Recherche

Sécurité informatique et Malwares - Attaques, menaces et contre-mesures. Coffret en 2 volumes : Sécurité informatique - Ethical Hacking

Extraits

ActuaLitté

Informatique

Mes premiers pas en informatique

La maitrise de l'outil informatique est une condition nécessaire à la réussite en milieu universitaire et à l'insertion en milieu professionnel. Cet ouvrage va permettre à l'étudiant ou autre lecteur d'avoir des compétences relatives à l'usage des outils informatiques et internet et leur démontrer l'intérêt de la productivité des technologie de l'information et de la communication quant aux possibilités pertinentes de communication et de travail en réseau.

01/2014

ActuaLitté

Code de la route

Communication et sécurité routière

Les accidents de la route sont aujourd'hui moins nombreux. Les politiques publiques, le progrès technique et l'évolution des comportements expliquent ce succès indéniable. Cependant, dans l'imaginaire collectif, les accidents de la circulation véhiculent toujours autant d'émotion et de colère contre ce qui aurait pu être évité. Qui est coupable ? Qui est responsable ? L'accident, c'est aussi le carambolage d'images chocs : véhicules abîmés et corps déchirés... Les accidents de la route sont à l'origine de différentes formes de communication qui méritent d'être étudiées. Les auteurs de ce volume s'intéressent à la communication dédiée à la sécurité routière, par-delà les campagnes de prévention que chacun connaît. Ils convoquent différentes disciplines et abordent les enjeux, paradoxes et tensions que suscite la sécurité routière avec des exemples récents. Les mouvements sociaux nés autour du 80 km/h et les controverses qui en sont issues, mais également les débats autour du véhicule autonome, du rôle des experts, et de la valeur conférée aux statistiques illustrent ces chocs de communication. Auteurs : Etienne Blais, Marie-Pierre Bruyas, Laurent Carnis, Patricia Delhomme, Aurélie Dommes, Rune Elvik, Mathieu Flonneau, Katerina Folla, Dominique Gruyer, Michèle Guilbot, Abdelmename Hedhli, Matthieu Holland, Sylvain Lassarre, Brigitte Poirier, Robyn D. Robertson, Ward G. M. Vanlaar, George Yannis.

10/2021

ActuaLitté

Sociologie

Marocaines et Sécurité Sociale

Ce roman chiffré relate l'histoire des hommes et des femmes dans les systèmes de protection sociale au Maroc. La démarche consiste à identifier l'environnement dans lequel nous vivons afin de lui ajuster des mesures sociales appropriées..., pour une meilleure qualité de vie pour tous. Un regard critique ? à peine. Mais à aucun moment un regard destructeur des espoirs. C'est une invitation à la réflexion, à la concertation, à l'action dans un esprit de solidarité et de complémentarité. Réconcilions-nous avec notre environnement, il nous sera moins hostile, et nous nous réconcilierons sûrement avec nous-mêmes.

01/1992

ActuaLitté

Technique et entraînement

Escalade, débuter et progresser en toute sécurité

L'escalade a le vent en poupe ! Nouveau sport olympique, l'escalade fait régulièrement la une des médias et attire un public de plus en plus nombreux dans le monde entier. L'incroyable développement des structures artificielles au travers des salles urbaines (plus de 200 salles en France) a permis de la démocratiser et de la mettre à portée du plus grand nombre (quatrième sport le plus pratiqué en milieu scolaire en France). Et le succès est au rendez-vous ! Car grimper est une activité instinctive, elle est à la fois ludique et complexe et peut passionner enfants comme adultes. Grâce à son ambiance conviviale, c'est un sport qui peut vraiment se partager en famille ou entre amis, quel que soit l'âge, le sexe, les aptitudes physiques et même les éventuels handicaps de chacun. Aujourd'hui, pour beaucoup de citadins et citadines, l'escalade remplace les activités fitness auxquelles ils s'étaient inscrits. Bien que l'on évolue dans le vide, en jouant avec une plus ou moins impressionnante verticalité selon les différentes disciplines, l'escalade sportive est néanmoins une activité très sûre. Beaucoup plus par exemple, les chiffres en attestent, que certains sports de contact très populaires comme le football ou le rugby. Encore faut-il en connaître les bases pour évoluer en toute sécurité, sans se blesser, mettre sa vie ou celle de ses partenaires en danger. C'est le but de ce guide, qui se veut simple, concis et pratique, afin de présenter les bases techniques et physiques ainsi que les gestes et les manoeuvres indispensables à connaître pour prendre du plaisir à grimper sans se faire peur.

11/2023

ActuaLitté

Mathématiques Ecoles de commer

Mathémathiques approfondies et Informatique. Première année

Cet ouvrage offre un cours complet agrémenté de repères et exercices progressifs mais également de la méthodologie et un sujet corrigé, de quoi rendre votre copie la meilleure possible.

06/2021

ActuaLitté

Mathématiques Ecoles de commer

Mathématiques appliquées et informatique. Première année

Cet ouvrage offre un cours complet agrémenté de repères et exercices progressifs mais également de la méthodologie et un sujet corrigé, de quoi rendre votre copie la meilleure possible.

05/2021

ActuaLitté

Informatique

Informatique Prépas scientifiques. Méthodes et exercices

LES METHODES - Classées par thème du programme, les méthodes vous sont expliquées par étapes. - Chaque méthode renvoie à plusieurs exercices d'application. LES EXERCICES - Les exercices d'application sont repérés par difficulté. - Ils couvrent l'intégralité du programme des deux années de classes préparatoires scientifiques. - Certains sont extraits de sujets de concours. - Des indications "pour bien démarrer" vous donnent un coup de pouce si vous avez du mal à résoudre un exercice. - Tous les exercices sont corrigés, avec une rédaction complète. En téléchargement, tous les programmes Python et les requêtes SQL des exercices, ainsi que des fichiers complémentaires pour tester programmes et requêtes.

07/2020

ActuaLitté

Pédagogie

Informatique et enseignement. Progrès ou évolution ?

Les ordinateurs sont présents à l'école depuis plus de trente ans. L'auteur s'intéresse à la fois à l'impact de leur utilisation pédagogique et à la façon dont cet impact est envisagé. Il montre en particulier que différentes conceptions du recours à l'informatique se sont succédé : une conception technicisée, qui met l'accent sur la présence ou l'absence d'ordinateurs ; une conception médiatisée, qui met en avant la nature des supports d'enseignement ; une conception instrumentée, qui articule les contenus disciplinaires, les scénarios pédagogiques et les systèmes techniques. Cet ouvrage s'adresse à tous ceux qui s'interrogent sur l'informatisation de l'école.

04/2022

ActuaLitté

Informatique

GLPI. Coffrets de 2 livres, Gérez votre parc informatique et vos incidents

Ces deux livres offrent au lecteur un maximum d'informations sur GLPI pour maîtriser la gestion de parc informatique et la gestion d'incidents. 824 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Un livre de la collection Ressources Informatiques GLPI (Gestion Libre de Parc Informatique) - Installation et configuration d'une solution de gestion de parc et de helpdesk (3e édition) Ce livre sur GLPI (en version 9.1.4 au moment de l'écriture) accompagne le lecteur dans la mise en oeuvre de cette solution, application Full Web, qui permet de répondre à l'ensemble des problématiques de gestion d'un parc informatique et des services d'assistance (helpdesk). Sa lecture permet une prise en main progressive des concepts utilisés par l'outil en décrivant méthodiquement les étapes à suivre. GLPI continue d'évoluer et de s'enrichir d'options et de fonctionnalités qui justifient grandement l'accompagnement proposé dans cette troisième édition du livre. La première partie présente l'installation de GLPI, la richesse des paramétrages qui permettent de configurer finement l'outil en fonction des besoins, ainsi que les notions d'entités et de profils. Ces derniers points sont largement détaillés et illustrés car ils sont essentiels dans la mise en place d'une organisation structurée des données. La seconde partie présente les fonctionnalités liées à la gestion de parc en s'attachant à mettre en avant certains points spécifiques de configuration. Il est aussi question des licences dont GLPI permet désormais la gestion à part entière. Le plugin FusionInventory utile à l'inventaire et à l'importation des données est également décrit de façon détaillée. La troisième partie concerne le helpdesk et une entière prise en compte des bonnes pratiques ITIL, notamment la gestion des changements, des problèmes, des tâches et l'intégration de la gestion de projets. GLPI est aujourd'hui l'un des outils offrant le plus de puissance dans l'implémentation de ces concepts. La lecture de cette partie apportera également de nombreux conseils sur l'organisation qui doit accompagner la mise en place d'une solution de helpdesk. Pour aider le lecteur dans la prise en main de GLPI et le conduire à une très bonne connaissance des fonctionnalités proposées, une base préconfigurée est disponible en téléchargement sur www.editions-eni.fr. Les chapitres du livre : Avant-propos - L'installation - Les éléments d'ergonomie - Les modes d'authentification - Les entités - Les profils - La gestion de parc - Le helpdesk - Autres fonctions Un livre de la collection DataPro Kit de déploiement de processus pour GLPI - Gestion des requêtes de services, incidents et problèmes Préface de Walid NOUH - Responsable R&D - Sté Teclib' Ce livre s'adresse à des directeurs informatiques, conseillers processus, intégrateurs ou plus généralement à toute personne intervenant ou se formant à la mise en place de processus. La robustesse, l'ergonomie, la facilité de déploiement de GLPI (Gestion Libre de Parc Informatique) et sa nature Open source en font une solution de plus en plus prisée pour atteindre cet objectif. Afin d'aider le lecteur à améliorer et standardiser ses méthodes de travail, les auteurs fournissent tout au long de ces pages un guide complet, directement inspiré du référentiel ITIL, visant trois processus clefs : gestion des requêtes de service, gestion des incidents et gestion des problèmes. Ainsi, le livre fournit un ensemble complet constitué des processus, des activités détaillées (et présentées sous forme de graphiques ou logigrammes annotés de façon simple, selon les bonnes pratiques en matière), des procédures et des instructions de travail et de paramétrage de l'outil GLPI. Ce contenu quasi " prêt à l'emploi " est illustré de façon très concrète à travers une direction informatique fictive et très réaliste. Le lecteur dispose ainsi des éléments de base pour adapter ce contenu éprouvé à la réalité de son organisation. Les instructions de travail fournies sont écrites pour la version 0.90.5 de GLPI. Elles sont toutefois utilisables pour la version immédiatement supérieure 9.1, rendue disponible au moment de la fin de la rédaction du livre. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Préface - Avant-propos - La gestion des requêtes de services (GDR) - La gestion des incidents (GDI) - La gestion des problèmes (GDP) - Conclusion

04/2019

ActuaLitté

Mathématiques pour l'informati

ECG 2 - Mathématiques appliquées, informatique. Questions et méthodes

Cet ouvrage s'adresse aux étudiants de 2e année de classe préparatoire aux grandes écoles de commerce qui ont choisi l'option Mathématiques appliquées. Pour chaque notion du programme de mathématiques, les candidats y trouveront les questions types qui constituent l'architecture d'un sujet de concours. Par exemple : - Comment calculer une suite lorsqu'on ne reconnaît pas de formule du cours ? - Comment déterminer la matrice réprésentative d'une application linéaire f de E dans F ? A partir de ces 215 questions types, les étudiants découvriront : - 400 méthodes pour y répondre ; - 200 rappels de cours : les définitions, théorèmes et propriétés indispensables ; - 500 exercices corrigés pour réviser.

06/2022

ActuaLitté

Mathématiques Prépas

ECG 2 - Mathématiques approfondies, Informatique. Questions et méthodes

Cet ouvrage s'adresse aux étudiants en 2e année de classe préparatoire aux grandes écoles de commerce qui ont choisi l'option Mathématiques approfondies. Pour chaque notion du programme de mathématiques, les candidats y trouveront les questions types qui constituent l'architecture d'un sujet de concours. A partir de 200 questions types, les étudiants découvriront : - 400 méthodes pour y répondre ; - 300 rappels de cours : les définitions, théorèmes et propriétés indispensables ; - 600 exercices corrigés pour réviser.

07/2022

ActuaLitté

Informatique

Informatique industrielle et réseaux en 20 fiches. 2e édition

Des principes aux applications Comment aller à l'essentiel, comprendre les méthodes et les démarches avant de les mettre en application ? Conçue pour faciliter aussi bien l'apprentissage que la révision, la collection " EXPRESS " vous propose une présentation simple et concise de l'Informatique industrielle et des réseaux en 20 fiches pédagogiques. Chaque fiche comporte : les idées clés à connaître, la méthode à mettre en oeuvre, des applications sous forme d'exercices corrigés.

03/2016

ActuaLitté

Livres-jeux

L'informatique simplement. Initiation à la pensée informatique

L'informatique simplement permet un enseignement orienté vers les compétences et fournit un cursus compatible avec les objectifs romands dans le domaine de l'informatique. Les compétences en sciences informatiques sont transmises et entraînées au travers d'exemples pertinents et de nombreux exercices. Des éléments de connaissance générale sur le fonctionnement des ordinateurs sont également disséminés au fil du texte. Ce volume vise les objectifs suivants : Décrire des situations réelles de manière abstraite, à l'aide de représentations symboliques. Représenter différents types d'informations de manière digitale. Protéger les données par chiffrement à l'aide de cryptosystèmes. Développer et utiliser des codes correcteurs. Compresser des représentations. Représenter des problèmes de la vie quotidienne sous forme de problèmes d'optimisation et y apporter des solutions optimales.

05/2021

ActuaLitté

Policiers

Sécurité

Planté sur le sable de Santa Barbara, à quelques encablures de l'océan, l'hôtel Manderley Resort se veut un havre de luxe, de calme et de sécurité. L'ouverture de l'établissement va être célébrée dans moins de deux semaines, et Tessa, la surintendante, veille aux derniers préparatifs. Tout doit être parfait pour l'inauguration. Alors, comme tous les matins à cinq heures, la jeune femme inspecte les dix-neuf étages, à l'affût de chaque détail. Et si quelque chose lui échappe, elle sait qu'elle peut compter sur la multitude de caméras dissimulées dans le palace. Tandis qu'elle vaque à ses occupations, Tessa est loin de se douter de ce qui l'attend. A l'insu de tous, un tueur s'est introduit dans Manderley. Et il n'a pas l'intention de laisser le moindre survivant. Il en faut parfois peu pour que l'endroit le mieux sécurisé au monde devienne le plus dangereux de la planète. Rendant hommage aux maîtres de l'horreur et du suspense, Gina Wohlsdorf signe un premier roman sanglant et percutant. Une histoire d'amour et de mort(s) d'une grande ingéniosité narrative et à l'humour noir décapant.

06/2018

ActuaLitté

Pléiades

Romans et récits. Coffret en 2 volumes

Est-ce dû au classicisme de sa langue, qui aurait fait écran ? Si l'on parle toujours, avec une conviction variable, du "contemporain capital" (l'expression date de 1924...), on évoque rarement la hardiesse d'un Gide qui sut placer son ouvre à l'avant-garde de l'exploration formelle et qui, bien avant que le terme soit inventé, l'inscrivit presque tout entière dans le registre de l'"autofiction". Ces deux volumes regroupent tous les textes de "fiction" de Gide, qu'ils soient narratifs ou dramatiques. En dépit de leur variété générique, leur unité est profonde. Très tôt, Gide décida de se construire, c'est-à-dire de se concevoir comme un puzzle où sa diversité pourrait exposer toutes ses facettes et néanmoins, à un niveau supérieur, affirmer une cohérence secrète. Habiter par la vision de ses livres futurs, il se dit persuadé qu'on ne pourra le comprendre qu'une fois que tous auront paru. Mais il n'a rien fait pour faciliter cette compréhension. En refusant ces repères que sont les genres littéraires convenus, en multipliant les textes atypiques, en modifiant selon sa fantaisie les étiquettes apposées sur ses livres et en ne perdant pas une occasion de discréditer l'illusion réaliste, il s'entend comme personne à brouiller les pistes. Peut-être fallait-il que le temps passe pour que le "contemporain" entre dans l'intemporel et pour que soit reconnue l'une des qualités par lesquelles cette ouvre trouve son unité : l'audace.

03/2009

ActuaLitté

Mathématiques

Maths et informatique BCPST 2. Méthodes et exercices, 4e édition

Ce Méthodes et Exercices de maths BCPST 2 vous propose une synthèse des méthodes à connaître et, pour chacune, des exercices entièrement corrigés pour vous entraîner. Toutes les méthodes à connaître - Par thème du programme, les méthodes vous sont présentées avec le détail des étapes. - Chaque méthode renvoie à plusieurs exercices d'application. De nombreux énoncés d'exercices - Les exercices d'application sont triés par difficulté. - Ils couvrent l'intégralité du programme de BCPST 2. Un accompagnement pédagogique - Des indications "pour bien démarrer" vous donnent un coup de pouce si vous avez du mal à résoudre un exercice. - Tous les exercices sont corrigés avec une rédaction complète.

08/2019

ActuaLitté

Mathématiques pour l'informati

Maths et informatique BCPST 2. Méthodes et exercices, 2e édition

Ce Méthodes et Exercices de maths BCPST 2 vous propose une synthèse des méthodes à connaître et, pour chacune, des exercices entièrement corrigés pour vous entraîner. Toutes les méthodes à connaître - Par thème du programme, les méthodes vous sont présentées avec le détail des étapes. - Chaque méthode renvoie à plusieurs exercices d'application. De nombreux énoncés d'exercices - Les exercices d'application sont triés par difficulté. - Ils couvrent l'intégralité du programme de BCPST 2. Un accompagnement pédagogique - Des indications "pour bien démarrer" vous donnent un coup de pouce si vous avez du mal à résoudre un exercice. - Tous les exercices sont corrigés avec une rédaction complète.

06/2022

ActuaLitté

Géopolitique

Sécurité Globale 2023 : Islamisme asiatique, sociologie, menaces asymétriques

La revue Sécurité globale se veut la revue de référence française consacrée aux questions de sécurité intérieure et aux enjeux sécuritaires internationaux. Elle offre une plate-forme de recherche, de débats et d'échanges sur des thématiques allant des études stratégiques intéressant le monde de la défense et du renseignement à l'analyse du terrorisme et de la criminalité organisée aux crises sanitaires et à la gestion des catastrophe naturelles et industrielles, en passant par les menaces pouvant toucher l'environnement.

03/2023

ActuaLitté

Sciences politiques

Sécurité alternative : une réponse aux futures menaces ? Entretiens

Un siècle après la Première Guerre mondiale, nous nous interrogeons sur ce que la sécurité doit être demain. La sécurité alternative développe le concept selon lequel les Etats et les entreprises doivent être sécurisés avec la même exigence. Elle prône un recrutement ciblé des professionnels et des volontaires (enseignement, tests, entraînement) pour limiter les risques humains inhérents aux métiers de la sécurité, de la sûreté et de la défense. Elle élabore ses stratégies dans la pluridisciplinarité et l'interculturalité. Son but est de prévenir les menaces avant même qu'elles ne surviennent. L'intelligence stratégique inspirée par les principes fondateurs de la sécurité alternative est mixte. Lest ce que nous rappelle notre Marianne, icône de la liberté et de la démocratie, symbole séculaire du devoir de travailler ensemble pour avancer. Tout citoyen ne se confronte-t-il pas au quotidien à la " culture sécurité " ? Celle-ci doit donc lui être globalement compréhensible et acceptable, tout en restant souple. Nous pouvons produire mieux et plus en proposant des alternatives pour gérer la sécurité d'un monde en mutation. La sécurité alternative doit être élaborée en adéquation avec les changements et les nouveaux repères, pour être la plus efficace possible face aux défis actuels, afin de nous préparer à gérer ceux de demain. Le but de ce livre est de montrer aux jeunes générations la problématique de la sécurité alternative qui doit, au bout du compte, contribuer à la survie de nos sociétés. Il s'adresse également à tous ceux qui agissent au quotidien pour la sécurité, ce besoin vital de l'humanité.

04/2014

ActuaLitté

Actualité et médias

L'imposture informatique

Il y a vingt ans naissait la micro-informatique. Elle n'a cessé de faire des progrès stupéfiants, d'ouvrir des perspectives nouvelles. Pourtant, aujourd'hui, le consommateur - particulier ou entreprise - est trompé. Les auteurs de ce livre, l'un journaliste, auteur du best-seller Toujours plus !, l'autre expert en informatique, dénoncent preuves à l'appui le hold-up : quelques grandes entreprises uniquement soucieuses de leurs profits contraignent les utilisateurs à acquérir des appareils suréquipés, bien au-delà de leurs besoins, avec pour corollaires des risques accrus de dysfonctionnements, un budget d'achat plus élevé et un retard dans la démocratisation de l'informatique. Reprenant l'histoire de l'ordinateur depuis ses débuts, ils montrent à chaque pas les enjeux et les choix réalisés, et exposent, de façon accessible à tous, la possibilité et l'imminence d'une nouvelle informatique, légère, souple, nomade, réellement adaptée aux besoins de demain.

10/2001

ActuaLitté

Sociologie

La bombe informatique

Bombe atomique hier, bombe génétique demain, aucune d'entre elles n'est concevable sans la troisième du nom : la bombe informatique. On ne comprendrait rien, en effet, à la déréglementation systématique de l'économie mondiale si l'on ne la rapprochait pas de la dérégulation systémique de l'information. Krachs économiques en série, tests atomiques à répétition, décompositions politique et sociale, autant de signes annonciateurs d'un monde qui se prépare à répéter le drame de BABEL. Premier critique du CYBERMONDE, Paul Virilio dénonce aujourd'hui non pas tant une technique, qu'un système interactif susceptible d'entraîner l'apparition de la CYBERBOMBE, autrement dit d'une catastrophique réaction en chaîne, dès que le confinement des échanges sera devenu global. Chronique des derniers jours d'un millénaire, le livre de Paul Virilio n'est que l'avertissement sans frais de la guerre future, LA GUERRE DE L'INFORMATION.

09/1998

ActuaLitté

Programmation

Informatique. 2e édition

Les quatre parties de cet ouvrage correspondent aux quatre fondamentaux de l'enseignement de l'informatique dans l'enseignement supérieur : les mathématiques pour l'informatique, l'algorithmique et la programmation, l'architecture système, et les bases de données. - La partie "Mathématiques" s'appuie sur les acquis de Terminale, - La partie "Programmation" présente les notions de base du code et utilise le langage Python, - La partie "Architecture" décrit le fonctionnement d'une machine connectée à Internet, - La partie "Base de données" explique les notions relatives au stockage et à la manipulation des données. Des encadrés "Applications courantes", "Recherches en cours", et "Histoire de l'informatique" complètent les chapitres. Dans cette deuxième édition, mise à jour, la partie mathématiques s'enrichit d'un chapitre sur les suites et une partie sur le web et les réseaux a été ajoutée.

03/2023

ActuaLitté

Communication - Médias

Le totalitarisme informatique

La critique des nouvelles technologies d'information et de communication, regroupées ici sous le terme générique d'informatique, se focalise souvent sur certains de leurs effets spécifiquesâ : la surveillance, l'artificialisation quantifiée de la vie, l'addiction au portable, etc.

02/2024

ActuaLitté

Informatique

Réseaux informatiques. Notions fondamentales (protocoles, architectures, réseaux sans fil, virtualisation, sécurité, IPv6...), 8e édition

Ce livre sur les réseaux s'adresse aussi bien aux personnes désireuses de comprendre les réseaux informatiques et les systèmes d'exploitation, qu'aux informaticiens plus expérimentés souhaitant renforcer et mettre à jour leurs connaissances. Le lecteur identifie les contextes d'accès aux réseaux d'aujourd'hui grâce notamment à des illustrations détaillant clairement les composants et technologies mis en jeu. De nombreux exemples reposant sur une approche client/serveur lui permettent de passer en revue les systèmes d'exploitation les plus courants, ainsi que les matériels associés. La tolérance de panne et le stockage sont également détaillés avec les différentes typologies de disque ainsi que les notions telles que NAS, SAN, zoning, Fibre Channel, FCoE ou encore iSCSI. Les protocoles de réplication entre baies sont également décrits ainsi que le fonctionnement de la déduplication pour les sauvegardes et le principe des WAAS. Une synthèse sur la virtualisation est proposée permettant au lecteur de bien comprendre les enjeux, les avantages et inconvénients apportés par les différentes solutions du marché. Avec une approche pragmatique, l'auteur permet ensuite au lecteur de mieux comprendre le modèle OSI en couches réseau de référence. Puis, de manière exhaustive, les principes de base sont présentés (normes, architectures courantes, câblages, codage des données, topologie, réseaux sans fil, interconnexions de réseaux...) puis les différents protocoles qui comptent dans les réseaux informatiques (PXE, WOL, Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax, téléphonie 2G à 5G...) sont déclinés d'un point de vue opérationnel sans noyer le lecteur dans un discours trop théorique. Un panorama des objets connectés IoT est également proposé. Les couches basses sont décrites de façon détaillée en proposant de nombreuses illustrations sur la connectique et les matériels utilisés (codage, signaux, connectique coaxiale, cuivre, fibre). La configuration réseau est examinée pour Windows, Linux, MacOS, iOS et Android. Les méthodes d'accès au support CSMA/CA, CSMA/CD ainsi que le jeton passant sont expliqués. D'un point de vue réseau, les équipements agissant au niveau des différentes couches OSI sont examinés : répéteur, pont, routeur, passerelle. L'algorithme du Spanning Tree ainsi que le fonctionnement des VLANs sont expliqués au travers d'exemples détaillés. Le fonctionnement de VSS et les protocoles liés au routage (RIP, OSPF, BGP, HSRP) sont passés en revue. Des exemples de configuration sont proposés au travers de Packet Tracer et les technologies FDDI, ATM, SONET et autres relais de trames sont également étudiés. Les protocoles TCP/IP sont présentés en détail, en particulier la décomposition en sous-réseaux en IPv4, ainsi qu'une approche complète de l'adressage IPv6 (dont la voix sur IP). Les services réseau tels que DHCP, DNS, NTP ou SNMP sont également décrits. Un chapitre traite des principes de base de la sécurité face aux menaces qui pèsent sur un réseau en proposant de nombreux liens vers des sites gratuits d'investigation. En annexe est fournie une liste des acronymes les plus significatifs dans le monde des réseaux informatiques.

11/2019

ActuaLitté

Mathématiques

Informatique Mathématique. Une photographie en 2019

L'Informatique Mathématique (IM) regroupe des thématiques relevant a priori de tous les domaines de l'informatique, pourvu que la démarche de recherche ou le point de vue adoptés soient "mathématisables". Cet ouvrage réunit les cours proposés à l'édition 2019 de l'Ecole des Jeunes Chercheurs en Informatique Mathématique (EJCIM), organisée à Marseille du 4 au 8 mars 2019 dans le cadre du GDR IM. Cinq thèmes sont présentés par huit spécialistes du domaine : transducteurs, mots sturmiens, maillages 3D, posets - polynômes - polytopes, algorithmique distribuée. Présentant de manière équilibrée différentes thématiques du domaine IM, cet ouvrage propose une photographie de l'Informatique Mathématique aujourd'hui.

03/2019

ActuaLitté

Mathématiques pour l'informati

Informatique mathématique. Une photographie en 2022

L'Informatique Mathématique (IM) regroupe des thématiques relevant a priori de tous les domaines de l'informatique, pourvu que la dé- marche de recherche ou le point de vue adoptés soient " mathéma- tisables ". Cet ouvrage réunit les cours proposés à l'édition 2022 de l'Ecole des Jeunes Chercheuses et Chercheurs en Informatique Mathématique (EJ- CIM), organisée à Nice du 7 au 11 juin 2022 dans le cadre du Groupe de recherche en Informatique Mathématique (GdR IM) du CNRS. Cinq thèmes sont présentés par onze spécialistes du domaine, à la fois du point de vue du mathématicien et du point de vue de l'informaticien : l'intelligence artificielle, la théorie des jeux, les systèmes dynamiques, le calcul analogique et numérique et l'aléatoire. Présentant de manière équilibrée différentes thématiques du domaine IM, cet ouvrage propose une photographie de l'Informatique Mathématique aujourd'hui. Cette école a bénéficié d'une aide du gouvernement franc ? ais, gérée par l'Agence Nationale de la Recherche au titre du projet Investissement d'Ave- nir UCAJEDI portant la référence no ANR-15-IDEX-01. Ouvrage coordonné par Bruno Martin, Professeur à l'Université Côte d'Azur et Sara Riva, doctorante à l'Université Côte d'Azur. Avec les contributions de : Olivier Bournez, Raphae ? l Chetrite, Nathanae ? l Fijalkow, Enrico Formenti, Emilie Kaufmann, Pierre-Alexandre Mattei, Nicolas Ollinger, Frédéric Patras, Ludovic Rifford, Andrei Romashchenko et Serena Villata.

06/2022

ActuaLitté

Actualité et médias

Sécurité : la gauche contre le peuple

Depuis toujours la gauche préfère un désordre à une injustice. " Nous, à droite, quand on attrape un délinquant, on est content. La gauche, elle, est malheureuse. " C'est ainsi que Charles Pasqua définit la principale différence entre la gauche et la droite... En tardant à prendre la mesure des souffrances engendrées, surtout dans les quartiers défavorisés, par la montée de l'insécurité, les socialistes ont cependant trahi ce qu'ils appelaient avec emphase, en 1981, le " peuple de gauche ". La réalité s'est vengée. Elle est cruelle pour la gauche gouvernementale : au moment de voter, les couches populaires se détournent d'elle. La vraie trahison de la gauche est là : elle est en passe de devenir le parti des couches moyennes. Le parti des " bobos " ! Aujourd'hui, pour reconquérir leur électorat, les partis de gauche n'ont plus qu'une seule voie : devenir sécuritaires. Sans démagogie. Et sans faux-fuyant. Écrit par un journaliste de gauche, cet essai très politiquement incorrect bouscule les idées reçues.

03/2002

ActuaLitté

Droit

Sécurité et accessibilité des bâtiments

La sécurité incendie et l'accessibilité des bâtiments font régulièrement l'actualité. Ce sont ces faits souvent tragiques qui font évoluer la législation pour tenter de s'opposer à leur reproduction. Mais les textes réglementaires sont souvent pléthoriques et nous avons tenté d'en extraire l'essentiel afin de rendre cet ouvrage plus pratique. Elus et fonctionnaires concernés y trouveront les clés pour comprendre rapidement cette problématique et ses enjeux. Il répond aux questions que se posent les responsables. En allant à l'essentiel, il constitue ainsi une indispensable aide à la décision. Cette nouvelle édition tient compte de l'évolution de l'actualité réglementaire la plus récente et, en particulier, des mesures de simplification des normes qui ont entraîné le non-renouvellement de la Commission centrale de sécurité. Il tient également compte de l'actuelle considération de solutions équivalentes.

11/2019

ActuaLitté

Sciences politiques

Renseignement et sécurité. 2e édition

Qu'est-ce que le renseignement ? En quoi diffère-t-il de l'espionnage ? Qui prend les décisions dans les services secrets ? Comment sont menées les opérations spéciales ? L'étude du renseignement permet d'aborder ces questions et de s'interroger sur les modalités de son contrôle et de son influence sur la politique étrangère des Etats. Cette nouvelle édition est enrichie d'un chapitre dédié aux transformations de l'information et au cyber, et d'études de cas portant sur des thématiques actuelles : renseignement des entités non étatiques, services secrets américains sous la présidence Trump, droit du renseignement en France, etc. Une introduction sans équivalent à un sujet désormais central des études de sécurité.

09/2019

ActuaLitté

Droit

Sécurité intérieure : proximité et globalité

Il est devenu nécessaire d'envisager la sécurité intérieure en termes de proximité et de globalité. Ainsi en est-il de la réforme emblématique de la nouvelle majorité : la police de sécurité du quotidien, entre présence au plus proche des citoyens et restauration de l'autorité de l'Etat sur le terrain. Dans le cadre de cette réforme, l'avenir du garde-champêtre, acteur traditionnel de la sécurité rurale, fait l'objet d'incertitudes. Les risques sociaux et sociétaux, les nouvelles menaces, s'inscrivent eux aussi dans plusieurs dimensions. Les rapports entre les acteurs de la sécurité reposent sur une nécessaire complémentarité. Enfin, la révolution numérique a créé un nouvel espace offrant aux prédateurs un nouveau terrain de chasse : cybercriminalité, cyberconflictualité et cyberguerre.

09/2019