Systèmes et réseaux
21 livres et 24 critiques, dernière mise à jour le 4 septembre 2022 , note moyenne : 4.4
- Conception des systèmes d'information - Panorama des méthodes et techniques
- Zenoss Core Network and System Monitoring
- Les annuaires LDAP - Les annuaires LDAP, méta-annaires et e-provinionning
- Les IDS - Les systèmes de détection d'intrusions informatiques
- Détection d'intrusion de réseau
- Systèmes temps réel de contrôle-commande - Conception et implémentation
- Les VPN - Principes, conception et déploiement des réseaux privés virtuels
- Guide pratique de sécurité informatique - Mise en œuvre sous Windows et Linux
- La fonction RSSI - Guide des pratiques et retours d'expérience
- Admin'sys : Gérer son temps - ... et interagir efficacement avec son environnement
- Gestion de la qualité de service - Réseaux, serveurs et applications
- L'essentiel de la VOiP
- SSH, le shell sécurisé - La référence
- WI-FI - Déploiement et sécurité
- Architecture de l'ordinateur
- Architecture de l'ordinateur - Synthèse de cours et exercices corrigés
- Advanced Computer Architecture and Parallel Processing
- Freebox à 200%
- Plan de continuité d'activité et système d'information - vers l'enterprise résiliente
- DNS et BIND
- Architecture de l'ordinateur
Conception des systèmes d'information
Panorama des méthodes et techniques
Résumé de l'éditeur
L'ouvrage présente un panorama des principales méthodes et techniques de conception des systèmes d'information. Chaque chapitre est illustré par de nombreux exercices.
Pour aider l'étudiant et le professionnel à s'affranchir d'une approche particulière et faciliter leur insertion dans des équipes de développement de logiciels, ou leur recyclage, l'ouvrage présente un panorama des phricipales méthodes et techniques de conception des systèmes d'information. Il montre qu'un nombre restreint de modèles de base constitue un socle sur lequel reposent toutes les méthodes les plus courantes (Merise, SSADM, SADT ou UML)
Après une introduction au développement de logiciel, l'ouvrage analyse ces modèles de base au travers de :
- la modélisation des données,
- la modélisation du comportement,
- la modélisation des traitements, et il termine en abordant le problème de la vérification des modèles. Chaque chapitre est illustré par de nombreux exercices.
Édition : Ellipses - 320 pages, 1re édition, 18 janvier 2001
ISBN10 : 272980479X - ISBN13 : 9782729804794
Ce livre, non confiné à une seule méthode, expose entre autres les réseaux de Petri, prémisses aux traitements de données, et qui constituent une application concrète des matrices.
I. Introduction au développement du logiciel : Méthodes de développement - Modèles de représentation - Processus de développement - Spécifications - Stratégies de développement - La qualité - Validation - Tendances et perspectives du génie logiciel
Il. Modélisation des données : Le modèle Entités-Associations - Le modèle E-A-P de base - Extensions possibles - Démarches alternatives - Modèle relationnel - Dépendances fonctionnelles - Normalisation - Décomposition des relations - Méthodologie sur les données - Passage d'un modèle à l'autre - Conclusion - Exercices
III. Modélisation du comportement : Les automates : notions de base, propriétés - Premiers pas de la modélisation - La composition d'automates - Les automates communicants - Les automates hiérarchiques - Les réseaux de PETRI - Vérification de propriétés - méthodologie sur le comportement - Conclusion - Exercices
IV. Modélisation des traitements : Le modèle des Flots de Données - La modélisation des traitements avec Merise - L'expression des traitements - Normalisation - L'utilisation de ces modèles - Du MCT au MOT - Conclusion - Exercices
V. Vérification de modèles et conclusion : Principes de vérification - Vérification dans SSADM - Vérification dans Merise - Conclusion - Exercices
Conclusion
Mais l'ouvrage ne se limite pas à ces deux précédentes méthodes.
-Mon patron qui m'avait mentionné une certaine méthode allemande ("Veter") soit-disant encore plus rigoureuse que Merise; et bien figurez-vous que j'ai retrouvé cette méthode, simplement évoquée, au nom de FEHDER. Alors que même les recherches sur le net n'avaient rien donné!
Modélisations exposées en détail: Entité-Association-Propriétés, modèle relationnel,
CHEN (un précuseur), modélisation relationnelle binaire NIAM, SSADM, MCX, Axial (précisé comme n’apportant rien de plus que Merise).
Partie préliminaire aux traitement : les comportements, avec notamment les réseaux de PETRI, dont application des matrices (matrice d’incidence (notée U), matrice de production (U+), et matrice de consommation (U-)).
La première fois que je vois une application concrète des matrices.
Puis, une partie Traitements qui commence avec les flots de données, puis avec Merise.
Un ultième chapitre propose des vérifications, notamment pour SSADM et Merise.
Il n’est pas sûr que cet ouvrage sera ré-édité en version plus moderne, les deux auteurs se tournant gentiment, d’après ce que j’ai compris, vers l’orienté objet.
Commenter Signaler un problème
L'ouvrage présente un panorama des principales méthodes et techniques de conception des systèmes d'information. Chaque chapitre est illustré par de nombreux exercices.
Pour aider l'étudiant et le professionnel à s'affranchir d'une approche particulière et faciliter leur insertion dans des équipes de développement de logiciels, ou leur recyclage, l'ouvrage présente un panorama des phricipales méthodes et techniques de conception des systèmes d'information. Il montre qu'un nombre restreint de modèles de base constitue un socle sur lequel reposent toutes les méthodes les plus courantes (Merise, SSADM, SADT ou UML)
Après une introduction au développement de logiciel, l'ouvrage analyse ces modèles de base au travers de :
- la modélisation des données,
- la modélisation du comportement,
- la modélisation des traitements, et il termine en abordant le problème de la vérification des modèles. Chaque chapitre est illustré par de nombreux exercices.
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Zenoss Core Network and System Monitoring
Résumé de l'éditeur
Zenoss is an enterprise network and systems management application written in Python/Zope that provides an integrated product for monitoring availability, performance, events and configuration across layers and across platforms. Zenoss provides an AJAX-enabled web interface that allows system administrators to monitor availability, inventory/configuration, performance, and events. Whether you monitor five devices or a thousand devices, Zenoss provides a scalable solution for you.
This book will show you how to work with Zenoss and effectively adapt Zenoss for a System and Network monitoring. Starting with the Zenoss basics, it requires no existing systems management knowledge, and whether or not you can recite MIB trees and OIDs from memory is irrelevant. Advanced users will be able to identify ways in which they can customize the system to do more, while less advanced users will appreciate the ease of use Zenoss provides.
The book contains step-by-step examples to demonstrate Zenoss Core's capabilities. The best approach to using this book is to sit down with Zenoss and apply the examples found in these pages to your system.
Édition : Pack Pusblishing - 280 pages, 1er juin 2008
ISBN10 : 1847194281 - ISBN13 : 9781847194282
- Introduction
- System Architecture
- Installation and Set up
- The Zenoss User Interface
- Device Management
- Status And Performance Monitors
- Event Management
- System Reports
- Settings And Administration
- Extend Zenoss
- Technical Support
- A: Event Attributes
- B: TALES And Device Attributes
De complexité croissante, le lecteur est pris par la main, et pourra au fur et à mesure installer l'outil, mettre en place un modèle simple de son réseau, puis le raffiner jusqu'à coller parfaitement avec le système d'information existant dans son entreprise. Aucune connaissance pointue n'est exigée pour y parvenir.
Mon seul regret est que les auteurs n'ont pas réellement détaillé la création "à la main" de son propre plugin (sur le modèle Nagios ou autre)
Commenter Signaler un problème
Zenoss is an enterprise network and systems management application written in Python/Zope that provides an integrated product for monitoring availability, performance, events and configuration across layers and across platforms. Zenoss provides an AJAX-enabled web interface that allows system administrators to monitor availability, inventory/configuration, performance, and events. Whether you monitor five devices or a thousand devices, Zenoss provides a scalable solution for you.
This book will show you how to work with Zenoss and effectively adapt Zenoss for a System and Network monitoring. Starting with the Zenoss basics, it requires no existing systems management knowledge, and whether or not you can recite MIB trees and OIDs from memory is irrelevant. Advanced users will be able to identify ways in which they can customize the system to do more, while less advanced users will appreciate the ease of use Zenoss provides.
The book contains step-by-step examples to demonstrate Zenoss Core's capabilities. The best approach to using this book is to sit down with Zenoss and apply the examples found in these pages to your system.
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Les annuaires LDAP
Les annuaires LDAP, méta-annaires et e-provinionning
Résumé de l'éditeur
Édition : Dunod - 334 pages, 2e édition, 1er juin 2004
ISBN10 : 2100483951 - ISBN13 : 9782100483952
- Comprendre et maîtriser LDAP
- Les annuaires d'entreprise
- Le modèle de données LDAP
- Protocole, modèle fonctionnel et modèle de sécurité
- Accéder aux annuaires
- LDAP et Java
- Les autres APIs (Notamment Perl et ADSI)
- Interfaces (LDIF, DSML)
- Exploiter les annuaires
- Les serveurs LDAP
- Les outils d'administration
- LDAP applications
- Annuaires d'entreprise : implémentation
- Distribution, réplication
- Concevoir un annuaire
- Intégration d'annuaires : méta-annuaires et e-provisionning
Cet ouvrage est le parfait manuel du DSI désirant déployer une solution d'annuaire dans son entreprise. Les processus de gestion, les actions stratégiques, les analyses métiers et techniques indispensables à cette mise en oeuvre sont ici très clairement décrites. Tout est dit pour assurer une interopérabilité et une cohérence maximale des données. Toujours avec le soucis de l'exactitude sans pour autant noyer le lecteur dans des détails complexes, les auteurs s'emploient à transmettre les méthodes et les process permettant au lecteur de s'approprier la technologie des annuaires LDAP. La stratégie consistant à justifier les choix historiques permet à coup sûr au lecteur d'appréhender sans difficulté l'univers LDAP.
Une description claire des modèles des données, du protocole LDAP, des modèles fonctionnels et de sécurité assortis de nombreux exemples et méthodologies éprouvées offrent aux lecteur un panorama très complet de la technique. Tous les aspects sont abordés : conception, réalisation, sécurisation, développement, interfaces etc. Notamment les dernières évolutions de la technique comme par exemple les échanges de données reposants sur le XML (format DSML véhiculé par SOAP). Cette deuxième édition inclut notamment du code C Sharp pour une interrogation d'un annuaire LDAP via le framework .NET. De plus, le détail de l'installation, de la configuration et de l'usage des principaux outils du marché (dont OpenLDAP) permet au lecteur de prendre en main facilement un annuaire LDAP.
Bref, des conseils pertinents permettant aux responsables informatiques de mettre en oeuvre en toute sécurité un annuaire LDAP performant et cohérent dans un contexte distribué.
Bien souvent, on a entendu parler de LDAP, mais on a jamais eu vraiment l'occasion de s'y intéresser ou de s'appuyer sur ce système d'annuaires. Mr Cloux et Corvalan présentent donc un petit historique, un survol des caractéristiques techniques des annuaires, des différents standards, puis on enchaîne directement (Chap 2.) avec l'étude détaillée et fort bien expliquée de la structure d'un annuaire LDAP (notions de DIT, DSE, URL LDAP, schéma, OID, attributs, syntaxes, classes d'objets). Les différents paragraphes se succèdent très logiquement et sont illustrés par de nombreux schémas, workflows, diagrammes.
Le chapitre 3 est consacré à la description du protocole LDAP en lui-même et non plus à la structure d'un annuaire, on y aborde des sujets tels que le binding, les fonctions implémentées, les modèles de sécurité (TLS, SSL). Pour les développeurs, 2 chapitres sont consacrés à la présentation d'exemples de connexions et d'opérations sur LDAP avec differents langages et API( Java, JLDAP, DSDK, Mozilla::LDAP, Microsoft SDS...).
Précédé d'explications sur les interfaces (import/export, standard XML) pour LDAP LDIF et DSML, une étude des implémentations serveurs et des outils LDAP est réalisée avec entre autre, Sun Java System Directory Server, IBM Tivoli Directory Server, OpenLDAP, AD et AD/AM, les browsers LDAP comme Calendra ou IPlanet, les clients de messageries, le solutions pour SSO (Single Sign On), Tomcat. Enfin les deux derniers chapitres détaillent les procédés de réplication et de distribution des annuaires LDAP en milieu hétérogènes, et l'intégration des annuaires avec les méta-annuaires et l'e-provisioning.
Il est important de souligner que dans cet ouvrage, à mes yeux assez complet, un gros travail d'étude des RFC de l'ancêtre X.500, de LDAP et des drafts satellites a été fourni et aidera le lecteur à comprendre les différents niveaux de conformité des éditeurs de solutions LDAP et les évolutions futures à envisager.
Commenter Signaler un problème
Avez-vous lu ce livre, pensez-vous le lire ?
Les IDS
Les systèmes de détection d'intrusions informatiques
Résumé de l'éditeur
Édition : Dunod - 261 pages, 1re édition, 1er février 2004
ISBN10 : 2100072579 - ISBN13 : 9782100072576
- Rappels essentiels concernant les protocoles
- Pirates et intrusions
- Etudes des principaux types d'attaques
- Petit historique de la détection des intrusions
- Classifications des systèmes
- Méthodes de détection
- Les problématiques techniques
- IDS et normalisation
- Les techniques anti-IDS
- Méthodologie de conduite d'un projet de détection des intrusions
- Présentation de quelques solutions du marché
- Les aspects économiques et juridiques de la détection d'intrusion
Après une phase de rappel des failles des principaux protocoles de base (TCP, IP, UDP, ICMP), l'auteur revient sur les motivations des pirates et leurs méthodes. Ensuite, il présente les principaux types d'attaques et se propose de classifier les différents outils de prévention et de détection des intrusions. Il explique pas à pas le fonctionnement de ces systèmes et en montre les limites. La présentation des évolutions futures de ces outils montre à quel point cette thématique de la sécurité des systèmes n'en est qu'à ses balbutiements. L'auteur, qui a l'expérience de la mise en œuvre de tels outils, présente au lecteur une méthodologie de conduite d'un projet d'intégration d'un IDS : que ce soient les écueils à éviter ou les critères de choix parmi les solutions du marché.
Commenter Signaler un problème
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Détection d'intrusion de réseau
Résumé de l'éditeur
Édition : Vuibert - 478 pages, 1re édition, 1er juillet 2004
ISBN10 : 2711748316 - ISBN13 : 9782711748310
17x24cm
- Rappels essentiels concernant les protocoles
- Pirates et intrusions
- Pirates et intrusions
- Petit historique de la détection des intrusions
- Classifications des systèmes
- Méthodes de détection
- Les problématiques techniques
- IDS et normalisation
- Les techniques anti-IDS
- Méthodologie de conduite d'un projet de détection des intrusions
- Présentation de quelques solutions du marché
- Les aspects économiques et juridiques de la détection d'intrusion
TCP est ensuite décortiqué (application avec TCPDump): Scan ACK, Telnet, piratage d'une session TCP. Jusqu'au chapitre 9, vous appréhenderez les principes et concepts utilisés en systèmes d'intrusion (fragmentation, protocoles ICMP, UDP, DNS), et la façon d'approcher la détection des attaques réseau:
- L'administrateur et l'analyste réseau doivent "écouter" et étudier leur réseau en situation normale, afin de connaître son trafic "standard", et les différentes trames qui y circulent.
- Reconnaître un Stimuli d'une réponse, etc...
Tout au long de l'ouvrage, vous aurez une description précise de nombreuses attaques: Smurf, Tribe Flood Network, Loki, WinFreeze, le ver RingZero, attaque SYN, technique de Mitnick. Il est évidemment plus pratique dans se type d'ouvrage très technique, d'avoir sous la souris un réseau à sniffer, ainsi que les autres outils adéquats.
Les auteurs détaillent ensuite TCPDump (Sniffer) et Snort (IDS, règles et options) dans les chapitres 13 et 14. Il est bien sur intéressant de détecter les intrusions , mais encore plus simple de les prévenir/anticiper, d'élaborer une procédure formelle de résolution, et mettre en place une stratégie de sécurité efficace. C'est à ces questions que les chapitres 15 à 20 sont destinés. Ils vous aideront à gérer les risques et à mesurer la sévérité d'une attaque, à développer une technique de détection efficace et, in fine, à faire de vous un analyste réseau convaincant.
Bref, un livre dont j'ai trouvé la lecture très agréable et intéressante. Le contenu technique est très correct, les exemples nombreux.
Commenter Signaler un problème
Avez-vous lu ce livre, pensez-vous le lire ?
Systèmes temps réel de contrôle-commande
Conception et implémentation
Résumé de l'éditeur
Édition : Dunod - 568 pages, 1re édition, 1er avril 2005
ISBN10 : 2100078933 - ISBN13 : 9782100078936
- Développement des systèmes de contrôle-commande
- Spécification selon la méthode SA-RT
- Conception selon la méthode DARTS
- Architectures systèmes
- Exécutifs temps réel
- Programmation des systèmes multitâche
- Traitement complet d'une application industrielle
- Étude avancée des systèmes temps réel
Le livre couvre donc toute la mise en place d'un système temps réel. Le livre commence par proposer les différentes méthodes d'analyse d'un tel système et les outils pour arriver à un modélisation correcte. Les exemples proposés sont certes simples, mais il s'agit d'un livre d'introduction. Un historique des méthodes est aussi proposé ainsi que des différents avantages et inconvénients de celles-ci.
La partie dédiée au matériel est un peu en demi-teinte. Certaines imprécisions nuisent au récit (les microprocesseurs ne sont pas des processeurs de calculs, ce sont des processeurs généralistes, les processeurs de calculs sont les DSPs), mais dans l'ensemble la présentation est correcte (on se reportera à d'autres livres sur l'architecture des ordinateurs pour plus de détails).
La section consacrée à la programmation des systèmes temps-réel expose l'utilisation du C, d'Ada et de LabVIEW. Chaque exemple développé par la suite est alors proposé avec chacun d'eux. De plus, les normes des systèmes d'exploitation temps réel sont indiquées, avec avantages et inconvénients. Naturellement, les outils des systèmes multitâches sont exposés (verrous, mutex, sémaphore, boîte aux lettres, ...).
Un livre très complet et explicite sur les systèmes temps-réel à posséder dans toute bibliothèque.
Commenter Signaler un problème
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Les VPN
Principes, conception et déploiement des réseaux privés virtuels
Résumé de l'éditeur
Édition : Dunod - 352 pages, 2e édition, 1er septembre 2005
ISBN10 : 2100491156 - ISBN13 : 9782100491155
Collection InfoPro - 175 x 250 mm
- Comprendre les réseaux privés virtuels
- Concepts techniques
- Conception d'un RPV
- Déploiement d'un RPV
- Les principales solutions du marché
- Quel avenir pour les RPV ?
Ce libre s'adresse autant aux ingénieurs chargés de la réalisation pratique qu'aux décideurs devant choisir une solution VPN. Il permet de faire le tour de la technologie des VPN et est une aide sérieuse pour la conception d'une architecture VPN.
Commenter Signaler un problème
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Guide pratique de sécurité informatique
Mise en œuvre sous Windows et Linux
Résumé de l'éditeur
Édition : Dunod - 254 pages, 1re édition, 1er octobre 2005
ISBN10 : 2100487051 - ISBN13 : 9782100487059
- Surveillez vos environnements humains et matériels
- Protégez les accès aux données
- Protégez vos applications
- Maintenez vos systèmes d'exploitation et applicatifs
- Utilisez des protocoles sécurisés
- Protégez-vous de l'extérieur
- Essayez-vous à l'audit
Écrit pour les étudiants et responsables informatiques, il réalise un tour de table de nombreux aspects de la sécurité informatique en entreprise, parfois avec force de détails techniques et d'exemples concrets de mise en œuvre.
Pour chaque point de sécurité, les auteurs présentent une liste de logiciels, d'entreprises et de site web de référence en la matière. Chaque concept est associé à ses termes français et ses variantes anglaises, permettant au lecteur débutant de garder le fil de sa lecture.
Cet ouvrage se veut généraliste et convient comme premier abord de la problématique de la sécurité informatique, les ingénieurs sécurité devront se tourner vers des ouvrages plus fournis. Il donnera envie aux étudiants d'approfondir certains aspects spécialisés de la sécurité.
Commenter Signaler un problème
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
La fonction RSSI
Guide des pratiques et retours d'expérience
Résumé de l'éditeur
Édition : Dunod - 269 pages, 1re édition, 1er janvier 2007
ISBN10 : 2100502182 - ISBN13 : 9782100502189
- LA PREPARATION
- Processus sécurité et indicateurs de performance
- Mission d'un RSSI
- La roadmap sécurité
- Charte individuelle relative à la sécurité
- Externalisation des services IT
- LES FONDAMENTAUX
- Politique de filtrage des pare-feu
- Politiques techniques de sécurité
- Plateforme d'audit technique
- Mécanismes d'authentification et audit des mots de passe
- Logs management
- Veille sur les vulnérabilités et gestion des patchs
- QUELQUES PROBLEMES OPERATIONNELS
- Déploiement de services autour d'une PKI
- Sécurité et mobilité
- Le Wi-Fi
- Lutte contre les messages indésirables
- LES MOYENS DE CONTROLE
- Les tests intrusifs
- Les systèmes de détection d'intrusion
- Tableaux de bord
L'auteur ne cherche pas à rentrer dans le détail de tous les aspects techniques de la sécurité du SI et renvoie judicieusement à des ouvrages tournés vers la technique pour chaque domaine technique particulier (Wi-Fi, IDS, PRA...) car c'est la définition du périmètre et surtout la méthodologie qui importent. D'ailleurs chaque chapitre montrent l'importance de l'organisation du travail entourant chaque aspects du profil du RSSI, la technique pouvant être déléguée aux ingénieurs systèmes, réseaux, BDD, etc. de l'organisation qu'il va chapeauter.
A grand renfort de tableaux et schémas didactiques, l'auteur parvient à expliquer très clairement les enjeux qui s'offrent au RSSI et lui montre comment faire passer la sécurité comme un atout et non plus comme une contrainte coûteuse auprès de sa direction.
On regrettera sans doute que si peu de problèmes opérationnels soient traités et que près de la moitié d'entre eux ne concernent pas les petites structures.
Commenter Signaler un problème
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Admin'sys : Gérer son temps
... et interagir efficacement avec son environnement
Résumé de l'éditeur
Édition : Eyrolles - 257 pages, 1re édition, 1er août 2007
ISBN10 : 2212119577 - ISBN13 : 9782212119572
- Les grands principes d'une bonne gestion du temps
- Se concentrer malgré les interruptions
- Éloge de la routine
- La technique du Cycle
- Le Cycle : listes de tâches et emploi du temps
- Gestion du calendrier avec le Cycle
- Connaître ses objectifs dans la vie
- Définir les priorités
- Gérez votre stress !
- Gérer le courrier électronique
- Ne plus perdre son temps
- Documentez !
- Automatisez !
L'auteur partage une expérience enrichissante et nous livre des conseils forts utiles. Bourré d'humour, cet ouvrage traite de la gestion du temps tant dans la vie professionnelle que dans la vie personnelle ; car chacun sait qu'un informaticien en congé reste un informaticien et est tenté de faire du télétravail clandestin...
De l'algorithme salvateur déléguer, consigner ou exécuter au système corriger, rédiger ou campatir en passant par la théorie du Cycle, l'auteur s'attache à nous inculquer des automatismes et des réflexes pour améliorer notre productivité.
C'est un livre qu'il faudra lire et relire régulièrement tant il livre de conseils. Les relectures seront l'occasion de contrôler après coup le succès de leur application. Pour avoir testé personnellement certaines de ces techniques, je peux dire sans détour qu'elle m'ont considérablement aidé. C'est un livre incroyablement vivant. À recommander !
Commenter Signaler un problème
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Gestion de la qualité de service
Réseaux, serveurs et applications
Résumé de l'éditeur
Édition : Eyrolles - 264 pages, 1re édition, 1er octobre 2000
ISBN10 : 2212092407 - ISBN13 : 9782212092400
- Comprendre
- Organisation, environnement et système d'information
- L'assurance qualité
- Le contrat de service
- La mesure est un métier
- Appliquer
- Les différents types de métriques
- Métriques du système d'information : les réseaux
- Métriques du système d'information : serveurs et applications
- Métriques du système d'information : centres d'appels et helpdesko
- Métriques du système d'information : les services
- Métriques du système d'information : l'intranet
- Mettre en oeuvre
- Mettre en place une solution de gestion de la qualité
- Tableaux de bord, collectes et présentation
- Méthodologie d'analyse
- Les étapes essentielles de la mise en œuvre
- Annexes
- Modèle de contrat de service
- Cas d'étude : UUNET
- Cas d'étude : BNPParibas
- Le marché
- Les acteurs
- Définitions et glossaire
- Pour en savoir plus
Est abordée dans cet ouvrage, la problématique de la mesure et du contrôle de la qualité des services rendus aux utilisateurs et aux clients, de façon simple mais illustrée par un grand nombre d'exemples.
L'auteur est un professionnel de la mesure de la qualité de service, il nous fait partager son expérience auprès des grands comptes. Il s'adresse aux responsables des infrastructures réseaux afin de les sensibiliser au tournant de la dernière décennie qui impose une gestion quasi industrielle de la qualité des communications et de disponibilité des services proposés en ligne. Les chefs de projet télécom mais aussi les ingénieurs réseaux, systèmes et applications découvriront un panel de caractéristiques leur permettant de concevoir des systèmes au comportement plus facilement mesurable.
Bruno Fouquet explique en quoi les sociétés de service doivent s'engager dans une politique de gestion de la qualité de service et comment la réaliser. Le cycle d'analyse des besoins et sa mise en applications nous sont présentés avec clarté. L'auteur fait également la part belle aux aspects techniques de la récolte des métriques sur les matériels d'un réseau et la manière de les exploiter avec un maximum de pertinence. Quels indicateurs sont représentatifs de la qualité d'un service ? Quelles métriques utiliser pour les mesurer ? Quelles stratégie de collecte et de consolidation adopter ? Comment produire les rapports finaux et à destination de quels publics ? Autant de questions pour lesquelles l'auteur vous fournit les clés, avec des exemples pratiques à renfort de nombreux schémas, graphiques et tableaux de résultats significatifs.
Ce ne sont pas seulement les méthodes qui nous sont livrées dans ce livre : l'étude de deux cas concrets nous permet de bénéficier du retour sur expériences de grands comptes : BNP Paribas et UUNET. On regrettera cependant que le modèle de contrat de service fournit en annexe soit trop sommaire. De plus, seul le protocole de management de réseau SNMP est utilisé ici, alors que le SMI du SNIA est en train de le supplanter. La gestion de la qualité de service est indissociable de la gestion des risques et du suivi des performances d'un système informatique même interne à une entreprise ou une collectivité. D'un abord facile, il permet de comprendre les tenants et aboutissant de la gestion de la qualité de service. Un très bon ouvrage pour s'initier à cette problématique.
Commenter Signaler un problème
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
L'essentiel de la VOiP
Résumé de l'éditeur
Édition : Dunod - 305 pages, 1re édition, 1er juillet 2005
ISBN10 : 2100490230 - ISBN13 : 9782100490233
- Communications audio et vidéo en mode paquet
- Le protocole H.323
- Le protocole SIP
- Le protocole MGCP
- Qualité vocale
- Qualité de service
- Dimensionnement Réseau
Vous trouverez dans ce livre tous les détails à connaître sur les principaux protocoles utilisés en VoIP, leurs forces et leurs faiblesses, l'histoire de leurs évolutions et quelques explications sur la façon dont certains standards se sont imposés. Ce livre très complet aborde la VoIP de manière globale en essayant de n'oublier aucun de ses aspects. Par exemple, la partie sur le traitement des signaux DTMF (abordé pour chacun des protocoles) est très instructive. On se rend alors compte qu'une fonctionnalité qui va de soit en téléphonie classique n'est pas toujours si évidente à gérer en voix sur IP car elle dépend de plusieurs facteurs tels les codecs utilisés et la manière de gérer les connexions. Vous trouverez enfin quelques informations intéressantes sur les réseaux IP puisque la VoIP est d'abord une utilisation du réseau et qu'il faut bien savoir comment se dernier fonctionne et quels sont les travers à éviter.
Il s'agit vraiment d'un très bon livre qui dissèque les protocoles et présente une multitude d'informations utiles sur leur implémentation. Il est clair, précis, se lit facilement et fera le bonheur des professionnels de la voix sur IP. Il est complet mais sans fioritures, il va droit au but et aborde l'essentiel.
Commenter Signaler un problème
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
SSH, le shell sécurisé
La référence
Résumé de l'éditeur
- SSH1, SSH2, OpenSSH et F-Secure SSH pour Unix, ainsi que les produits pour MS-Windows et Mac OS ;
- la configuration des serveurs et des clients SSH, tant au niveau système qu'au niveau de l'utilisateur, avec des conseils de configurations pour maximiser la sécurité ;
- la gestion avancée des clés à l'aide des agents, le transfert d'agent et les commandes forcées ;
- le transfert (tunneling) des applications TCP et X11, même en présence de pare-feux et de traduction des adresses NAT (masquerading) ;
- l'intégration de SSH avec Kerberos, PGP, PAM et d'autres logiciels liés à la sécurité ;
- les aspects non documentés des implémentations SSH les plus connues ;
- l'installation et la maintenance des systèmes SSH ;
- la résolution de différents problèmes, classiques et moins connus.
Que vous communiquiez sur un petit réseau local ou sur l'Internet (par exemple, si vous vous connectez fréquemment depuis l'Internet à un réseau privé), que vous soyez administrateur système ou utilisateur final, ce livre est fait pour vous !
Édition : O'Reilly - 540 pages, 1re édition, 1er janvier 2002
ISBN10 : 2841771474 - ISBN13 : 9782841771479
3 x 17 x 24 cm
- Introduction à SSH
- Utilisation de base d'un client
- A l'intérieur de SSH
- Installation et configuration à la compilation
- Configuration du serveur
- Gestion des clés et agents
- Utilisation avancée des clients
- Configuration du serveur par compte
- Transfert de port et transfert X
- Une configuration conseillée
- Études de cas
- Résolution des problèmes et FAQ
- Survol des autres implémentations
- Portage sur MS-Windows de SSH1
- SecureCRT pour MS-Windows
- F-Secure SSH CLient pour MS-Windows et Mac OS
- NiftyTelnet SSH pour Mac OS
- Page de manuel SSH2 pour sshregex
- Guide de référence rapide pour SSH
Les experts et administrateurs systèmes ne sont pas en reste car cet ouvrage leur est principalement destiné : leur est décrit comment tirer parti au mieux de SSH. Outre des rappels nécessaires aux concepts de sécurité et de chiffrement employés avec SSH, toutes les fonctions de SSH sont passées en revues : tunneling, déport X, copies sécurisés scriptés, identités multiples...
Les auteurs ont également pensé aux développeurs qui voudraient intégrer la communauté et enrichir SSH.
Toute la doc et plus encore... Découvrez les fonctionnalités non documentées de SSH ! Mais aussi une FAQ, la page de manuel, un guide de référence rapide, les autres implémentations de SSH et les principaux clients des principales plateformes... Bref, tout pour une prise en main rapide.
Toujours avec le soucis d'exactitude et de clarté, les auteurs ont rassemblé dans ce livre toute l'information à l'usage des architectes, développeurs et ingénieurs systèmes. Il est difficile de tout assimiler d'une traite, mais ce n'est pas son ambition ; selon votre profil, reportez vous aux chapitres qui vous sont utiles : ils seront déjà bien suffisamment fournis !
C'est la référence que tout ingénieur système doit avoir à porté de main sur le bureau. Excellent!
Commenter Signaler un problème
- SSH1, SSH2, OpenSSH et F-Secure SSH pour Unix, ainsi que les produits pour MS-Windows et Mac OS ;
- la configuration des serveurs et des clients SSH, tant au niveau système qu'au niveau de l'utilisateur, avec des conseils de configurations pour maximiser la sécurité ;
- la gestion avancée des clés à l'aide des agents, le transfert d'agent et les commandes forcées ;
- le transfert (tunneling) des applications TCP et X11, même en présence de pare-feux et de traduction des adresses NAT (masquerading) ;
- l'intégration de SSH avec Kerberos, PGP, PAM et d'autres logiciels liés à la sécurité ;
- les aspects non documentés des implémentations SSH les plus connues ;
- l'installation et la maintenance des systèmes SSH ;
- la résolution de différents problèmes, classiques et moins connus.
Que vous communiquiez sur un petit réseau local ou sur l'Internet (par exemple, si vous vous connectez fréquemment depuis l'Internet à un réseau privé), que vous soyez administrateur système ou utilisateur final, ce livre est fait pour vous !
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
WI-FI
Déploiement et sécurité
Résumé de l'éditeur
La première partie vous permettra de comprendre le Wi-Fi et les rouages de la norme 802.11 : des modulations radio à la gestion de la Q oS (802.11e, WMM). Elle dresse un panorama des technologies alternatives (Bluetooth, UMTS, WiMAX...), du futur du Wi-Fi et des perspectives ouvertes par la voix sur IP sans fil. La deuxième partie vous permettra de concevoir et déployer un réseau Wi-Fi de qualité professionnelle. Vous saurez choisir le matériel adéquat, réaliser une cartographie radio, gérer les obstacles et les interférences et superviser votre réseau. La troisième partie vous donnera toutes les armes pour sécuriser au mieux votre réseau sans fil.
Vous connaîtrez les attaques possibles, les bonnes pratiques et les technologies pour vous protéger : WEP, VPN, 802.1x, WPA et WPA2 (selon la norme 802.11i). Vous découvrirez également les serveurs d'authentification RADIUS qui sont au cœur des réseaux Wi-Fi d'entreprise.
Édition : Dunod - 416 pages, 1re édition, 1er novembre 2004
ISBN10 : 2100484338 - ISBN13 : 9782100484331
18x25cm
- COMPRENDRE LE WI-FI
- Contexte et applications du Wi-Fi
- La norme 802-11 : couches physiques
- La norme 802-11 : couche MAC
- DEPLOIEMENT
- Le matériel
- La couverture radio
- SECURITE
- La sécurité sans fil
- Le WEP
- Le 802-1x
- WPA et WPA2
- La RADIUS
Qu'est-ce que le WI-FI, comment le mettre en œuvre dans la pratique et à quels coûts ? Comment l'intégrer à des infrastructures hétérogènes déjà existantes ? Quels sont les avantages et les pièges à éviter ? Autant de questions auxquelles l'auteur s'attache à répondre avec précision.
Qu'il s'agisse de bien choisir son matériel, les outils de sécurité ou encore de former les usagers au bon usage des points d'accès, vous saurez tout sur les meilleurs pratiques de déploiement.
Cet ouvrage fournira les clés aux décideurs et toute la précision nécessaire aux techniciens. L'état de l'art qui est fourni au lecteur est précis et complet. L'auteur présente un très grand nombre d'applications possibles ainsi que les choix d'architectures adéquats pour profiter du meilleur du WI-FI à coûts raisonnables. Ainsi, il répond à de nombreuses questions sur les choix pratiques et sur les processus d'organisation et de déploiement d'un réseau WI-FI.
Ce livre est une mine d'informations extraordinaire basée sur l'expérience de l'auteur qui est le responsable technique de la société qu'il a fondée et qui offre des prestations de conseils en déploiement WI-FI. Les écueils à éviter, les bonnes questions à se poser lors d'audits, comment réaliser ses tests de couverture et optimiser les performances : autant de points sensibles que nous décrypte l'auteur.
Il vous offre assurément les clés pour comprendre les dessous de la norme 802.11 ainsi que les aspects légaux et les différences dans la norme entre les pays. Véritable concentré d'informations de première main, il assure parfaitement son rôle de conseil aux DSI (1) et aux ingénieurs réseaux.
De plus un glossaire et un index très fournis permettent au lecteur de s'y retrouver parmi les centaines d'acronymes du domaine ! Des résumés et des encadrés permettent de retenir l'essentiel et de prendre garde aux pièges à éviter. Le site du livre livrewifi.com comporte en outre de nombreux liens hypertextes vers des organismes, des éditeurs de logiciels de supervision et des ressources didactiques.
Vous vous sensibiliserez à l'ingénierie sociale, vous apprendrez les dangers du WarDriving et quelques anecdotes cocasses sur les perturbations possibles des matériels Bluetooth et des fours à micro-ondes sur vos installations !
Commenter Signaler un problème
Avez-vous lu ce livre, pensez-vous le lire ?
Architecture de l'ordinateur
Résumé de l'éditeur
L'évolution du domaine est illustrée également par l'étude des machines parallèles dans laquelle sont abordés aussi bien les multiprocesseurs que les multiordinateurs.
Cet ouvrage doit sa renommée à son approche pédagogique et aux nombreuses illustrations qui clarifient les mécanismes mis en jeu. De nombreux exercices permettent au lecteur une application immédiate des concepts présentés.
Cet ouvrage intéressera les étudiants, les enseignants mais aussi les professionnels de l'informatique désireux de suivre les évolutions de l'architecture des ordinateurs.
Édition : Dunod - 638 pages, 4e édition, 12 janvier 2001
ISBN10 : 210005158X - ISBN13 : 9782100051588
- Introduction
- Structure d'un ordinateur
- La couche physique
- La couche microarchitecture
- La couche ISA
- La couche système d'exploitation
- La couche langage d'assemblage
- Architectures des ordinateurs parallèles
- Annexes : numération binaire / nombres en virgule flottante / lexique
Ce livre est en fait très clair, explicite, détaillé. En sortant de cette lecture, on comprend comment fonctionne un processeur, et c'est difficile de suivre les évolutions actuelles, alors quand un maître comme l'auteur nous donne un cours, on comprend beaucoup mieux! Comme indiqué précédemment, la dernière version permet sans doute d'aller un peu plus loin, c'est dommage que ce ne soit pas le cas de cette édition, mais c'est normal.
Malgré l'énorme qualité de ce livre, on sent quand même un parti pris démesuré pour une architecture particulière, la RISC. Effectivement, elle est majoritaire dans le monde non PC - les PowerPC en font plus ou moins partie - mais chaque architecture a ses avantages et ses inconvénients, et les x86 qui sont aussi utilisés de plus en plus dans les gros serveurs sont basés sur une architecture hybride CISC et un coeur d'exécution RISC.
Pour qui veut connaître le fonctionnement d'un processeur, ce livre est indispensable. Abordable, écrit clairement, la traduction ne m'a pas paru erronée, de qualité donc, et les sujets sont cohérents, du plus microscopique vers le macroscopique, ce qui fait que l'on comprend le fonctionnement d'un processeur à la fin.
Commenter Signaler un problème
La rédaction Developpez a lu pour vous ce livre :
Retrouvez les critiques sur la page Livres Hardware.
Merci
Architecture de l'ordinateur
Synthèse de cours et exercices corrigés
Résumé de l'éditeur
Édition : Pearson Education - 247 pages, 1re édition, 25 août 2006
ISBN10 : 2744071765 - ISBN13 : 9782744071768
- Représentation des nombres
- Circuits logiques
- Ordinateur et processeur
- Exemple de langage assembleur
- Mémoire
- Mémoire cache
- Mémoire virtuelle
- Entrées / sorties
Ce livre plutôt scolaire est composé de 8 chapitres contenant chacun un condensé de cours et plusieurs exercices intégralement corrigés. Ils traitent tout d'abord de la représentation des nombres et des circuits logiques ; suivi du fonctionnement d'un processeur (instructions, UAL, registres,...) et du langage assembleur. Enfin, plusieurs chapitres vous font découvrir les différents types de mémoire (ram, rom, cache, virtuelle,...) et les entrées/sorties.
Tout un menu principalement destiné à des étudiants de licence ou de cycle de master/ingénieur. Ce livre est aussi un bon départ pour la compréhension de langage bas niveaux.
Ne vous y trompez pas, les concepts traités dans ce livre ne seront probablement pas directement applicable dans le monde professionnel, à moins que vous ne développez des pilotes de périphérique. Ce qui ne vous empêche pas de prendre un maximum de recul par rapport à du .NET, PHP ou Java pour retrouver les fondements de la programmation.
Commenter Signaler un problème
La rédaction Developpez a lu pour vous ce livre :
Retrouvez les critiques sur la page Livres Hardware.
Merci
Advanced Computer Architecture and Parallel Processing
Résumé de l'éditeur
Édition : Wiley Interscience - 288 pages, 1re édition, 1er janvier 2005
ISBN10 : 0471467405 - ISBN13 : 9780471467403
- Introduction to Advanced Computer Architecture and Parallel Processing
- Multiprocessors Interconnection Networks
- Performance Analysis of Multiprocessor Architecture
- Shared Memory Architecture
- Message Passing Architecture
- Abstract Models
- Network Computing
- Parallel Programming in the Parallel Virtual Machine
- Message Passing Interface (MPI)
- Scheduling and Task Allocation
Maintenant, quand on regarde le contenu de plus près, on se rend compte qu'il est complet, on parle de toutes les architectures existantes ou presque, des moyens de communications - MPI, mémoire partagée, ... -, mais aussi des calculs des performances d'un groupe d'ordinateurs, comment on peut faire, quelles sont les approximations faites, ...
Une fois qu'on l'a lu, on n'a plus forcément besoin de le relire. Les éléments clé plus difficiles à retenir sont naturellement les formules, les autres chapitres sont suffisamment clairs et illustrés - si besoin est - qu'on se rappelle comment ça marche.
Ce livre est donc pour les designers de groupe d'ordinateurs. Pour les autres, ça reste tout de même un très bon moyen d'agrémenter sa culture générale, si tant est qu'il se trouve dans la bibliothèque scientifique la plus proche.
Commenter Signaler un problème
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Freebox à 200%
Résumé de l'éditeur
Édition : O'Reilly - 183 pages, 2e édition, 1er décembre 2005
ISBN10 : 2841773418 - ISBN13 : 9782841773411
15x23cm
- Comprendre le concept Freebox
- Bien installer et configurer sa connexion Freebox
- Utilisation avancée de la Freebox
- Utiliser et optimiser la téléphonie Freebox
- Profiter au mieux de la télévision par ADSL et des fonctions multimédia de la Freebox
- Incidents, pannes et problèmes : petit guide de survie du Freenaute quand tout dérape
Le second chapitre comprenant 15 astuces, permet d'installer et de configurer la Freebox dans presque tous les environnements possibles. Les différentes astuces expliquent tout d'abord comment préparer l'environnement technique (préparation de la ligne, achat et installation des filtres ADSL, comprendre les informations techniques de la ligne). Puis si elles continuent en expliquant l'installation de la Freebox sous Windows (usb et Ethernet, configuration IP), elles aident aussi à l'installation sous d'autres environnements comme MAC(intosh).
L'utilisation avancée, citée par l'auteur dans le troisième chapitre, signifie principalement la compréhension le Freebox. Ainsi vous apprendrez à apprendre la signification des diodes de la Freebox aussi bien sur les version 1 et 2, que sur les versions 3 et 4. Vous apprendrez également à utiliser ses fonctions de routage, configurer les propriétés IP en "dur", personnaliser le DNS, ou encore configurer la Freebox pour utiliser des logiciels de p2p comme Bittorrent.
Plus encore, vous aurez l'immense satisfaction de voir comment acheter un routeur tierce et le configurer tout en utilisant la Freebox en mode passerelle (Gateway).Un peu loin vous verrez comment utiliser les fonctions Wifi de la Freebox, et vous découvrirez certains utilitaires comme FreeGo permettant d'avoir les informations principales de votre ligne Freebox.
Entrons dans le domaine que j'estime le plus révolutionnaire (à l'époque de sa sortie au moins): la téléphonie. Vous aurez ici, le plaisir d'apprendre comment installer la Freebox, soit dans la configuration la plus simple, soit les configurations plus exotiques comme l'utilisation d'un seul combiné pour appeler à la fois sur France Telecom et sur la Freebox ainsi que recevoir les appels des deux lignes sur ce même combiné. Dans ce chapitre, vous apprendrez également comment configurer chaque option de votre téléphonie Freebox: renvoi d'appel, répondeur, cacher son numéro, utiliser la messagerie sur la télévision, envoyer des télécopies ou encore comment filtrer la sortie téléphone pour avoir la meilleure qualité audio possible.
La télévision via la Freebox est sûrement la chose la plus "difficile" à mettre en place car elle demande différentes informations, configurations voire même l'achat de matériel complémentaire (carte TV). Heureusement pour nous, ce chapitre est très complet sur le sujet, aussi bien pour l'installation de cette carte télé que pour l'utilisation même de la Freebox. Ce qui fait de ce chapitre un exemple de perfection de la part de l'auteur, c'est qu'il explique comment trouver sur le net un programme détaillé dynamique ou même comment créer un programme pour XMLTV. Les autres sujets abordés parlent entre autres, de la diffusion de la télévision dans toute la maison, comment utiliser différents télécommandes ou autre systèmes électroniques (Palm) pour "piloter" la Freebox, ou autre comment enregistrer la télévision, bref de quoi satisfaire tout freenaute.
Correspondant à son titre, ce chapitre vous servira à résoudre la plupart de vos problèmes. Il ne donnera pas spécialement la solution et la résolution de vos problèmes mais vous aidera à comprendre ceux-ci, à en deviner la cause et utilise les services à votre disposition (hotline, FAQ, newsgroups, etc). Vous saurez comment préparer les informations nécessaires qui vous permettront en un temps minime, de répondre et travailler avec la hotline. Vous apprendrez surtout comment utiliser les newsgroups pour y trouver facilement les informations répondant à votre problème.
Ce tout dernier chapitre décrit en fait l'utilisation que vous pourriez faire de votre Freebox, plus précisément l'utilisation au service d'autrui. L'auteur explique tout d'abord comme ce réseau de Freebox pourrait servir grave à la VoIP (Voice Over IP) à déployer un énorme réseau téléphonique à très faible coût. Il présente aussi les projets de "ressources partagés": les projets trouvables sur le net qui consistent à utiliser la puissance de votre ordinateur (projet SETI, étude de l'ADN, etc).
Je ne peux pas comparer ce livre à d'autres livres du même genre car je n'en connais aucun, ni même ne sait s'il en existe, néanmoins, je peux dire que ce livre répond parfaitement à nos attentes et même plus encore. Il est le livre de poche ou plutôt le couteau suisse de tout personne possédant une Freebox et souhaitant utiliser pleinement son potentiel.
Commenter Signaler un problème
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Plan de continuité d'activité et système d'information
vers l'enterprise résiliente
Résumé de l'éditeur
Cet ouvrage s'adresse aux décideurs de l'entreprise qui joueront un rôle décisif dans cette démarche ainsi qu'aux maîtres d'œuvre de la continuité d'activité (risk managers, responsables de la sécurité du système d'information et directeurs des systèmes d'information).
Structuré en trois parties, il donne une vision stratégique de la continuité d'activité et propose une méthodologie et un arsenal d'outils pour penser et mettre en œuvre un PCA. La première partie est avant tout destinée aux décideurs qui y trouveront les grands principes du management de la continuité d'activité. La deuxième partie propose une méthodologie en vue d'assurer la continuité d'activité avec le détail des étapes de sa mise en œuvre : bilan d'impact sur l'activité (BIA), analyse des risques, tests du PCA... Elle présente aussi des études de cas. La troisième partie trace les perspectives d'évolution du management de la continuité d'activité.
Édition : Dunod - 277 pages, 1er mai 2006
ISBN10 : 2100496034 - ISBN13 : 9782100496037
- La problématique et les acteurs de la continuité d'activité
- Décider la mise en place de la continuité d'activité
- Mettre en place la continuité d'activité : méthodologie commentée
- Panorama des solutions techniques de secours
- Considérations techniques sur les solutions de secours
- Etudes de cas
- Vers un système de management de la continuité d'activité
Cet ouvrage est un guide méthodologique présentant les problématiques organisationnelles, logistiques, techniques, humaines et juridiques de la continuité de l'activité économique d'une entreprise, notamment au travers de son système d'information, mais pas seulement. Au travers d'études de cas, le lecteur met en application les conseils prodigués tout au long de l'ouvrage.
L'auteur convainc aisément le lecteur de la nécessité de se prémunir des catastrophes pouvant mettre en péril son activité, mais plus fort encore, il explique précisément comment s'organiser pour concevoir un PCA efficace. A conseiller aux directions informatiques de toute urgence.
L'autre point fort de ce livre est de laisser entendre que les PRA/PCA doivent prendre en compte tous les risques possibles. En lisant les retours d'expériences on prend conscience du fait que l'on ne peut pas tout maîtriser et qu'il faut prendre en compte le plus de risques possibles, ce que l'on omet assez souvent par sous-estimation de leur probabilité.
Ce livre est à placer entre toutes les mains, du DSI au programmeur, car la gestion du risque, si elle doit se décider au plus haut point, est l'affaire de tous.
Commenter Signaler un problème
Cet ouvrage s'adresse aux décideurs de l'entreprise qui joueront un rôle décisif dans cette démarche ainsi qu'aux maîtres d'œuvre de la continuité d'activité (risk managers, responsables de la sécurité du système d'information et directeurs des systèmes d'information).
Structuré en trois parties, il donne une vision stratégique de la continuité d'activité et propose une méthodologie et un arsenal d'outils pour penser et mettre en ½uvre un PCA. La première partie est avant tout destinée aux décideurs qui y trouveront les grands principes du management de la continuité d'activité. La deuxième partie propose une méthodologie en vue d'assurer la continuité d'activité avec le détail des étapes de sa mise en ½uvre : bilan d'impact sur l'activité (BIA), analyse des risques, tests du PCA... Elle présente aussi des études de cas. La troisième partie trace les perspectives d'évolution du management de la continuité d'activité.
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
DNS et BIND
Résumé de l'éditeur
BIND est l'implémentation la plus répandue du DNS. On la trouve sur la plupart des systèmes Unix et MS-Windows. La quatrième édition de cet ouvrage couvre à la fois la version 9.1.0 de BIND, qui offre de nombreuses fonctionnalités nouvelles et importantes, et BIND 8.2.3, autour de laquelle sont encore construits la plupart des produits commerciaux actuels. Les versions antérieures, 4.8.3 et 4.9, sont également traitées lorsque cela s'avère nécessaire.
Citons quelques-uns des nombreux sujets abordés dans DNS et BIND:
- Qu'est-ce que le DNS et quand est-il nécessaire?
- Comment se faire sa place dans l'espace de noms de l'internet?
- Mise en oeuvre de serveurs de nom et configuration des machines du réseau pour qu'elles bénéficient des services du DNS.
- Utilisation des enregistrement MX pour router le courrier
- Division de domaines.
- Sécurité des serveurs de noms : comment restreindre l'accès au serveur, éviter les transferts de zone non-autorisés et les serveurs de noms mal configurés.
- Nouvelles fonctionnalités de BIND 9, dont les points de vue et la correspondance directe et inverse en IPv6.
- Extensions de sécurité du DNS (DNSSEC) et des signatures de transactions (TSIG).
- Répartition de la charge réseau en associant un nom à plusieurs adresses.
- Mise à jour dynamique, notification asynchrone de changement de zone et transfert incrémental de zone.
- Problèmes et solutions, utilisation de nslookup, savoir lire les rapports de débogage.
- Programmation: utiliser la librairie du resolver et le module Perl Net::DNS.
Que vous soyez un administrateur impliqué quotidiennement dans les problèmes de DNS, ou un utilisateur qui souhaite simplement faire communiquer quelques machines, ce livre vous sera d'une aide précieuse.
Édition : O'Reilly - 486 pages, 4e édition, 1er janvier 2002
ISBN10 : 2841771504 - ISBN13 : 9782841771509
- Préface
- Contexte
- Principes du DNS
- Premiers pas dans la mise en œuvre
- Mise en oeuvre de BIND
- DNS et courrier électronique
- Préparation des hôtes
- Exploitation de BIND
- Expansion de domaine
- Gestion de sous-domaines
- Fonctionnalités avancées
- Sécurité
- nslookup et dig
- Interprétation des informations de débogage de BIND
- Dépannage du DNS et de BIND
- Programmation avec les librairies du service de noms
- Divers
- Annexes
C'est un livre clair mais technique qui requiert des connaissances réseau bien ancrées. Le livre à posséder si votre réseau utilise Bind...
Commenter Signaler un problème
BIND est l'implémentation la plus répandue du DNS. On la trouve sur la plupart des systèmes Unix et MS-Windows. La quatrième édition de cet ouvrage couvre à la fois la version 9.1.0 de BIND, qui offre de nombreuses fonctionnalités nouvelles et importantes, et BIND 8.2.3, autour de laquelle sont encore construits la plupart des produits commerciaux actuels. Les versions antérieures, 4.8.3 et 4.9, sont également traitées lorsque cela s'avère nécessaire.
Citons quelques-uns des nombreux sujets abordés dans DNS et BIND:
[*]Qu'est-ce que le DNS et quand est-il nécessaire?
[*]Comment se faire sa place dans l'espace de noms de l'internet?
[*]Mise en oeuvre de serveurs de nom et configuration des machines du réseau pour qu'elles bénéficient des services du DNS.
[*]Utilisation des enregistrement MX pour router le courrier
[*]Division de domaines.
[*]Sécurité des serveurs de noms : comment restreindre l'accès au serveur, éviter les transferts de zone non-autorisés et les serveurs de noms mal configurés.
[*]Nouvelles fonctionnalités de BIND 9, dont les points de vue et la correspondance directe et inverse en IPv6.
[*]Extensions de sécurité du DNS (DNSSEC) et des signatures de transactions (TSIG).
[*]Répartition de la charge réseau en associant un nom à plusieurs adresses.
[*]Mise à jour dynamique, notification asynchrone de changement de zone et transfert incrémental de zone.
[*]Problèmes et solutions, utilisation de nslookup, savoir lire les rapports de débogage.
[*]Programmation: utiliser la librairie du resolver et le module Perl Net:NS.
Que vous soyez un administrateur impliqué quotidiennement dans les problèmes de DNS, ou un utilisateur qui souhaite simplement faire communiquer quelques machines, ce livre vous sera d'une aide précieuse.
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Architecture de l'ordinateur
Résumé de l'éditeur
Son objectif n'est pas de rentrer dans les subtilités de l'architecture de tel ou tel processeur, mais de donner les connaissances sur le fonctionnement d'un ordinateur qui permettront à l'informaticien d'optimiser l'efficacité d'un programme et d'anticiper l'impact d'une modification sur la performance de ce programme.
La première partie explique les circuits combinatoires, les circuits séquentiels et les mémoires
La seconde partie décrit un exemple d'architecture simple mais complète.
La troisième partie introduit des notions comme la mémoire cache, l'adressage virtuel et la multiprogrammation.
Ce cours synthétique est accompagné de 50 exercices corrigés
Édition : Dunod - 209 pages, 1re édition, 1er janvier 2005
ISBN10 : 2100492144 - ISBN13 : 9782100492145
- Introduction
- Portes
- Circuits Combinatoires
- Expressions logiques
- Circuits combinatoires classiques
- Arithmétique Binaire
- Circuits pour l'arithmétique binaire
- Bascules et bistables
- Circuits séquentiels
- Circuits séquentiels classiques
- Logique à trois états
- Mémoires
- Éléments de base
- Le premier ordinateur
- Extensions du premier ordinateur
- Entrées/Sorties et interruptions
- Mémoire Cache
- Multiprogrammation
- Mémoire Virtuelle
- Annexes
Commenter Signaler un problème
Son objectif n'est pas de rentrer dans les subtilités de l'architecture de tel ou tel processeur, mais de donner les connaissances sur le fonctionnement d'un ordinateur qui permettront à l'informaticien d'optimiser l'efficacité d'un programme et d'anticiper l'impact d'une modification sur la performance de ce programme.
La première partie explique les circuits combinatoires, les circuits séquentiels et les mémoires
La seconde partie décrit un exemple d'architecture simple mais complète.
La troisième partie introduit des notions comme la mémoire cache, l'adressage virtuel et la multiprogrammation.
Ce cours synthétique est accompagné de 50 exercices corrigés
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?