualité de service et comment la réaliser. Le cycle d'analyse des besoins et sa mise en applications nous sont présentés avec clarté. L'auteur fait également la part belle aux aspects techniques de la récolte des métriques sur les matériels d'un réseau et la manière de les exploiter avec un maximum de pertinence. Quels indicateurs sont représentatifs de la qualité d'un service ? Quelles métriques utiliser pour les mesurer ? Quelles stratégie de collecte et de consolidation adopter ? Comment produire les rapports finaux et à destination de quels publics ? Autant de questions pour lesquelles l'auteur vous fournit les clés, avec des exemples pratiques à renfort de nombreux schémas, graphiques et tableaux de résultats significatifs.

Ce ne sont pas seulement les méthodes qui nous sont livrées dans ce livre : l'étude de deux cas concrets nous permet de bénéficier du retour sur expériences de grands comptes : BNP Paribas et UUNET. On regrettera cependant que le modèle de contrat de service fournit en annexe soit trop sommaire. De plus, seul le protocole de management de réseau SNMP est utilisé ici, alors que le SMI du SNIA est en train de le supplanter. La gestion de la qualité de service est indissociable de la gestion des risques et du suivi des performances d'un système informatique même interne à une entreprise ou une collectivité. D'un abord facile, il permet de comprendre les tenants et aboutissant de la gestion de la qualité de service. Un très bon ouvrage pour s'initier à cette problématique.




 Commenter Signaler un problème

Avatar de - https://www.developpez.com
l 05/06/2014 à 10:22
Gestion de la qualité de service
Réseaux, serveurs et applications


Améliorer les performances du système d'information de l'entreprise Gérer son infrastructure réseau pour en optimiser les coûts, améliorer les niveaux de service des applications stratégiques, développer la relation client/fournisseur en fixant des engagements de services, planifier l'évolution du système d'information en fonction de la stratégie globale de l'entreprise, tels sont les objectifs des solutions de mesure et de gestion de la qualité de service. Mettre en oeuvre une politique de mesure et de gestion de la qualité de service Après une présentation des notions de qualité de service et de contrat de service entre client et fournisseur l'auteur passe en revue les métriques et les outils adaptés à la mesure de la qualité de service des réseaux locaux et étendus, des serveurs et des applications, des centres d'appel, des intranets et sites e-commerce, etc. La dernière partie de l'ouvrage, illustrée de deux études de cas, décrit les étapes de mise en place d'une solution complète de gestion de la qualité de service : modélisation, choix d'un outil de mesure, tableaux de bord et présentation des données au format Web, gestion des alertes et data mining, etc.

[Lire la suite]



 
couverture du livre L'essentiel de la VOiP

Note 4.5 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

L'essentiel de la VOiP

de
Public visé : Expert

Résumé de l'éditeur

Cet ouvrage s'adresse aux professionnels du monde des réseaux et des télécoms, aux étudiants en informatique et réseaux, et aux élèves ingénieurs. Aujourd'hui, on ne peut pas prétendre avoir quelque compétence dans l'univers des télécoms sans posséder de solides notions de base sur la voix sur IP. C'est l'objectif de cet ouvrage de concentrer en un minimum de pages tout ce qu'il faut avoir compris sur les sujets suivants : le codage de la parole, les codeurs audio et vidéo, le protocole H.323, le protocole SIP, le protocole MGCP, les problèmes propres à la VoIP, la qualité vocale et la qualité de service (QoS), le dimensionnement des réseaux, la technologie Multicast.

Édition : Dunod - 305 pages, 1re édition, 1er juillet 2005

ISBN10 : 2100490230 - ISBN13 : 9782100490233

Commandez sur www.amazon.fr :

23.75 € TTC (prix éditeur 25.00 € TTC) livraison gratuite !
  1. Communications audio et vidéo en mode paquet
  2. Le protocole H.323
  3. Le protocole SIP
  4. Le protocole MGCP
  5. Qualité vocale
  6. Qualité de service
  7. Dimensionnement Réseau
Critique du livre par la rédaction Cédric Chatelain le 26 février 2005
Ce livre est destiné à ceux d'entre vous que les protocoles réseau et la communication (téléphonie et visioconférence entre autre) passionnent. Avec l'explosion des moyens de communications comme skype le sujet est de plus en plus d'actualité et, personnellement je ne l'en trouve que plus intéressant.

Vous trouverez dans ce livre tous les détails à connaître sur les principaux protocoles utilisés en VoIP, leurs forces et leurs faiblesses, l'histoire de leurs évolutions et quelques explications sur la façon dont certains standards se sont imposés. Ce livre très complet aborde la VoIP de manière globale en essayant de n'oublier aucun de ses aspects. Par exemple, la partie sur le traitement des signaux DTMF (abordé pour chacun des protocoles) est très instructive. On se rend alors compte qu'une fonctionnalité qui va de soit en téléphonie classique n'est pas toujours si évidente à gérer en voix sur IP car elle dépend de plusieurs facteurs tels les codecs utilisés et la manière de gérer les connexions. Vous trouverez enfin quelques informations intéressantes sur les réseaux IP puisque la VoIP est d'abord une utilisation du réseau et qu'il faut bien savoir comment se dernier fonctionne et quels sont les travers à éviter.

Il s'agit vraiment d'un très bon livre qui dissèque les protocoles et présente une multitude d'informations utiles sur leur implémentation. Il est clair, précis, se lit facilement et fera le bonheur des professionnels de la voix sur IP. Il est complet mais sans fioritures, il va droit au but et aborde l'essentiel.




 Commenter Signaler un problème

Avatar de - https://www.developpez.com
l 05/06/2014 à 10:22
L'essentiel de la VOiP


Cet ouvrage s'adresse aux professionnels du monde des réseaux et des télécoms, aux étudiants en informatique et réseaux, et aux élèves ingénieurs. Aujourd'hui, on ne peut pas prétendre avoir quelque compétence dans l'univers des télécoms sans posséder de solides notions de base sur la voix sur IP. C'est l'objectif de cet ouvrage de concentrer en un minimum de pages tout ce qu'il faut avoir compris sur les sujets suivants : le codage de la parole, les codeurs audio et vidéo, le protocole H.323, le protocole SIP, le protocole MGCP, les problèmes propres à la VoIP, la qualité vocale et la qualité de service (QoS), le dimensionnement des réseaux, la technologie Multicast.

[Lire la suite]



 
couverture du livre SSH, le shell sécurisé

Note 5 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

SSH, le shell sécurisé

La référence

de
Traducteurs : Eric Jacoboni
Public visé : Expert

Résumé de l'éditeur

SSH (Secure SHell) est une application réseau basée sur TCP/IP qui permet de se connecter sur une machine distante et d'effectuer des transferts de fichiers entre machines en toute sécurité. SSH dispose en outre d'une fonctionnalité de tunneling unique, qui encapsule les données habituellement échangées en clair par les applications sur le réseau. Avec un chiffrement fort et transparent, une authentification par clé publique fiable et une architecture client/serveur hautement configurable, SSH assure sécurité et confidentialité. Quel que soit le type de réseau envisagé, SSH offre une connexion extrêmement sûre et robuste, tout en restant simple d'emploi. Le protocole SSH, qui existe sous deux versions et se décline en plusieurs implémentations libres ou commerciales, est compatible avec la plupart des systèmes d'exploitation. Écrit par des spécialistes du sujet, cet ouvrage traite en détail du shell sécurisé et démythifie les pages de manuels de SSH.
  • SSH1, SSH2, OpenSSH et F-Secure SSH pour Unix, ainsi que les produits pour MS-Windows et Mac OS ;
  • la configuration des serveurs et des clients SSH, tant au niveau système qu'au niveau de l'utilisateur, avec des conseils de configurations pour maximiser la sécurité ;
  • la gestion avancée des clés à l'aide des agents, le transfert d'agent et les commandes forcées ;
  • le transfert (tunneling) des applications TCP et X11, même en présence de pare-feux et de traduction des adresses NAT (masquerading) ;
  • l'intégration de SSH avec Kerberos, PGP, PAM et d'autres logiciels liés à la sécurité ;
  • les aspects non documentés des implémentations SSH les plus connues ;
  • l'installation et la maintenance des systèmes SSH ;
  • la résolution de différents problèmes, classiques et moins connus.

Que vous communiquiez sur un petit réseau local ou sur l'Internet (par exemple, si vous vous connectez fréquemment depuis l'Internet à un réseau privé), que vous soyez administrateur système ou utilisateur final, ce livre est fait pour vous !

Édition : O'Reilly - 540 pages, 1re édition, 1er janvier 2002

ISBN10 : 2841771474 - ISBN13 : 9782841771479

3 x 17 x 24 cm

Commandez sur www.amazon.fr :

49.40 € TTC (prix éditeur 52.00 € TTC) livraison gratuite !
  1. Introduction à SSH
  2. Utilisation de base d'un client
  3. A l'intérieur de SSH
  4. Installation et configuration à la compilation
  5. Configuration du serveur
  6. Gestion des clés et agents
  7. Utilisation avancée des clients
  8. Configuration du serveur par compte
  9. Transfert de port et transfert X
  10. Une configuration conseillée
  11. Études de cas
  12. Résolution des problèmes et FAQ
  13. Survol des autres implémentations
  14. Portage sur MS-Windows de SSH1
  15. SecureCRT pour MS-Windows
  16. F-Secure SSH CLient pour MS-Windows et Mac OS
  17. NiftyTelnet SSH pour Mac OS

  1. Page de manuel SSH2 pour sshregex
  2. Guide de référence rapide pour SSH
Critique du livre par la rédaction cyberzoide le 26 février 2005
Comme l'indique son titre, ce livre est LA bible de SSH. Les auteurs ont réussis l'exploit de s'adresser à un large public non spécialiste pour leur expliquer simplement l'usage de SSH pour des opérations courantes tout en leur inculquant les aspects de sécurité généraux qui sous-tendent l'utilisation de cet outil.

Les experts et administrateurs systèmes ne sont pas en reste car cet ouvrage leur est principalement destiné : leur est décrit comment tirer parti au mieux de SSH. Outre des rappels nécessaires aux concepts de sécurité et de chiffrement employés avec SSH, toutes les fonctions de SSH sont passées en revues : tunneling, déport X, copies sécurisés scriptés, identités multiples...

Les auteurs ont également pensé aux développeurs qui voudraient intégrer la communauté et enrichir SSH.

Toute la doc et plus encore... Découvrez les fonctionnalités non documentées de SSH ! Mais aussi une FAQ, la page de manuel, un guide de référence rapide, les autres implémentations de SSH et les principaux clients des principales plateformes... Bref, tout pour une prise en main rapide.

Toujours avec le soucis d'exactitude et de clarté, les auteurs ont rassemblé dans ce livre toute l'information à l'usage des architectes, développeurs et ingénieurs systèmes. Il est difficile de tout assimiler d'une traite, mais ce n'est pas son ambition ; selon votre profil, reportez vous aux chapitres qui vous sont utiles : ils seront déjà bien suffisamment fournis !

C'est la référence que tout ingénieur système doit avoir à porté de main sur le bureau. Excellent!




 Commenter Signaler un problème

Avatar de - https://www.developpez.com
l 05/06/2014 à 10:22
SSH, le shell sécurisé
La référence


SSH (Secure SHell) est une application réseau basée sur TCP/IP qui permet de se connecter sur une machine distante et d'effectuer des transferts de fichiers entre machines en toute sécurité. SSH dispose en outre d'une fonctionnalité de tunneling unique, qui encapsule les données habituellement échangées en clair par les applications sur le réseau. Avec un chiffrement fort et transparent, une authentification par clé publique fiable et une architecture client/serveur hautement configurable, SSH assure sécurité et confidentialité. Quel que soit le type de réseau envisagé, SSH offre une connexion extrêmement sûre et robuste, tout en restant simple d'emploi. Le protocole SSH, qui existe sous deux versions et se décline en plusieurs implémentations libres ou commerciales, est compatible avec la plupart des systèmes d'exploitation. Écrit par des spécialistes du sujet, cet ouvrage traite en détail du shell sécurisé et démythifie les pages de manuels de SSH.
  • SSH1, SSH2, OpenSSH et F-Secure SSH pour Unix, ainsi que les produits pour MS-Windows et Mac OS ;
  • la configuration des serveurs et des clients SSH, tant au niveau système qu'au niveau de l'utilisateur, avec des conseils de configurations pour maximiser la sécurité ;
  • la gestion avancée des clés à l'aide des agents, le transfert d'agent et les commandes forcées ;
  • le transfert (tunneling) des applications TCP et X11, même en présence de pare-feux et de traduction des adresses NAT (masquerading) ;
  • l'intégration de SSH avec Kerberos, PGP, PAM et d'autres logiciels liés à la sécurité ;
  • les aspects non documentés des implémentations SSH les plus connues ;
  • l'installation et la maintenance des systèmes SSH ;
  • la résolution de différents problèmes, classiques et moins connus.

Que vous communiquiez sur un petit réseau local ou sur l'Internet (par exemple, si vous vous connectez fréquemment depuis l'Internet à un réseau privé), que vous soyez administrateur système ou utilisateur final, ce livre est fait pour vous !

[Lire la suite]



 
couverture du livre WI-FI

Note 4.5 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

WI-FI

Déploiement et sécurité

de

Résumé de l'éditeur

Après une période d'hésitation liée aux questions de sécurité, les entreprises se lancent aujourd'hui dans le Wi-Fi. L'objectif de ce livre est de vous aider à bâtir un réseau sans fil professionnel et sécurisé.

La première partie vous permettra de comprendre le Wi-Fi et les rouages de la norme 802.11 : des modulations radio à la gestion de la Q oS (802.11e, WMM). Elle dresse un panorama des technologies alternatives (Bluetooth, UMTS, WiMAX...), du futur du Wi-Fi et des perspectives ouvertes par la voix sur IP sans fil. La deuxième partie vous permettra de concevoir et déployer un réseau Wi-Fi de qualité professionnelle. Vous saurez choisir le matériel adéquat, réaliser une cartographie radio, gérer les obstacles et les interférences et superviser votre réseau. La troisième partie vous donnera toutes les armes pour sécuriser au mieux votre réseau sans fil.

Vous connaîtrez les attaques possibles, les bonnes pratiques et les technologies pour vous protéger : WEP, VPN, 802.1x, WPA et WPA2 (selon la norme 802.11i). Vous découvrirez également les serveurs d'authentification RADIUS qui sont au cœur des réseaux Wi-Fi d'entreprise.

Édition : Dunod - 416 pages, 1re édition, 1er novembre 2004

ISBN10 : 2100484338 - ISBN13 : 9782100484331

18x25cm

Commandez sur www.amazon.fr :

33.25 € TTC (prix éditeur 35.00 € TTC) livraison gratuite !
  • COMPRENDRE LE WI-FI
    • Contexte et applications du Wi-Fi
    • La norme 802-11 : couches physiques
    • La norme 802-11 : couche MAC
  • DEPLOIEMENT
    • Le matériel
    • La couverture radio
  • SECURITE
    • La sécurité sans fil
    • Le WEP
    • Le 802-1x
    • WPA et WPA2
    • La RADIUS


Critique du livre par la rédaction cyberzoide le 26 février 2005
L'auteur commence par nous expliquer l'histoire du WI-FI, les raisons économiques de sa large diffusion et ses évolutions techniques afin de bien saisir les tenants et aboutissants de cette nouvelle technologie mais aussi de ses limites.

Qu'est-ce que le WI-FI, comment le mettre en œuvre dans la pratique et à quels coûts ? Comment l'intégrer à des infrastructures hétérogènes déjà existantes ? Quels sont les avantages et les pièges à éviter ? Autant de questions auxquelles l'auteur s'attache à répondre avec précision.

Qu'il s'agisse de bien choisir son matériel, les outils de sécurité ou encore de former les usagers au bon usage des points d'accès, vous saurez tout sur les meilleurs pratiques de déploiement.

Cet ouvrage fournira les clés aux décideurs et toute la précision nécessaire aux techniciens. L'état de l'art qui est fourni au lecteur est précis et complet. L'auteur présente un très grand nombre d'applications possibles ainsi que les choix d'architectures adéquats pour profiter du meilleur du WI-FI à coûts raisonnables. Ainsi, il répond à de nombreuses questions sur les choix pratiques et sur les processus d'organisation et de déploiement d'un réseau WI-FI.

Ce livre est une mine d'informations extraordinaire basée sur l'expérience de l'auteur qui est le responsable technique de la société qu'il a fondée et qui offre des prestations de conseils en déploiement WI-FI. Les écueils à éviter, les bonnes questions à se poser lors d'audits, comment réaliser ses tests de couverture et optimiser les performances : autant de points sensibles que nous décrypte l'auteur.

Il vous offre assurément les clés pour comprendre les dessous de la norme 802.11 ainsi que les aspects légaux et les différences dans la norme entre les pays. Véritable concentré d'informations de première main, il assure parfaitement son rôle de conseil aux DSI (1) et aux ingénieurs réseaux.

De plus un glossaire et un index très fournis permettent au lecteur de s'y retrouver parmi les centaines d'acronymes du domaine ! Des résumés et des encadrés permettent de retenir l'essentiel et de prendre garde aux pièges à éviter. Le site du livre livrewifi.com comporte en outre de nombreux liens hypertextes vers des organismes, des éditeurs de logiciels de supervision et des ressources didactiques.

Vous vous sensibiliserez à l'ingénierie sociale, vous apprendrez les dangers du WarDriving et quelques anecdotes cocasses sur les perturbations possibles des matériels Bluetooth et des fours à micro-ondes sur vos installations !




 Commenter Signaler un problème

Avatar de ram-0000 ram-0000 - Rédacteur https://www.developpez.com
l 31/03/2013 à 16:52
Wi-Fi - Déploiement et sécurité

Après une période d'hésitation liée aux questions de sécurité, les entreprises se lancent aujourd'hui dans le Wi-Fi. L'objectif de ce livre est de vous aider à bâtir un réseau sans fil professionnel et sécurisé. La première partie vous permettra de comprendre le Wi-Fi et les rouages de la norme 802.11 : des modulations radio à la gestion de la QoS (802.11e, WMM). Elle dresse un panorama des technologies alternatives (Bluetooth, UMTS, WiMAX...), du futur du Wi-Fi et des perspectives ouvertes par la voix sur IP sans fil. La deuxième partie vous permettra de concevoir et déployer un réseau Wi-Fi de qualité professionnelle. Vous saurez choisir le matériel adéquat, réaliser une cartographie radio, gérer les obstacles et les interférences et superviser votre réseau. La troisième partie vous donnera toutes les armes pour sécuriser au mieux votre réseau sans fil. Vous connaîtrez les attaques possibles, les bonnes pratiques et les technologies pour vous protéger : WEP, VPN, 802.1x, WPA et WPA2 (selon la norme 802.11i). Vous découvrirez également les serveurs d'authentification RADIUS qui sont au cœur des réseaux Wi-Fi d'entreprise.

Avez-vous lu ce livre, pensez-vous le lire ?

 
couverture du livre Architecture de l'ordinateur

Note 4 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Architecture de l'ordinateur

de
Traducteurs : Jean-Alain Hernandez et René Joly
Public visé : Débutant

Résumé de l'éditeur

a quatrième édition de cet ouvrage réputé reprend le modèle d'analyse en couches. L'auteur, Andrew Tanenbaum, a dégagé les six couches qui composent la plupart des systèmes informatiques, et les analyse tour à tour, depuis la couche physique, relative aux circuits logiques (la plus interne) à la couche application (la plus externe), en passant par la couche microarchitecture et les systèmes d'exploitation. Afin d'illustrer ses propos, il applique son analyse à quelques machines (Pentium II, UItraSPARC II, picoJava II, ...) et systèmes d'exploitation, notamment Windows NT et Unix. Il en fait ressortir les caractéristiques essentielles.

L'évolution du domaine est illustrée également par l'étude des machines parallèles dans laquelle sont abordés aussi bien les multiprocesseurs que les multiordinateurs.

Cet ouvrage doit sa renommée à son approche pédagogique et aux nombreuses illustrations qui clarifient les mécanismes mis en jeu. De nombreux exercices permettent au lecteur une application immédiate des concepts présentés.

Cet ouvrage intéressera les étudiants, les enseignants mais aussi les professionnels de l'informatique désireux de suivre les évolutions de l'architecture des ordinateurs.

Édition : Dunod - 638 pages, 4e édition, 12 janvier 2001

ISBN10 : 210005158X - ISBN13 : 9782100051588

Commandez sur www.amazon.fr :

48.45 € TTC (prix éditeur 51.00 € TTC) livraison gratuite !
  • Introduction
  • Structure d'un ordinateur
  • La couche physique
  • La couche microarchitecture
  • La couche ISA
  • La couche système d'exploitation
  • La couche langage d'assemblage
  • Architectures des ordinateurs parallèles
  • Annexes : numération binaire / nombres en virgule flottante / lexique
Critique du livre par la rédaction Matthieu Brucher le 26 février 2005
La dernière édition parle des dernières avancées et architectures utilisées, par exemple celle du Pentium 4. J'aurai bien aimé la lire, mais j'avais cette version depuis quelques années. J'imagine que lors de la prochaine révision, avec l'architecture Core, Andrew Tanenbaum sera aux anges !

Ce livre est en fait très clair, explicite, détaillé. En sortant de cette lecture, on comprend comment fonctionne un processeur, et c'est difficile de suivre les évolutions actuelles, alors quand un maître comme l'auteur nous donne un cours, on comprend beaucoup mieux! Comme indiqué précédemment, la dernière version permet sans doute d'aller un peu plus loin, c'est dommage que ce ne soit pas le cas de cette édition, mais c'est normal.

Malgré l'énorme qualité de ce livre, on sent quand même un parti pris démesuré pour une architecture particulière, la RISC. Effectivement, elle est majoritaire dans le monde non PC - les PowerPC en font plus ou moins partie - mais chaque architecture a ses avantages et ses inconvénients, et les x86 qui sont aussi utilisés de plus en plus dans les gros serveurs sont basés sur une architecture hybride CISC et un coeur d'exécution RISC.

Pour qui veut connaître le fonctionnement d'un processeur, ce livre est indispensable. Abordable, écrit clairement, la traduction ne m'a pas paru erronée, de qualité donc, et les sujets sont cohérents, du plus microscopique vers le macroscopique, ce qui fait que l'on comprend le fonctionnement d'un processeur à la fin.




 Commenter Signaler un problème

Avatar de Lana.Bauer Lana.Bauer - Expert éminent sénior https://www.developpez.com
l 31/05/2014 à 7:58
Bonjour,

La rédaction Developpez a lu pour vous ce livre :



Retrouvez les critiques sur la page Livres Hardware.

Merci

 
couverture du livre Architecture de l'ordinateur

Note 4 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Architecture de l'ordinateur

Synthèse de cours et exercices corrigés

de
Public visé : Expert

Résumé de l'éditeur

Cet ouvrage analyse les différents éléments qui composent un ordinateur, leur construction ainsi que leurs interactions. Il explique tout d'abord la représentation des nombres et des circuits logiques puis décrit le processeur et son langage de commande, la mémoire principale, les mémoires cache et virtuelle, les entrées / sorties. Pour chaque composant, l'auteur montre comment le matériel influe sur la programmation (stockage de variables, optimisation) à travers des exemples de code en C et en Java. Un simulateur de processeur est disponible en téléchargement, afin que le lecteur puisse tester les programmes décrits dans le chapitre sur l'assembleur. Les exercices, qui occupent la moitié du livre, sont intégralement corrigés et permettent au lecteur de mettre en œuvre les notions présentées : écriture de programmes, applications numériques, construction de circuits logiques. Ce livre s'adresse aux étudiants de premier cycle universitaire (IUT, BTS, licence) ainsi qu'aux élèves des écoles d'ingénieurs : il se veut un cadre pratique d'apprentissage de l'architecture des ordinateurs mais aussi un outil efficace de révision. Il sera également précieux aux professionnels désireux de parfaire leurs connaissances.

Édition : Pearson Education - 247 pages, 1re édition, 25 août 2006

ISBN10 : 2744071765 - ISBN13 : 9782744071768

Commandez sur www.amazon.fr :

24.70 € TTC (prix éditeur 26.00 € TTC) livraison gratuite !
  • Représentation des nombres
  • Circuits logiques
  • Ordinateur et processeur
  • Exemple de langage assembleur
  • Mémoire
  • Mémoire cache
  • Mémoire virtuelle
  • Entrées / sorties
Critique du livre par la rédaction arnolem le 6 février 2005
Architecture de l'ordinateur est un ouvrage qui explique le fonctionnement d'un ordinateur au niveau microscopique. Emmanuel Lazard, maître de conférences à l'université Paris IX Dauphine et auteur de ce livre, vous explique les mécanismes internes de l'ordinateur et leurs implications sur le développement d'applications.

Ce livre plutôt scolaire est composé de 8 chapitres contenant chacun un condensé de cours et plusieurs exercices intégralement corrigés. Ils traitent tout d'abord de la représentation des nombres et des circuits logiques ; suivi du fonctionnement d'un processeur (instructions, UAL, registres,...) et du langage assembleur. Enfin, plusieurs chapitres vous font découvrir les différents types de mémoire (ram, rom, cache, virtuelle,...) et les entrées/sorties.

Tout un menu principalement destiné à des étudiants de licence ou de cycle de master/ingénieur. Ce livre est aussi un bon départ pour la compréhension de langage bas niveaux.

Ne vous y trompez pas, les concepts traités dans ce livre ne seront probablement pas directement applicable dans le monde professionnel, à moins que vous ne développez des pilotes de périphérique. Ce qui ne vous empêche pas de prendre un maximum de recul par rapport à du .NET, PHP ou Java pour retrouver les fondements de la programmation.




 Commenter Signaler un problème

Avatar de Lana.Bauer Lana.Bauer - Expert éminent sénior https://www.developpez.com
l 31/05/2014 à 8:01
Bonjour,

La rédaction Developpez a lu pour vous ce livre :

Retrouvez les critiques sur la page Livres Hardware.

Merci

 
couverture du livre Advanced Computer Architecture and Parallel Processing

Note 3 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Advanced Computer Architecture and Parallel Processing

de

Résumé de l'éditeur

L'architecture des ordinateurs compose avec la configuration physique, la structure logique, les formats, les protocoles et les séquences opérationnelles pour traiter des donner, contrôler la configuration et les opérations sur un ordinateur. Elle englobe aussi la longueur des mots, le langage machine et les relations entre les parties principales d'un ordinateur ou d'un groupe d'ordinateur. Ce livre propose une couverture orientée compréhensibilité du champ de l'organisation et de l'architecture de l'ordinateur.

Édition : Wiley Interscience - 288 pages, 1re édition, 1er janvier 2005

ISBN10 : 0471467405 - ISBN13 : 9780471467403

Commandez sur www.amazon.fr :

87.69 € TTC (prix éditeur 87.69 € TTC) livraison gratuite !
  • Introduction to Advanced Computer Architecture and Parallel Processing
  • Multiprocessors Interconnection Networks
  • Performance Analysis of Multiprocessor Architecture
  • Shared Memory Architecture
  • Message Passing Architecture
  • Abstract Models
  • Network Computing
  • Parallel Programming in the Parallel Virtual Machine
  • Message Passing Interface (MPI)
  • Scheduling and Task Allocation
Critique du livre par la rédaction Matthieu Brucher le 26 février 2006
Trop cher. C'est la première conclusion qui s'impose lorsqu'on compare le prix de ce livre à son nombre de pages. Sa vocation est donc clairement universitaire ou dans une bibliothèque d'entreprise, mais pas chez le particulier.

Maintenant, quand on regarde le contenu de plus près, on se rend compte qu'il est complet, on parle de toutes les architectures existantes ou presque, des moyens de communications - MPI, mémoire partagée, ... -, mais aussi des calculs des performances d'un groupe d'ordinateurs, comment on peut faire, quelles sont les approximations faites, ...

Une fois qu'on l'a lu, on n'a plus forcément besoin de le relire. Les éléments clé plus difficiles à retenir sont naturellement les formules, les autres chapitres sont suffisamment clairs et illustrés - si besoin est - qu'on se rappelle comment ça marche.

Ce livre est donc pour les designers de groupe d'ordinateurs. Pour les autres, ça reste tout de même un très bon moyen d'agrémenter sa culture générale, si tant est qu'il se trouve dans la bibliothèque scientifique la plus proche.




 Commenter Signaler un problème

Avatar de - https://www.developpez.com
l 05/06/2014 à 10:22
Advanced Computer Architecture and Parallel Processing


L'architecture des ordinateurs compose avec la configuration physique, la structure logique, les formats, les protocoles et les séquences opérationnelles pour traiter des donner, contrôler la configuration et les opérations sur un ordinateur. Elle englobe aussi la longueur des mots, le langage machine et les relations entre les parties principales d'un ordinateur ou d'un groupe d'ordinateur. Ce livre propose une couverture orientée compréhensibilité du champ de l'organisation et de l'architecture de l'ordinateur.

[Lire la suite]



 
couverture du livre Freebox à 200%

Note 5 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Freebox à 200%

de

Résumé de l'éditeur

On branche et ça marche ? Pas si simple. Voici une deuxième édition orientée ADSL2+, qui montre en 100 astuces comment améliorer les performances de sa ligne Freebox, pour l'Internet comme pour la téléphonie, que l'on reçoive ou pas la télévision. Vous apprendrez non seulement à optimiser votre connexion, mais aussi à comprendre quelles sont les démarches susceptibles d'aboutir quand tout va mal.

Édition : O'Reilly - 183 pages, 2e édition, 1er décembre 2005

ISBN10 : 2841773418 - ISBN13 : 9782841773411

15x23cm

Commandez sur www.amazon.fr :

18.05 € TTC (prix éditeur 19.00 € TTC)
  1. Comprendre le concept Freebox
  2. Bien installer et configurer sa connexion Freebox
  3. Utilisation avancée de la Freebox
  4. Utiliser et optimiser la téléphonie Freebox
  5. Profiter au mieux de la télévision par ADSL et des fonctions multimédia de la Freebox
  6. Incidents, pannes et problèmes : petit guide de survie du Freenaute quand tout dérape
Critique du livre par la rédaction Louis-Guillaume MORAND le 26 février 2005
Le premier chapitre entre directement dans le vif du sujet en présentant le fournisseur d'accès Free, puis présente la Freebox et son fonctionnement de façon précise tout en restant simplifié pour les utilisateurs néophytes. On y apprends tout d'abord à l'aide de photographies, à reconnaitre visuellement les différentes versions des Freebox. Puis, chaque connecteur de celle-ci (usb, ethernet, etc) est présenté rapidement. Viens alors la partie la plus intéressante, c'est-à-dire la présentation interne de la Freebox. Si connaître la configuration de celle-ci ne vous sera pas utile dans la configuration et l'utilisation de celle-ci, il est très intéressant de savoir quelles technologies elle utilise et comment elle fonctionne. Vous aurez ainsi dans ce chapitre, le plaisir de connaître un par un chaque composant qui permet de faire de cet simple boîte, un outil "triple play" (internet, téléphonie, télévision) envié puis repris par d'autres FAI (Fourniseurs d'Accès Internet.

Le second chapitre comprenant 15 astuces, permet d'installer et de configurer la Freebox dans presque tous les environnements possibles. Les différentes astuces expliquent tout d'abord comment préparer l'environnement technique (préparation de la ligne, achat et installation des filtres ADSL, comprendre les informations techniques de la ligne). Puis si elles continuent en expliquant l'installation de la Freebox sous Windows (usb et Ethernet, configuration IP), elles aident aussi à l'installation sous d'autres environnements comme MAC(intosh).

L'utilisation avancée, citée par l'auteur dans le troisième chapitre, signifie principalement la compréhension le Freebox. Ainsi vous apprendrez à apprendre la signification des diodes de la Freebox aussi bien sur les version 1 et 2, que sur les versions 3 et 4. Vous apprendrez également à utiliser ses fonctions de routage, configurer les propriétés IP en "dur", personnaliser le DNS, ou encore configurer la Freebox pour utiliser des logiciels de p2p comme Bittorrent.

Plus encore, vous aurez l'immense satisfaction de voir comment acheter un routeur tierce et le configurer tout en utilisant la Freebox en mode passerelle (Gateway).Un peu loin vous verrez comment utiliser les fonctions Wifi de la Freebox, et vous découvrirez certains utilitaires comme FreeGo permettant d'avoir les informations principales de votre ligne Freebox.

Entrons dans le domaine que j'estime le plus révolutionnaire (à l'époque de sa sortie au moins): la téléphonie. Vous aurez ici, le plaisir d'apprendre comment installer la Freebox, soit dans la configuration la plus simple, soit les configurations plus exotiques comme l'utilisation d'un seul combiné pour appeler à la fois sur France Telecom et sur la Freebox ainsi que recevoir les appels des deux lignes sur ce même combiné. Dans ce chapitre, vous apprendrez également comment configurer chaque option de votre téléphonie Freebox: renvoi d'appel, répondeur, cacher son numéro, utiliser la messagerie sur la télévision, envoyer des télécopies ou encore comment filtrer la sortie téléphone pour avoir la meilleure qualité audio possible.

La télévision via la Freebox est sûrement la chose la plus "difficile" à mettre en place car elle demande différentes informations, configurations voire même l'achat de matériel complémentaire (carte TV). Heureusement pour nous, ce chapitre est très complet sur le sujet, aussi bien pour l'installation de cette carte télé que pour l'utilisation même de la Freebox. Ce qui fait de ce chapitre un exemple de perfection de la part de l'auteur, c'est qu'il explique comment trouver sur le net un programme détaillé dynamique ou même comment créer un programme pour XMLTV. Les autres sujets abordés parlent entre autres, de la diffusion de la télévision dans toute la maison, comment utiliser différents télécommandes ou autre systèmes électroniques (Palm) pour "piloter" la Freebox, ou autre comment enregistrer la télévision, bref de quoi satisfaire tout freenaute.

Correspondant à son titre, ce chapitre vous servira à résoudre la plupart de vos problèmes. Il ne donnera pas spécialement la solution et la résolution de vos problèmes mais vous aidera à comprendre ceux-ci, à en deviner la cause et utilise les services à votre disposition (hotline, FAQ, newsgroups, etc). Vous saurez comment préparer les informations nécessaires qui vous permettront en un temps minime, de répondre et travailler avec la hotline. Vous apprendrez surtout comment utiliser les newsgroups pour y trouver facilement les informations répondant à votre problème.

Ce tout dernier chapitre décrit en fait l'utilisation que vous pourriez faire de votre Freebox, plus précisément l'utilisation au service d'autrui. L'auteur explique tout d'abord comme ce réseau de Freebox pourrait servir grave à la VoIP (Voice Over IP) à déployer un énorme réseau téléphonique à très faible coût. Il présente aussi les projets de "ressources partagés": les projets trouvables sur le net qui consistent à utiliser la puissance de votre ordinateur (projet SETI, étude de l'ADN, etc).

Je ne peux pas comparer ce livre à d'autres livres du même genre car je n'en connais aucun, ni même ne sait s'il en existe, néanmoins, je peux dire que ce livre répond parfaitement à nos attentes et même plus encore. Il est le livre de poche ou plutôt le couteau suisse de tout personne possédant une Freebox et souhaitant utiliser pleinement son potentiel.




 Commenter Signaler un problème

Avatar de - https://www.developpez.com
l 05/06/2014 à 10:22
Freebox à 200%


On branche et ça marche ? Pas si simple. Voici une deuxième édition orientée ADSL2+, qui montre en 100 astuces comment améliorer les performances de sa ligne Freebox, pour l'Internet comme pour la téléphonie, que l'on reçoive ou pas la télévision. Vous apprendrez non seulement à optimiser votre connexion, mais aussi à comprendre quelles sont les démarches susceptibles d'aboutir quand tout va mal.

[Lire la suite]



 
couverture du livre Plan de continuité d'activité et système d'information

Note 4.5 drapeau
Détails du livre
Sommaire
Critiques (3)
0 commentaire
 
 

Plan de continuité d'activité et système d'information

vers l'enterprise résiliente

de
Public visé : Intermédiaire

Résumé de l'éditeur

Le management de la continuité d'activité est une discipline émergente dont l'objectif est de préparer l'entreprise à faire face aux crises qui peuvent paralyser ses activités. Englobant la continuité du système d'information, il se matérialise dans un plan de continuité d'activité (PCA) pragmatique, à jour et testé.
Cet ouvrage s'adresse aux décideurs de l'entreprise qui joueront un rôle décisif dans cette démarche ainsi qu'aux maîtres d'œuvre de la continuité d'activité (risk managers, responsables de la sécurité du système d'information et directeurs des systèmes d'information).
Structuré en trois parties, il donne une vision stratégique de la continuité d'activité et propose une méthodologie et un arsenal d'outils pour penser et mettre en œuvre un PCA. La première partie est avant tout destinée aux décideurs qui y trouveront les grands principes du management de la continuité d'activité. La deuxième partie propose une méthodologie en vue d'assurer la continuité d'activité avec le détail des étapes de sa mise en œuvre : bilan d'impact sur l'activité (BIA), analyse des risques, tests du PCA... Elle présente aussi des études de cas. La troisième partie trace les perspectives d'évolution du management de la continuité d'activité.

Édition : Dunod - 277 pages, 1er mai 2006

ISBN10 : 2100496034 - ISBN13 : 9782100496037

Commandez sur www.amazon.fr :

35.15 € TTC (prix éditeur 37.00 € TTC) livraison gratuite !
  1. La problématique et les acteurs de la continuité d'activité
  2. Décider la mise en place de la continuité d'activité
  3. Mettre en place la continuité d'activité : méthodologie commentée
  4. Panorama des solutions techniques de secours
  5. Considérations techniques sur les solutions de secours
  6. Etudes de cas
  7. Vers un système de management de la continuité d'activité
Critique du livre par la rédaction Petrus le 13 juillet 2006
Le sujet ne fait pas légion en littérature française, et pour cause, le concept de PCA (Plan de Continuité d'Activité) reste une idée jeune pour l'entrepreunariat hexagonal. Elle l'est moins pour les anglo-saxons et l'industrie américaine, du sans doute aux catastrophes en série qui on eu lieues ces dernière années (Terrorisme, catastrophes naturelles, accidents écologiques). Une première partie de l'ouvrage s'appuie sur un certains nombre d'études (Eagle Rock Alliance, CLUSIF, Ernst and Young, BCI, OCDE) relatives à l'impact de sinistres, à l'interruption de SI et aux seuils de tolérance. Puis, Matthieu Bennasar énumère quelques exemples de réglementations et normes qui existent sur le sujet dans divers mileux industriels et financiers (Bâle II, CRBF-2004-02, le trés à la mode Sarbanes-Oxley Act, ISO/TS, TL9000, Good practices Guidelines du BCI). Enfin il redéfinit clairement le vocable utilisé et les nuances entre PCA (BCP), PGC (CMP), PRA (IT Contingency Plan), PCO, et Risk Management. Ces 3 premières parties sont vraiment trés intéressantes et doivent faire partie de votre bagage culturel. La seconde partie s'attache à décrire les méthodes et outils de la continuité d'activité et fourni les clés pour bien piloter la mise en oeuvre et le cycle de vie d'un PCA. J'ai particulièrement apprécié la lecture des chapitres 4 et 5 ou de nombreux éléments concrets sont donnés, comme les avantages/inconvénients des solutions de secours du SI (Cold Sites, Warm Sites, Hot Sites, Mirrored Sites, Mobile Sites), les enjeux des modes de disponibilité et de tolérance aux sinistres, les stratégies de sauvegarde et de restauration des données (RAID, Electronic Vaulting, Remote Journaling, Shadowing, Mirroring, Virtualisation du stockage : SAN, NAS, DAS). Le livre est trés bien écrit, le plan est clair, pas évident sur ce type de sujet. Si vous êtes en charge d'un projet orienté BCM/PCA, directeur informatique, ingénieur qualité, ce livre est fait pour vous !.
Critique du livre par la rédaction cyberzoide le 26 février 2005
C'est un livre d'une grande richesse qui demande à être relu un grand nombre de fois tant il est dense. Ces deux points forts sont : le retour d'expériences de l'auteur dans la création de PCA (plan de continuité d'activité) et ses conseils méthodologiques très précis.

Cet ouvrage est un guide méthodologique présentant les problématiques organisationnelles, logistiques, techniques, humaines et juridiques de la continuité de l'activité économique d'une entreprise, notamment au travers de son système d'information, mais pas seulement. Au travers d'études de cas, le lecteur met en application les conseils prodigués tout au long de l'ouvrage.

L'auteur convainc aisément le lecteur de la nécessité de se prémunir des catastrophes pouvant mettre en péril son activité, mais plus fort encore, il explique précisément comment s'organiser pour concevoir un PCA efficace. A conseiller aux directions informatiques de toute urgence.
Critique du livre par la rédaction Cédric Chatelain le 26 février 2005
Ce livre a le grand mérite d'aborder un sujet bien trop considéré dans le monde de l'informatique : la reprise et la continuité d'activité. Il aborde ce sujet en allant bien au delà de la technique.

L'autre point fort de ce livre est de laisser entendre que les PRA/PCA doivent prendre en compte tous les risques possibles. En lisant les retours d'expériences on prend conscience du fait que l'on ne peut pas tout maîtriser et qu'il faut prendre en compte le plus de risques possibles, ce que l'on omet assez souvent par sous-estimation de leur probabilité.

Ce livre est à placer entre toutes les mains, du DSI au programmeur, car la gestion du risque, si elle doit se décider au plus haut point, est l'affaire de tous.




 Commenter Signaler un problème

Avatar de forum forum - Robot Forum https://www.developpez.com
l 05/06/2014 à 10:22
Plan de continuité d'activité et système d'information
vers l'enterprise résiliente


Le management de la continuité d'activité est une discipline émergente dont l'objectif est de préparer l'entreprise à faire face aux crises qui peuvent paralyser ses activités. Englobant la continuité du système d'information, il se matérialise dans un plan de continuité d'activité (PCA) pragmatique, à jour et testé.
Cet ouvrage s'adresse aux décideurs de l'entreprise qui joueront un rôle décisif dans cette démarche ainsi qu'aux maîtres d'œuvre de la continuité d'activité (risk managers, responsables de la sécurité du système d'information et directeurs des systèmes d'information).
Structuré en trois parties, il donne une vision stratégique de la continuité d'activité et propose une méthodologie et un arsenal d'outils pour penser et mettre en ½uvre un PCA. La première partie est avant tout destinée aux décideurs qui y trouveront les grands principes du management de la continuité d'activité. La deuxième partie propose une méthodologie en vue d'assurer la continuité d'activité avec le détail des étapes de sa mise en ½uvre : bilan d'impact sur l'activité (BIA), analyse des risques, tests du PCA... Elle présente aussi des études de cas. La troisième partie trace les perspectives d'évolution du management de la continuité d'activité.

[Lire la suite]



 
couverture du livre DNS et BIND

Note 3.5 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

DNS et BIND

de
Public visé : Intermédiaire

Résumé de l'éditeur

DNS et BIND décrit en détail l'une des composantes fondamentales des réseaux TCP/IP en général et de l'Internet en particulier; le système de résolution de noms, alias DNS (Domain Name System). C'est grâce à cette base d'informations distribuée qu'il est possible de traduire des noms de machines en adresses IP, de ne pas se tromper de destinataire lors de la distribution de courrier, etc. Comme le soulignent les auteurs dans la préface, si vous utilisez Internet, vous utilisez aussi DNS, même sans le savoir.

BIND est l'implémentation la plus répandue du DNS. On la trouve sur la plupart des systèmes Unix et MS-Windows. La quatrième édition de cet ouvrage couvre à la fois la version 9.1.0 de BIND, qui offre de nombreuses fonctionnalités nouvelles et importantes, et BIND 8.2.3, autour de laquelle sont encore construits la plupart des produits commerciaux actuels. Les versions antérieures, 4.8.3 et 4.9, sont également traitées lorsque cela s'avère nécessaire.

Citons quelques-uns des nombreux sujets abordés dans DNS et BIND:
  • Qu'est-ce que le DNS et quand est-il nécessaire?
  • Comment se faire sa place dans l'espace de noms de l'internet?
  • Mise en oeuvre de serveurs de nom et configuration des machines du réseau pour qu'elles bénéficient des services du DNS.
  • Utilisation des enregistrement MX pour router le courrier
  • Division de domaines.
  • Sécurité des serveurs de noms : comment restreindre l'accès au serveur, éviter les transferts de zone non-autorisés et les serveurs de noms mal configurés.
  • Nouvelles fonctionnalités de BIND 9, dont les points de vue et la correspondance directe et inverse en IPv6.
  • Extensions de sécurité du DNS (DNSSEC) et des signatures de transactions (TSIG).
  • Répartition de la charge réseau en associant un nom à plusieurs adresses.
  • Mise à jour dynamique, notification asynchrone de changement de zone et transfert incrémental de zone.
  • Problèmes et solutions, utilisation de nslookup, savoir lire les rapports de débogage.
  • Programmation: utiliser la librairie du resolver et le module Perl Net::DNS.

Que vous soyez un administrateur impliqué quotidiennement dans les problèmes de DNS, ou un utilisateur qui souhaite simplement faire communiquer quelques machines, ce livre vous sera d'une aide précieuse.

Édition : O'Reilly - 486 pages, 4e édition, 1er janvier 2002

ISBN10 : 2841771504 - ISBN13 : 9782841771509

Commandez sur www.amazon.fr :

49.40 € TTC (prix éditeur 52.00 € TTC) livraison gratuite !
  • Préface
  • Contexte
  • Principes du DNS
  • Premiers pas dans la mise en œuvre
  • Mise en oeuvre de BIND
  • DNS et courrier électronique
  • Préparation des hôtes
  • Exploitation de BIND
  • Expansion de domaine
  • Gestion de sous-domaines
  • Fonctionnalités avancées
  • Sécurité
  • nslookup et dig
  • Interprétation des informations de débogage de BIND
  • Dépannage du DNS et de BIND
  • Programmation avec les librairies du service de noms
  • Divers
  • Annexes
Critique du livre par la rédaction Gnux le 26 février 2005
Voilà un livre qui réjouira les administrateurs système soucieux du bon fonctionnement de leur DNS. Ce livre, très complet, aborde tous les aspects réseau du DNS et une grande partie des possibilités de sa plus célèbre implémentation : Bind.

C'est un livre clair mais technique qui requiert des connaissances réseau bien ancrées. Le livre à posséder si votre réseau utilise Bind...




 Commenter Signaler un problème

Avatar de - https://www.developpez.com
l 05/06/2014 à 10:22
DNS et BIND


DNS et BIND décrit en détail l'une des composantes fondamentales des réseaux TCP/IP en général et de l'Internet en particulier; le système de résolution de noms, alias DNS (Domain Name System). C'est grâce à cette base d'informations distribuée qu'il est possible de traduire des noms de machines en adresses IP, de ne pas se tromper de destinataire lors de la distribution de courrier, etc. Comme le soulignent les auteurs dans la préface, si vous utilisez Internet, vous utilisez aussi DNS, même sans le savoir.

BIND est l'implémentation la plus répandue du DNS. On la trouve sur la plupart des systèmes Unix et MS-Windows. La quatrième édition de cet ouvrage couvre à la fois la version 9.1.0 de BIND, qui offre de nombreuses fonctionnalités nouvelles et importantes, et BIND 8.2.3, autour de laquelle sont encore construits la plupart des produits commerciaux actuels. Les versions antérieures, 4.8.3 et 4.9, sont également traitées lorsque cela s'avère nécessaire.

Citons quelques-uns des nombreux sujets abordés dans DNS et BIND:
[*]Qu'est-ce que le DNS et quand est-il nécessaire?
[*]Comment se faire sa place dans l'espace de noms de l'internet?
[*]Mise en oeuvre de serveurs de nom et configuration des machines du réseau pour qu'elles bénéficient des services du DNS.
[*]Utilisation des enregistrement MX pour router le courrier
[*]Division de domaines.
[*]Sécurité des serveurs de noms : comment restreindre l'accès au serveur, éviter les transferts de zone non-autorisés et les serveurs de noms mal configurés.
[*]Nouvelles fonctionnalités de BIND 9, dont les points de vue et la correspondance directe et inverse en IPv6.
[*]Extensions de sécurité du DNS (DNSSEC) et des signatures de transactions (TSIG).
[*]Répartition de la charge réseau en associant un nom à plusieurs adresses.
[*]Mise à jour dynamique, notification asynchrone de changement de zone et transfert incrémental de zone.
[*]Problèmes et solutions, utilisation de nslookup, savoir lire les rapports de débogage.
[*]Programmation: utiliser la librairie du resolver et le module Perl Net:NS.
Que vous soyez un administrateur impliqué quotidiennement dans les problèmes de DNS, ou un utilisateur qui souhaite simplement faire communiquer quelques machines, ce livre vous sera d'une aide précieuse.

[Lire la suite]



 
couverture du livre Architecture de l'ordinateur

Note 4 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Architecture de l'ordinateur

de
Public visé : Débutant

Résumé de l'éditeur

Cet ouvrage s'adresse aux futurs informaticiens

Son objectif n'est pas de rentrer dans les subtilités de l'architecture de tel ou tel processeur, mais de donner les connaissances sur le fonctionnement d'un ordinateur qui permettront à l'informaticien d'optimiser l'efficacité d'un programme et d'anticiper l'impact d'une modification sur la performance de ce programme.

La première partie explique les circuits combinatoires, les circuits séquentiels et les mémoires

La seconde partie décrit un exemple d'architecture simple mais complète.

La troisième partie introduit des notions comme la mémoire cache, l'adressage virtuel et la multiprogrammation.

Ce cours synthétique est accompagné de 50 exercices corrigés

Édition : Dunod - 209 pages, 1re édition, 1er janvier 2005

ISBN10 : 2100492144 - ISBN13 : 9782100492145

Commandez sur www.amazon.fr :

18.05 € TTC (prix éditeur 19.00 € TTC) livraison gratuite !
  • Introduction
  • Portes
  • Circuits Combinatoires
  • Expressions logiques
  • Circuits combinatoires classiques
  • Arithmétique Binaire
  • Circuits pour l'arithmétique binaire
  • Bascules et bistables
  • Circuits séquentiels
  • Circuits séquentiels classiques
  • Logique à trois états
  • Mémoires
  • Éléments de base
  • Le premier ordinateur
  • Extensions du premier ordinateur
  • Entrées/Sorties et interruptions
  • Mémoire Cache
  • Multiprogrammation
  • Mémoire Virtuelle
  • Annexes
Critique du livre par la rédaction Gnux le 26 février 2005
Livre court mais néanmoins complet. Il permet de passer en revue l'ensemble des connaissances nécessaires à la compréhension interne d'un ordinateur. Son format de poche lui permet de servir d'aide-mémoire et ses exercices de tremplin d'apprentissage, il convient donc autant à ceux qui veulent s'initier qu'à ceux souhaiter posséder un petit aide-mémoire au cas où...




 Commenter Signaler un problème

Avatar de - https://www.developpez.com
l 05/06/2014 à 10:22
Architecture de l'ordinateur


Cet ouvrage s'adresse aux futurs informaticiens

Son objectif n'est pas de rentrer dans les subtilités de l'architecture de tel ou tel processeur, mais de donner les connaissances sur le fonctionnement d'un ordinateur qui permettront à l'informaticien d'optimiser l'efficacité d'un programme et d'anticiper l'impact d'une modification sur la performance de ce programme.

La première partie explique les circuits combinatoires, les circuits séquentiels et les mémoires

La seconde partie décrit un exemple d'architecture simple mais complète.

La troisième partie introduit des notions comme la mémoire cache, l'adressage virtuel et la multiprogrammation.

Ce cours synthétique est accompagné de 50 exercices corrigés

[Lire la suite]



 
Critiques de livres
cyberzoide
Expert éminent
(10 livres)
Matthieu Brucher
Rédacteur

(3 livres)
Petrus
Expert confirmé
(3 livres)
cchatelain
Expert éminent
(2 livres)
Gnux
Membre émérite
(2 livres)
arnolem
Rédacteur

(1 livre)
gorgonite
Rédacteur / Modérateur

(1 livre)
Louis-Guillaume Morand
Rédacteur

(1 livre)
Oppenheimer
Membre éclairé
(1 livre)