Recherche

Infrastructure réseau

Extraits

ActuaLitté

Informatique

Metasploit. Testez la sécurité de vos infrastructures

Le framework d'exploitation Metasploit (en version mdf5 au moment de l'écriture) est un outil particulièrement complet permettant de découvrir et d'exploiter les failles de sécurité présentes au sein de Systèmes d'Information. Dans ce livre, l'objectif de l'auteur est d'amener le lecteur, simple curieux ou professionnel de la sécurité, à comprendre comment l'utiliser pour tester la sécurité d'une infrastructure. L'auteur commence par présenter ce que sont les tests d'intrusion ainsi que le framework Metasploit à travers son histoire et ses différentes versions. Il indique ensuite au lecteur comment installer un lab d'exploitation sur plusieurs plateformes (Linux, Mac, Windows...) incluant le framework et des machines à compromettre. Dans la suite des chapitres, l'auteur familiarise le lecteur avec l'utilisation de Metasploit pour la réalisation des tests en illustrant ses propos grâce à des exemples concrets. Les commandes de base, la base de données intégrée, les scanneurs de vulnérabilités, les sessions ainsi que les phases de reconnaissance, d'exploitation et de post-exploitation sont ainsi étudiées. En progressant dans sa lecture, le lecteur découvre également comment les attaquants peuvent exploiter des vulnérabilités côté client, garder l'accès à une machine, utiliser certains outils pour automatiser les attaques ou cacher leurs traces après l'intrusion sur un système. Pour finir, les derniers chapitres de ce livre donnent des astuces pour configurer et utiliser Metasploit au quotidien.

10/2019

ActuaLitté

Policiers

Réseau Bouclier : Opération Arès

Dans le nord de l'Ouganda, une unité spéciale des forces américaines est décimée par de paisibles villageois, soudain assoiffés de sang et animés d'une force surhumaine qui les rend insensibles à la douleur, aux blessures et à la peur. Seul le chef des opérations parvient à échapper, par miracle, à cette horde enragée... Le colonel Jon Smith, le microbiologiste de la très secrète unité Covert-One, est dépêché sur les lieux pour mener l'enquête et tenter de percer le mystère de ces attaques sanguinaires. Il ne tarde pas à trouver la trace d'une infection parasitaire, apparue de façon sporadique au fil des siècles, causant chez les personnes contaminées de violents accès de démence. Mais cette fois, l'épidémie se propage de façon alarmante et trop ciblée pour être naturelle...

09/2012

ActuaLitté

Littérature française

RER, Réseau Express Romantique

"RER, Re?seau Express Romantique" est le premier roman d'Olivier Collet. C'est l'histoire d'un garc?on et d'une fille qui se sont croise?s dans le RER sans se parler et depuis ne cessent de penser l'un a? l'autre. Lui re?ve du grand amour sans bien savoir lui-me?me ce qu'il entend par la?. Avec un humour incisif et subtil dans toutes sortes de situations, il se de?crit comme inde?cis, imaginatif et me?lancolique, tout en e?tant attire? par le street art et les bonnes recettes de cuisine. Elle appelle sans cesse sa copine sur son portable pour lui parler d'un garc?on qu'elle fre?quenterait assidu?ment sans vraiment donner d'indices pre?cis. Sa copine l'envie, cherchant elle-me?me l'amour, avant de faire la connaissance d'une voisine qui a un pre?nom de garc?on. Me?lange des repe?res, des genres, de la vie et du re?ve. Un roman tre?s actuel, raconte? par un jeune e?crivain qui e?voque le flou des relations amoureuses, avec cet avertissement : "Prenez garde a? la fermeture des portes, attention aux coups de coeur".

10/2022

ActuaLitté

12 ans et +

Réseau(x) Tome 1

Sur les réseaux, tout le monde pense connaître tout le monde. Tout le monde aime, surveille, espionne tout le monde. Mais désormais, une guerre est déclenchée, sur le Web et dans le monde réel. Et Sixie, 15 ans, est l'enjeu, le butin, le gibier de tous les combattants...

09/2013

ActuaLitté

Littérature française

Un roman du réseau

C’est en faussaire que sur la Toile le webmaster Névo propose ses biographies corrigées, ses « vies de rechange ». Mais le maître fou gardera-t-il le contrôle de la situation ? Car emma et pommeraye publient des récits sur son propre compte, twinlight-ida l’accuse de trahison, quant à Lessen, un élève mathématicien qui refuse son avenir social, il le somme de tenir parole et de changer sa vie. Ce roman d’apprentissage est un récit polyphonique, sur l’élaboration des identités par l’entremêlement des imaginaires en réseau. A l’heure de la conversion numérique, il intègre la plus riche tradition littéraire à la modernité de notre société réticulaire. Internet démultiplie les puissances du rêve, trouble le rapport à l’espace et au temps, amplifie l’inquiétude quant aux liens et aux promesses. Lancés sur un rythme borgésien, les récits mis en ligne sur le site Odds s’engouffrent bientôt dans les profondeurs du psychisme, entre scénarios de rêve, fragments de souvenirs et réflexion labyrinthique. Un roman du réseau est aussi énigmatique que Mulholland Drive de David Lynch, et suscite de multiples interprétations. Ce roman réticulaire a d’abord fait l’objet d’une expérimentation, sous la forme d’un roman-feuilleton diffusé et interprété en ligne sur Mediapart. La postface de Laurent Loty invite à poursuivre le dialogue interprétatif.

09/2012

ActuaLitté

Policiers

Réseau Bouclier : Objectif Paris

Paris. Au cœur de la nuit, l'Institut Pasteur est ravagé par un attentat d'une violence inouïe. Les secours sortent des décombres quelques survivants et de nombreux cadavres, mais ne parviennent pas à localiser le corps d'Emile Chambord, un éminent chercheur présent sur les lieux au moment de l'explosion. Celui-ci mettait la touche finale à un projet futuriste : la création d'un super-ordinateur piloté par ADN, c'est-à-dire combinant la technologie informatique et le génie de l'humain. Jon Smith, agent très secret Réseau Bouclier, participant à des recherches similaires, arrive juste à temps à Paris pour empêcher une tentative d'assassinat visant Marty Zellerbach, l'informaticien de génie qui secondait Chambord. Désormais, le doute n'est plus permis : quelqu'un en veut à l'ordinateur piloté par ADN et à ses inventeurs, et la Maison Blanche est sur le pied de guerre. Avec ses vieux amis Peter Howell et Randy Russel, Jon Smith dispose de peu de temps : d'un instant à l'autre, le monde entier peut basculer dans le chaos...

04/2004

ActuaLitté

Littérature française

Le réseau de Millevaches

Le plateau de Millevaches : ses sources abondantes, ses vertes prairies et ses forêts paisibles troublées par les seuls promeneurs ou les chercheurs de champignons. Un Eden au coeur du Limousin... Mais cette tranquillité cache un mystère puissant aux multiples ramifications. Le retour des loups réveille bientôt l'angoisse dans les campagnes, suivi par des décès ou des meurtres non élucidés. La peur renaît. Relevé de ses fonctions, l'ex-inspecteur Cailloux tente alors de résoudre les énigmes du plateau et d'arrêter les massacres. Au milieu d'évènements cataclysmiques, il peut compter sur des alliés improbables : il n'est pas seul à combattre...

02/2023

ActuaLitté

Histoire de la philosophie des

L'imaginaire du réseau

Un nouveau paradigme technologique domine l'imaginaire contemporain, celui du Réseau, érigé en divinité séculière dont l'Internet est une des incarnations. Tout devient réseau : la planète, le territoire, les institutions, l'entreprise, l'Etat... ou l'identité des individus. Le réseau-technique promet le fonctionnement efficace du monde hyper-industriel et le réseau-technologie permet d'en rendre compte. Le Réseau est un repère comme jadis le fut l'Arbre : il s'opposerait à la pyramide et à la hiérarchie. Et pourtant son imaginaire est ambivalent : tantôt il offre communication et fluidité, tantôt surveillance et contrôle. Cet ouvrage explore le concept de réseau et son imaginaire à travers sa longue généalogie : de la mythologie grecque à la cybernétique qui assimilent le réseau au cerveau et à l'ordinateur.

01/2022

ActuaLitté

Littérature française

Le roseau

Le nouveau Cambrelin est toujours un évènement voire une curiosité car cet auteur a en plus de son talent d'écrivain ceux de surprendre, d'interpeller, et de ne jamais laisser indifférent ! Avec lui, les aventures sont des anicroches, les destins, des traquenards, les paysages, de faux amis. Et avec lui aussi place au romantisme en embuscade qu'il croit indicible... bien caché mais partout dans ses romans. Cette histoire-là, "Le roseau", se déroule de nos jours à Marseille où se retrouvent deux Libyennes sorties d'un camp de réfugiés. Zohra et sa nièce Naïma emménagent dans une maison qui leur est allouée face à une décharge publique. Cette maison fut une demeure en un autre temps... mais est alors la leur... Jean-Jacques Cambrelin raconte fiévreusement... leur vie, leur survie, ça n'est pas un fait divers, il se fait leur porte-parole, leur soutien, leur soleil, leur miroir aussi. Mais il ne peut empêcher, retenir ses mots de partir en guerre. A sa façon et contre le monde entier, il les lance éperdument. Comme des cris ! C'est cela, Jean-Jacques Cambrelin n'écrit pas seulement, il crie. Comment vivent ces deux femmes au milieu des ordures de notre pays ? Que vont-elles vivre ? "Le roseau" dans ce désert, Naïma, ou Zohra ? Ou... L'intensité du roman pour réponse.

08/2019

ActuaLitté

Ecrits sur l'art

Réseaux-Mondes

Tout est-il devenu réseau ? Le réseau ne cesse de se démultiplier : réseau d'information, réseau de communication, réseau biologique, réseau de pouvoir, réseau de neurones, réseaux sociaux... A travers les textes de sept auteurs et les oeuvres d'une soixantaine d'artistes, architectes et designers, ce cinquième opus , édité dans le cadre du cycle Mutations-Créations (Centre Pompidou, Mnam-Cci/Ircam), consacré au code et à la création, interroge la place du réseau dans la société actuelle. Ouvrage sous la direction de Marie-Ange Brayer et d'Olivier Zeitoun Textes de Marie-Ange Brayer, Olivier Zeitoun, Pierre Musso, Alexander Galloway et Eugene Thacker, Geert Lovink, Yves Citton. Edition : français

02/2022

ActuaLitté

Systèmes d'informations

La convergence de la sécurité et du réseau dans le cloud. Secure Access Service Edge (SASE)

Préface de Mounir Mahjoubi – Entrepreneur et ex-Secrétaire d'Etat au Numérique – Député à l'Assemblée Nationale Avec l'explosion du cloud, le modèle traditionnel du réseau d'entreprise en étoile devient inadapté. Les collaborateurs en mobilité ou télétravail n'ont d'autre choix que de passer par le réseau d'entreprise, et ce pour ensuite retourner vers le monde extérieur. Ce modèle pose de nombreux problèmes en termes de connectivité, de performance et de sécurité. Ce livre donne des éclairages sur le nouveau modèle SASE (Secure Access Service Edge) qui vient prendre le contrepied de ces infrastructures traditionnelles. Conceptualisé par Gartner dans son rapport d'août 2019 intitulé The Future of Network Security Is in the Cloud, le SASE apporte une réponse novatrice en plaçant les dispositifs de contrôle du réseau à la périphérie du cloud et non dans le datacenter de l'organisation. L'architecture SASE lie deux composantes dans le cloud : des services réseau et des services de sécurité destinés à protéger les utilisateurs, les applications et les données. L'auteur met alors l'accent sur les apports du SASE, notamment pour simplifier profondément l'infrastructure informatique, en réunissant des micro-services cloud en une seule plateforme. En s'appuyant sur de nombreux témoignages, il donne également des clés pour comprendre cette révolution. SD-WAN, solutions Zero Trust, FWaaS, SWG... pour la première fois, des services existants sont intégrés dans un ensemble commun de fonctionnalités entièrement délivrées via le cloud. Alors, les organisations auraient-elles toutes à gagner à se lancer ?

06/2022

ActuaLitté

Sécurité

Cybersécurité. Sécurisation des systèmes informatiques

Dans ce livre, des experts reconnus de la sécurité informatique abordent les sujets essentiels en matière de cybersécurité (en particulier pour se former aux certifications, Framework NIST)). L'ouvrage couvre les quatre défis posés par la création d'un système de sécurité informatique efficace : sécurisation de l'infrastructure, des appareils (hardware, ordinateurs), des réseaux locaux et du périmètre. Les auteurs exposent les concepts fondamentaux propres à chacun de ces défis et présentent, à travers de scénarios réalistes, les vulnérabilités rencontrées au quotidien dans les systèmes informatiques. Vous trouverez également un résumé des concepts fondamentaux, des questions de révision et des exercices pratiques pour vous aider à évaluer votre compréhension des notions clés. Systèmes de sécurité et de surveillance de baseSystèmes de détection et de signalement des intrusionsSécurité de l'hôte localDispositifs de sécurisationProtéger le périmètre intérieurProtéger l'accès à distanceSécurité du réseau localTopologies et protocoles réseau

09/2021

ActuaLitté

Droit de la franchise

Guide pratique de la franchise et des réseaux commerciaux. Devenir franchiseur, construire et développer son réseau, 2e édition

Vous avez créé un concept et souhaitez le développer ? Votre marque a acquis une réelle notoriété et vous entendez la faire fructifier dans différents points de vente ? Le modèle franchise ou l'une de ses nombreuses alternatives est probablement fait pour vous ! Mode d'organisation et de développement de réseau particulièrement élaboré, la franchise occupe une place à part et prépondérante dans le commerce moderne. Fondée sur l'assemblage de plusieurs contrats (licence de marque, transmission de savoir-faire et assistance), la franchise permet chaque année à un nombre toujours plus grand d'entreprises de développer leur réseau en fédérant, autour d'une enseigne et de méthodes communes, des commerçants indépendants. Destiné aux franchiseurs et franchisés actuels et futurs, regorgeant de multiples conseils juridiques, stratégiques et opérationnels, ce guide décrit, étape par étape, les démarches à mettre en oeuvre pour construire, développer, exporter et pérenniser un réseau commercial. Cette deuxième édition édition est notamment enrichie de nouveaux témoignages.

03/2024

ActuaLitté

Lecture 9-12 ans

Défis : 15 jours sans réseau

Horreur ! Mes parents ont décidé que nous allions vivre quinze jours dans un lieu que personne ne connaît, où il ne se passe jamais rien. Le pire, c'est qu'il va falloir renoncer à toute connexion ! Adieu ordi, console, portable, adieu vie moderne. Adieu mes fidèles followers. Adieu copines chéries. Bonjour vacances pourries. Serez-vous toujours là à mon retour d'entre les morts ? !

01/2017

ActuaLitté

Policiers

Réseau Bouclier : L'expérience Utopia

Lorsque les entreprises Dresner présentent le Merge, un dispositif destiné à révolutionner le monde et à rendre tout smartphone obsolète, le Colonel Jon Smith de l'unité Covert-One, un groupe clandestin créé par le Président pour pallier l'impuissance des agences de renseignements ravagées par les luttes intestines, a pour mission d'évaluer son potentiel militaire. Il découvre alors une technologie proche de la perfection, vision améliorée, suivi des batailles en temps réel, sécurité inviolable, habileté au tir hors-norme, qui va à tout jamais changer le visage de la guerre. Pendant ce temps, dans les montagnes d'Afghanistan, l'agent de la CIA Randi Russell découvre un village entier d'Afghans assassinés. Aucun des hommes n'auraient tenté de se défendre, et certains auraient même clamé l'inexistence de Dieu. Tous étaient équipés d'un Merge, alors même que le monde en ignorait encore l'existence... Des Etats-Unis à l'Afghanistan en passant par le Maroc, la Corée du nord et l'Espagne, Smith et Russell vont tenter de comprendre quels terribles secrets se cachent derrière cette technologie parfaite. Le Merge est-il aussi fiable que l'affirme son créateur ? Et quel dessein anime Christian Dresner : délire de toute-puissance ou altruisme exacerbé ? Bien déterminés à découvrir la vérité au péril même de leur vie, les deux agents ne reculeront devant aucune tentative d'intimidation - même lorsqu'elles proviennent des plus hautes sphères du commandement...

10/2016

ActuaLitté

Policiers

Réseau Bouclier : Le danger arctique

Sur une île inhabitée du Grand Nord canadien, une expédition découvre par hasard la carcasse d'un bombardier soviétique, vestige de la guerre froide. Le problème, c'est qu'on retrouve à son bord deux tonnes d'anthrax… Le lieutenant-colonel Jon Smith, bras armé du président des EU est chargé, avec son équipe, de prendre le contrôle de l'ile et de sécuriser le site pour éviter une 3è guerre mondiale. Mais ce vieux bombardier renferme un secret bien plus redoutable que les armes qu'il transporte.

06/2010

ActuaLitté

Policiers

Réseau Bouclier : La vendetta Lazare

Jon Smith, médecin militaire et membre du très secret " Réseau Bouclier ", est envoyé par le Pentagone à Santa Fe pour observer les recherches sur les nanotechnologies de l'Institut Teller. Considérées comme une des avancées les plus prometteuses du siècle, ces machines à l'échelle moléculaire sont vivement critiquées par de nombreux groupes écologiques. Parmi eux, le Mouvement Lazare, organisation mystérieuse et présente dans le monde entier, dont les militants protestent devant l'Institut Teller... C'est à ce moment que de soudaines explosions secouent le bâtiment, libérant des nuages de nano-machines tueuses. Comment ces minuscules engins, a priori conçus dans des buts thérapeutiques, ont-ils pu échapper au contrôle des scientifiques et provoquer de pareils ravages ? Accident ou acte terroriste ? Le Réseau Bouclier peut compter sur son meilleur agent pour démêler une situation plus qu'inquiétante. Car le massacre de l'Institut Teller pourrait bien n'avoir été que la pâle répétition d'une catastrophe sans précédent...

09/2006

ActuaLitté

Policiers

Réseau Bouclier : Le Vecteur Moscou

Bien décidés à reconstituer leur empire éclaté, les dirigeants de la Russie, de plus en plus autoritaires, préparent une campagne militaire éclair qui déferlera sur l'Ukraine, la Géorgie, l'Azerbaïdjan et plusieurs autres ex-républiques soviétiques. Pour réussir cette entreprise téméraire, les Russes doivent d'abord semer la confusion dans les rangs de leurs ennemis, affaiblir leur commandement militaire et leur gouvernement civil. C'est dans ce but qu'ils se tournent vers Konstantin Malkovic, un des hommes les plus riches et les plus puissants du monde, le seul capable de leur fournir les moyens de réaliser leur projet. Avec peu d'indices et moins de temps encore, le Réseau Bouclier et Jon Smith doivent arrêter cette conspiration meurtrière.

11/2009

ActuaLitté

BD jeunesse divers

Le Réseau Papillon Tome 6

La Résistance continue malgré les difficultés de la vie quotidienne !

03/2022

ActuaLitté

Informatique

Debian GNU/Linux - Sécurisez votre infrastructure. Coffret en 3 volumes

Ces trois livres offrent au lecteur un maximum d'informations sur la sécurité du système et des applications dans une infrastructure Debian GNU/Linux. 1512 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Un livre de la collection Epsilon Debian GNU/Linux - Maîtrisez la sécurité des applications. Ce livre sur la sécurité des applications d'un système Debian GNU/Linux s'adresse principalement aux administrateurs d'infrastructures mais aussi à toute personne en charge d'applications critiques nécessitant de la haute disponibilité. Un minimum de connaissances sur le fonctionnement des services web, de la messagerie, sur la gestion du stockage ainsi que sur le cloud est nécessaire afin de tirer le meilleur profit de ce livre... Un livre de la collection Epsilon Debian GNU/Linux - Maîtrisez la sécurité des infrastructures. Ce livre sur la sécurité des infrastructures construites sur un système Debian GNU/Linux s'adresse principalement aux administrateurs d'infrastructures mais aussi à toute personne en charge d'applications critiques nécessitant de la haute disponibilité. Un minimum de connaissances sur la virtualisation, sur la mise en cluster et sur les analyses forensiques est nécessaire afin de tirer le meilleur profit de ce livre... Un livre de la collection Epsilon Debian GNU/Linux - Maîtrisez la sécurité du système. Ce livre sur la sécurité d'un système Debian GNU/Linux s'adresse principalement aux administrateurs d'infrastructures, mais aussi à toute personne en charge de serveurs critiques nécessitant de la haute disponibilité. Un minimum de connaissances du système d'exploitation GNU/Linux et de la virtualisation est nécessaire afin de tirer le meilleur profit de la lecture de ce livre...

10/2019

ActuaLitté

Informatique

AWS. Gérez votre infrastructure sur la plateforme cloud d'Amazon

Cet ouvrage propose un voyage au coeur de la plateforme cloud Amazon Web Services et de ses services lors duquel le lecteur trouvera toutes les informations nécessaires sur la conception, le développement et l'administration d'une infrastructure AWS. Il s'adresse à toute personne qui souhaite explorer les subtilités du cloud computing et des principaux services d'AWS pour faire tourner ses applications. Après une introduction au Cloud Computing et à la plateforme AWS permettant de bien démarrer, le lecteur est rapidement invité à découvrir comment créer, explorer et supprimer une infrastructure. Puis, l'auteur étudie la question de la sécurité et de la gestion de l'accès à une infrastructure grâce à la console IAM ou via AWS CLI et Terraform. Dans la suite des chapitres, la mise en oeuvre des principaux services d'AWS est détaillée. Illustrés par la pratique grâce à de nombreux exemples concrets d'utilisation, le lecteur peut ainsi trouver un maximum d'informations sur les services : EC2 pour la gestion des images, des instances et des réseaux ; S3 ou Elastic Block Store (EBS) pour le stockage ; CloudWatch pour la surveillance d'une infrastructure AWS ; VPC pour l'utilisation de Cloud privé virtuel ; RDS pour la gestion des bases de données ; et Route53 pour la gestion des noms de domaines. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr ou sur l'espace GitHub des éditions ENI.

12/2019

ActuaLitté

Recherche d'emploi

Trouver le bon job grâce aux réseaux. Comprendre la force des réseaux et en apprendre les règles, utiliser efficacement les outils Réseau, adopter une démarche gagnante, 8e édition

Mettez toutes les chances de votre côté pour trouver rapidement un nouveau job grâce au(x) réseau(x) ! Les job boards, les chasseurs de tête, les cabinets de recrutement ne couvrent que 20 % des postes à pourvoir : pour avoir accès au marché caché de l'emploi, aux fameux 80 % de postes qui ne font l'objet d'aucune communication, les réseaux restent, aujourd'hui encore, le moyen le plus efficace. Mais encore faut-il bien les utiliser ! Ce guide, entièrement à jour de l'incontournable LinkedIn, le réseau pro par excellence, a pour but de vous faire réussir à trouver, plus qu'un simple job, l'emploi que vous visez.

01/2023

ActuaLitté

Economie

Coopération Chine-Afrique. Impact sur les infrastructures du Cameroun

L'idée de l'importance de la coopération Sud-Sud naît au début des années 70, une période où le lien entre les infrastructures et la croissance n'avait pas encore été établi. Dans une démarche objective et très méthodique, l'auteur de cet ouvrage tente de mettre en relief les éléments de cette coopération mutuellement bénéfique entre la Chine et l'Afrique sous le prisme des infrastructures. En passant en revue les éléments contemporains de base de cette relation, il aborde autant les facteurs que les acteurs de la coopération entre la Chine et le Cameroun. La conclusion semble être que les dix ans de coopération entre ces deux pays dans le domaine des infrastructures ont été plus que fructueux pour les deux parties et suscitent plein d'espérance pour l'avenir.

01/2015

ActuaLitté

Economie agricole

Infrastructures et développement rural. L'exemple de l'Inde

Dans les pays du Sud où une grande partie de la population travaille dans l'agriculture, sortir les travailleurs du secteur agricole relativement improductif peut être une clé pour améliorer leur niveau de vie. Cette "transformation structurelle" a caractérisé la trajectoire de développement de presque tous les pays développés. Pour accélérer le processus et empêcher les zones rurales de prendre du retard en termes économiques, les pays investissent souvent massivement dans les infrastructures. De tels projets contribuent-ils à transformer les zones agricoles ? L'analyse s'appuie largement sur le cas de l'Inde. Si les investissements à grande échelle dans les infrastructures rurales, notamment les routes, ont eu des effets positifs, leur impact en termes de bien-être et de consommation est très hétérogène. En particulier, seuls les villages ayant bénéficié à la fois d'infrastructures routières et électriques semblent avoir vu leur consommation par habitant augmenter. Il faudrait donc regrouper les programmes complémentaires et les cibler sur des zones spécifiques pour que les investissements soient efficaces.

01/2023

ActuaLitté

Communication - Médias

Les réseaux sociaux

Grâce aux ouvrages de la collection Repères Pratiques : - Faites le point sur les connaissances essentielles à maîtriser. - Mémorisez facilement grâce à une organisation par double page. - Réussissez vos études supérieures et vos examens ! Cet ouvrage apporte les clés pour comprendre : - le fonctionnement du Web communautaire - les spécificités de chaque réseau et ses usages professionnels - comment intégrer les réseaux dans sa stratégie marketing et communication - les contraintes juridiques sur les réseaux Public ciblé : - Etudiants en école de commerce, IEP, écoles d'ingénieurs - Etudiants en BTS (MUC, NDRC/NRC) et en DUT - Etudiants en formation universitaire de marketing et de communication - Tous ceux qui souhaitent comprendre l'usage professionnel des réseaux sociaux. Livre en ligne : l'intégralité de votre livre accessible en ligne gratuitement (PC/Mac, Tablettes et Smartphones...)

07/2021

ActuaLitté

Réseaux informatiques

Réseaux. 6e édition

Véritable référence mondiale en raison de l'expertise de ses auteurs, ce livre détaille le fonctionnement interne des réseaux, depuis le matériel avec la couche physique, jusqu'à la couche applicative. Enseignant, chercheur et développeur, Andrew Tanenbaum met à profit sa longue expérience des réseaux pour proposer un ouvrage clair, complet et pédagogique. Il détaille tous les protocoles les plus importants et met l'accent sur les réseaux fixes (ADSL, DNS, réseaux poste à poste, par exemple) et sans fil (Bluetooth, WiFi, par exemple). Le dernier chapitre est consacré à la question cruciale de la sécurité. Organisé à partir du modèle d'architecture en couches, il analyse et décrit les principes régissant chaque couche, qu'il illustre ensuite sur des exemples issus de l'Internet et des réseaux sans fil.

04/2022

ActuaLitté

Encyclopédies de poche

Les macro-systèmes techniques

La notion de réseau ne peut se comprendre que dans le cadre du macro-système technique qui développe à un degré inouï la puissance d'intervention sur l'environnement. Ce MST constitue l'infrastructure de la société contemporaine qui est devenu totalement dépendante de ces dinosaures technologiques.

08/1997

ActuaLitté

Policiers

Réseau Bouclier : La vengeance de Janus

Jon Smith, microbiologiste et agent du très secret Réseau Bouclier, le groupe clandestin mis en place par le président américain pour pallier les défaillances des agences de renseignement américaines minées par des luttes de pouvoir et paralysées par la bureaucratie, assiste, à La Haye, à une conférence sur les maladies infectieuses. Alors que rien ne le laissait présager, une série d'attaques meurtrières secouent la ville : des bombes explosent à la gare et à l'aéroport, l'hôtel où logent les savants est noyé dans un bain de sang. La police est impuissante, l'armée débordée, et Smith s'échappe de justesse. Dans le chaos qui s'ensuit, Oman Dattar, un seigneur de guerre pakistanais accusé de crimes contre l'humanité, parvient à s'évader de la prison où il attendait son procès. Désormais libre, Dattar fomente un complot aussi meurtrier qu'ambitieux pour exercer sa vengeance et mettre une fois pour toutes l'Occident à genoux - à moins que le Réseau Bouclier ne puisse l'en empêcher.

11/2014

ActuaLitté

Science-fiction

Neuromancien. Et autres dérives du réseau

Jusqu'à aujourd'hui, Case était le meilleur hacker à croiser sur les autoroutes de l'information. Le cerveau directement relié à la matrice, il savait comme personne se frayer un chemin parmi les labyrinthes du cyberspace et pirater des données confidentielles pour le compte de ses clients richissimes. Mais il a commis l'erreur de vouloir doubler un de ses employeurs qui, en guise de représailles, l'a amputé de son système nerveux, le privant ainsi de son accès à la matrice. De retour dans la prison de chair de son corps, Case tente de s'échapper à nouveau par le biais des drogues, jusqu'à ce qu'une obscure conspiration lui offre une seconde chance... mais à quel prix ? Si Neuromancien a marqué la science-fiction, ce n'est pas uniquement parce qu'il reste à ce jour le seul roman de l'histoire à avoir remporté la sainte trinité des prix Hugo, Nebula et Philip K. Dick. En introduisant la notion de cyberspace, qu'il a inventée, William Gibson devenait le père de la génération cyberpunk et changeait à tout jamais le visage de la science-fiction.

10/2007

ActuaLitté

Policiers

Réseau Bouclier : La stratégie de Genève

Un soir, à Washington, plusieurs membres haut placés du gouvernement sont enlevés. Parmi les victimes, Nick Rendel, expert du codage informatique en charge de la programmation des drones américains. La révélation de certains codes et mots de passe confidentiels pourraient permettre aux agresseurs de reprogrammer les appareils afin de frapper des cibles sur le sol américain. Jon Smith et l'équipe Covert-One se lancent à leur recherche à travers le monde, mais alors que les premières victimes sont secourues, elles montrent d'inquiétants signes de lavage de cerveau. L'enquête amène Smith à Fort Detrick, où le Docteur Laura Taylor a essayé de créer une substance capable d'effacer la mémoire des soldats souffrant de stress post-traumatique. Mais ses recherches ont été suspendues un an auparavant, lorsque celle-ci a été placée dans un hôpital psychiatrique. Si Smith ne parvient pas à enrayer les effets des drogues psychotropes et retrouver Nick Rendel, les malfaiteurs seront bientôt en mesure de mener des attaques partout dans le monde...

02/2018