University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Sécurité PHP 5 et MySQL / Damien Seguy
Titre : Sécurité PHP 5 et MySQL Type de document : texte imprimé Auteurs : Damien Seguy, Auteur ; Philippe Gamache, Auteur Mention d'édition : 3e éd. Editeur : Paris : Eyrolles Année de publication : 2011 Importance : 1 vol. (277 p.) Présentation : ill., couv. ill. en coul. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-13339-4 Langues : Français (fre) Catégories : Informatique Mots-clés : PHP (langage de programmation)
Systèmes informatiques -- Mesures de sûreté
MySQL (logiciel)Index. décimale : 005.8 - Sécurité des données Résumé :
Après avoir rappelé l'importance de principes fondamentaux tel celui de la défense en profondeur, cet ouvrage explique comment sécuriser une application professionnelle en PHP et MySQL à tous les niveaux, depuis la configuration du serveur jusqu'à la protection de la base de données MySQL, sans oublier toutes les vulnérabilités propres aux sites web dynamiques basés sur des langages de script.
Maîtriser la sécurité pour les applications en ligne
De nouvelles vulnérabilités apparaissent chaque jour dans les applications en ligne et les navigateurs. Pour mettre en place une politique de sécurité à la fois efficace et souple, sans être envahissante, il est essentiel de maîtriser les nombreux aspects qui entrent en jeu dans la sécurité en ligne : la nature du réseau, les clients HTML, les serveurs web, les plates-formes de développement, les bases de données... Autant de composants susceptibles d'être la cible d'une attaque spécifique à tout moment.
Une référence complète et systématique de la sécurité informatique
Écrit par deux experts ayant une pratique quotidienne de la sécurité sur la pile LAMP, ce livre recense toutes les vulnérabilités connues, les techniques pour s'en prémunir et leurs limitations. Très appliqué, il donne les clés pour se préparer à affronter un contexte complexe, où les performances, la valeur des données et la complexité des applications pimentent la vie des administrateurs responsables de la sécurité.
À qui s'adresse cet ouvrage ?
Aux concepteurs d'applications web, aux programmeurs PHP et MySQL, ainsi qu'aux administrateurs de bases de données en ligne et à leurs responsables de projets, qui doivent connaître les techniques de sécurisation d'applications en ligne.Note de contenu :
Sommaire
Risques liés aux applications web
Introduction à la sécurité des applications web
Vulnérabilités des pages web
Formulaires et téléchargement : valider les données
Témoins et sessions
Mesures de sécurité pour PHP
Installation et configuration de PHP
Intégrité des scripts PHP
Risques liés aux bases de données
Vulnérabilités des base de données
Mesures de sécurité pour MySQL
Mesures de sécurité pour les technologies connexes
Mesures de sécurité côté serveur
Techniques de sécurisation des applications web
Penser sécurité lors du développement
Annexes
A. Fonctions de sécurité et caractères spéciaux
B. Sauvegardes
C. Ressources webCôte titre : Fs/9113-9116-Fs/19583 Sécurité PHP 5 et MySQL [texte imprimé] / Damien Seguy, Auteur ; Philippe Gamache, Auteur . - 3e éd. . - Paris : Eyrolles, 2011 . - 1 vol. (277 p.) : ill., couv. ill. en coul. ; 23 cm.
ISBN : 978-2-212-13339-4
Langues : Français (fre)
Catégories : Informatique Mots-clés : PHP (langage de programmation)
Systèmes informatiques -- Mesures de sûreté
MySQL (logiciel)Index. décimale : 005.8 - Sécurité des données Résumé :
Après avoir rappelé l'importance de principes fondamentaux tel celui de la défense en profondeur, cet ouvrage explique comment sécuriser une application professionnelle en PHP et MySQL à tous les niveaux, depuis la configuration du serveur jusqu'à la protection de la base de données MySQL, sans oublier toutes les vulnérabilités propres aux sites web dynamiques basés sur des langages de script.
Maîtriser la sécurité pour les applications en ligne
De nouvelles vulnérabilités apparaissent chaque jour dans les applications en ligne et les navigateurs. Pour mettre en place une politique de sécurité à la fois efficace et souple, sans être envahissante, il est essentiel de maîtriser les nombreux aspects qui entrent en jeu dans la sécurité en ligne : la nature du réseau, les clients HTML, les serveurs web, les plates-formes de développement, les bases de données... Autant de composants susceptibles d'être la cible d'une attaque spécifique à tout moment.
Une référence complète et systématique de la sécurité informatique
Écrit par deux experts ayant une pratique quotidienne de la sécurité sur la pile LAMP, ce livre recense toutes les vulnérabilités connues, les techniques pour s'en prémunir et leurs limitations. Très appliqué, il donne les clés pour se préparer à affronter un contexte complexe, où les performances, la valeur des données et la complexité des applications pimentent la vie des administrateurs responsables de la sécurité.
À qui s'adresse cet ouvrage ?
Aux concepteurs d'applications web, aux programmeurs PHP et MySQL, ainsi qu'aux administrateurs de bases de données en ligne et à leurs responsables de projets, qui doivent connaître les techniques de sécurisation d'applications en ligne.Note de contenu :
Sommaire
Risques liés aux applications web
Introduction à la sécurité des applications web
Vulnérabilités des pages web
Formulaires et téléchargement : valider les données
Témoins et sessions
Mesures de sécurité pour PHP
Installation et configuration de PHP
Intégrité des scripts PHP
Risques liés aux bases de données
Vulnérabilités des base de données
Mesures de sécurité pour MySQL
Mesures de sécurité pour les technologies connexes
Mesures de sécurité côté serveur
Techniques de sécurisation des applications web
Penser sécurité lors du développement
Annexes
A. Fonctions de sécurité et caractères spéciaux
B. Sauvegardes
C. Ressources webCôte titre : Fs/9113-9116-Fs/19583 Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité Fs/19583 Fs/19583 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/9113 Fs/9113-9116 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9114 Fs/9113-9116 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9115 Fs/9113-9116 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9116 Fs/9113-9116 livre Bibliothéque des sciences Français Disponible
DisponibleLa sécurité des réseaux avec CISCO / Vincent Remazeilles
Titre : La sécurité des réseaux avec CISCO Type de document : texte imprimé Auteurs : Vincent Remazeilles, Auteur Editeur : Saint-Herblain : Éd. ENI Année de publication : 2009 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 1 vol. (260 p.) Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-4714-3 Note générale : Notice réd. d'après la couv.
IndexLangues : Français (fre) Catégories : Informatique Mots-clés : CISCO IOS : Mesures de sûreté
Routeurs (réseaux d'ordinateurs) : Mesures de sûreté
Coupe-feu (sécurité informatique)Index. décimale : 005.8 - Sécurité des données Résumé :
Ce livre sur la sécurité des réseaux avec CISCO s'adresse aux administrateurs réseaux désireux d'améliorer la sécurité de leur domaine et aussi aux étudiants déjà familiers de la gamme du constructeur.
Des célèbres Access-lists aux dernières innovations en matière d'analyse protocolaire et de VPN SSL, en passant par la sécurité des réseaux sans fil, ce livre propose un tour d'horizon de ce qu'il est possible d'entreprendre pour protéger efficacement son réseau en exploitant au mieux les possibilités offertes par les équipements couramment utilisés par les entreprises.
Le thème de la sécurité est dans un premier temps abordé en opérant une correspondance avec les couches du modèle OSI avant d'être examiné dans le détail avec les configurations propres aux points d'accès Wi-Fi, aux routeurs, aux commutateurs Ethernet et aux pare-feux.
Les problématiques de sécurité autour de la téléphonie sur IP font quant à elles l'objet d'un chapitre dans lequel sont également développées les mesures permettant de préserver la confidentialité des communications grâce à la cryptographie.
Le livre se veut didactique et présente les réflexions préalables à la construction d'une infrastructure sécurisée ainsi que les configurations des équipements, illustrées avec les innombrables possibilités de la ligne de commande Cisco.Note de contenu :
Sommaire
Avant-propos
Introduction
La sécurité des couches une et deux
La sécurité de la couche réseau
La sécurité des réseaux sans fil
Notions d'architecture réseau sécurisée
La protection des équipements
Sécurité de la téléphonie sur IP
Firewalls
Pour aller plus loin - La virtualisation et les émulateurs
ConclusionCôte titre : Fs/4761-4764,Fs/7293-7295 La sécurité des réseaux avec CISCO [texte imprimé] / Vincent Remazeilles, Auteur . - Saint-Herblain : Éd. ENI, 2009 . - 1 vol. (260 p.) : ill., couv. ill. en coul. ; 21 cm. - (Epsilon (Saint-Herblain), ISSN 1960-3444) .
ISBN : 978-2-7460-4714-3
Notice réd. d'après la couv.
Index
Langues : Français (fre)
Catégories : Informatique Mots-clés : CISCO IOS : Mesures de sûreté
Routeurs (réseaux d'ordinateurs) : Mesures de sûreté
Coupe-feu (sécurité informatique)Index. décimale : 005.8 - Sécurité des données Résumé :
Ce livre sur la sécurité des réseaux avec CISCO s'adresse aux administrateurs réseaux désireux d'améliorer la sécurité de leur domaine et aussi aux étudiants déjà familiers de la gamme du constructeur.
Des célèbres Access-lists aux dernières innovations en matière d'analyse protocolaire et de VPN SSL, en passant par la sécurité des réseaux sans fil, ce livre propose un tour d'horizon de ce qu'il est possible d'entreprendre pour protéger efficacement son réseau en exploitant au mieux les possibilités offertes par les équipements couramment utilisés par les entreprises.
Le thème de la sécurité est dans un premier temps abordé en opérant une correspondance avec les couches du modèle OSI avant d'être examiné dans le détail avec les configurations propres aux points d'accès Wi-Fi, aux routeurs, aux commutateurs Ethernet et aux pare-feux.
Les problématiques de sécurité autour de la téléphonie sur IP font quant à elles l'objet d'un chapitre dans lequel sont également développées les mesures permettant de préserver la confidentialité des communications grâce à la cryptographie.
Le livre se veut didactique et présente les réflexions préalables à la construction d'une infrastructure sécurisée ainsi que les configurations des équipements, illustrées avec les innombrables possibilités de la ligne de commande Cisco.Note de contenu :
Sommaire
Avant-propos
Introduction
La sécurité des couches une et deux
La sécurité de la couche réseau
La sécurité des réseaux sans fil
Notions d'architecture réseau sécurisée
La protection des équipements
Sécurité de la téléphonie sur IP
Firewalls
Pour aller plus loin - La virtualisation et les émulateurs
ConclusionCôte titre : Fs/4761-4764,Fs/7293-7295 Exemplaires (7)
Code-barres Cote Support Localisation Section Disponibilité Fs/4761 Fs/4761-4764 livre Bibliothéque des sciences Français Disponible
DisponibleFs/4762 Fs/4761-4764 livre Bibliothéque des sciences Français Disponible
DisponibleFs/4763 Fs/4761-4764 livre Bibliothéque des sciences Français Disponible
DisponibleFs/4764 Fs/4761-4764 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7293 Fs/7293-7295 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7294 Fs/7293-7295 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7295 Fs/7293-7295 livre Bibliothéque des sciences Français Disponible
DisponibleSécurité sous Linux / Aron Hsiao
Titre : Sécurité sous Linux Type de document : texte imprimé Auteurs : Aron Hsiao ; Durocher,Caroline,Trad Editeur : Paris : Compus Press Année de publication : 2001 Collection : L'intro Importance : 1 vol (436 p.) Format : 24 cm ISBN/ISSN/EAN : 2-7440-1222-x Note générale : 2-7440-1222-x Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique
Linux
Système d'exploitation
Sécurité réseau
Chiffrement des données
Sécurité informatiqueIndex. décimale : 005.1 Programmation Résumé :
Vous souhaitez être initié aux sujets les plus pointus de l'informatique ? Vous voulez bénéficier des connaissances
d'un expert ? Avec cette collection, qui repose sur une démarche pratique et progressive, vous découvrirez les techniques simples, mais essentielles, utilisées par les professionnels. Protégez le trafic réseau grâce à SSH. Ajoutez des capacités SSL au serveur Web Apache. Utilisez Kerberos pour sécuriser l'authentification à travers votre réseau. Apprenez à détecter les activités délictueuses sur votre réseau et à récupérer après une attaque. Protégez les fichiers des accès non autorisés grâce aux ACL.Note de contenu :
Sommaire
Le choix et l'installation d'une distribution Linux
Le BIOS et les cartes mères
La sécurité physique
Le processus d'amorçage
Les principes fondamentaux relatifs au système et à l'utilisateur
La sécurité du réseau TCP/IP
La sécurité du système de fichiers
Les autres outils de sécurité du système de fichiers
Les avantages à tirer de PAM
L'utilisation de ipchains pour le routage et la mise
en place de pare-feu
Les pare-feu et le routage avec iptables
La sécurité d'Apache et des services FTP et SMTP
La sécurité réseau DNS avec BIND
La sécurité réseau NFS et Samba
La sécurité de l'accès X11R6
Le chiffrement des flux de données
Introduction à Kerberos
Le chiffrement des données sur le Web
Le chiffrement des données du système de fichiers
Le chiffrement des données relatives au courrier
La vérification et le monitoring
La détection des attaques en cours
La préservation des données
La récupération après une attaque : mini-liste de contrôleCôte titre : Fs/8664 Sécurité sous Linux [texte imprimé] / Aron Hsiao ; Durocher,Caroline,Trad . - Paris : Compus Press, 2001 . - 1 vol (436 p.) ; 24 cm. - (L'intro) .
ISSN : 2-7440-1222-x
2-7440-1222-x
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique
Linux
Système d'exploitation
Sécurité réseau
Chiffrement des données
Sécurité informatiqueIndex. décimale : 005.1 Programmation Résumé :
Vous souhaitez être initié aux sujets les plus pointus de l'informatique ? Vous voulez bénéficier des connaissances
d'un expert ? Avec cette collection, qui repose sur une démarche pratique et progressive, vous découvrirez les techniques simples, mais essentielles, utilisées par les professionnels. Protégez le trafic réseau grâce à SSH. Ajoutez des capacités SSL au serveur Web Apache. Utilisez Kerberos pour sécuriser l'authentification à travers votre réseau. Apprenez à détecter les activités délictueuses sur votre réseau et à récupérer après une attaque. Protégez les fichiers des accès non autorisés grâce aux ACL.Note de contenu :
Sommaire
Le choix et l'installation d'une distribution Linux
Le BIOS et les cartes mères
La sécurité physique
Le processus d'amorçage
Les principes fondamentaux relatifs au système et à l'utilisateur
La sécurité du réseau TCP/IP
La sécurité du système de fichiers
Les autres outils de sécurité du système de fichiers
Les avantages à tirer de PAM
L'utilisation de ipchains pour le routage et la mise
en place de pare-feu
Les pare-feu et le routage avec iptables
La sécurité d'Apache et des services FTP et SMTP
La sécurité réseau DNS avec BIND
La sécurité réseau NFS et Samba
La sécurité de l'accès X11R6
Le chiffrement des flux de données
Introduction à Kerberos
Le chiffrement des données sur le Web
Le chiffrement des données du système de fichiers
Le chiffrement des données relatives au courrier
La vérification et le monitoring
La détection des attaques en cours
La préservation des données
La récupération après une attaque : mini-liste de contrôleCôte titre : Fs/8664 Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Fs/8664 Fs/8664-8665 livre Bibliothéque des sciences Français Disponible
DisponibleFs/8665 Fs/8664-8665 livre Bibliothéque des sciences Français Disponible
DisponibleLa Sécurité sous Windows Vista / Emmanuel Dreux
Titre : La Sécurité sous Windows Vista Type de document : texte imprimé Auteurs : Emmanuel Dreux (1970-....), Auteur Editeur : Saint-Herblain : Éd. ENI Année de publication : 2009 Collection : Expert IT, ISSN 1958-9913 Importance : 1 vol. (323 p.) Présentation : ill., couv. ill. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-4708-2 Note générale : Notice réd. d'après la couv.
Webliogr. p. 307-309. IndexLangues : Français (fre) Catégories : Informatique Mots-clés : Windows Vista : Sécurité
Sécurité des donnéesIndex. décimale : 005.8 - Sécurité des données Résumé :
Ce livre sur la sécurité sous Windows Vista présente les fonctionnalités de sécurité de ce système, leur mode de fonctionnement, leur implémentation interne ainsi que leur paramétrage. Il s'adresse à tout informaticien en charge de la sécurité sur des postes équipés de Windows Vista mais également aux développeurs d'applications compatibles avec ce système d'exploitation.
Le premier et le second chapitre sont consacrés à la nouvelle architecture du système, aux nouveaux mécanismes du noyau et aux nouveaux outils tels que Windows Defender ou l'outil de suppression des logiciels malveillants. Le pare-feu Windows, entièrement réécrit, s'intègre complètement avec IPSEC et fait l'objet du chapitre 3. Le chapitre 4 traite des nouveautés de partage de fichiers et d'imprimantes, de SMB V2, de NAP et de la gestion des réseaux sans fil dans Windows Vista.
Le chapitre 5 est entièrement consacré à UAC (contrôle des comptes utilisateurs) et tout naturellement le chapitre 6 traite des contrôles d'accès et de l'impact d'UAC sur les permissions. Le chapitre 7 est consacré à Internet Explorer, ses nouveautés de sécurité avec en particulier le fonctionnement du mode protégé. Le chapitre 8 est entièrement consacré à BitLocker et EFS, les deux fonctionnalités de chiffrement destinées à protéger efficacement les données et l'intégrité du système d'exploitation.
Le chapitre 9 présente les nouveaux paramètres et les changements de design et d'architecture liés aux stratégies de groupes (GPO). Enfin, le chapitre 10, destiné aux développeurs d'applications, est présenté comme un guide des meilleures pratiques à suivre afin de livrer des applications compatibles Windows Vista qui se conforment au modèle de sécurité imposé par ce nouveau système d'exploitation.Note de contenu :
sommaire
Avant-propos
Nouveautés du système d'exploitation
Les nouveaux outils
Le pare-feu Windows
Le réseau sous Windows Vista
Contrôle des comptes utilisateurs
Les contrôles d'accès
Internet Explorer
BitLocker et EFS
Stratégies de groupe de sécurité
Développement sécurisé dans Windows Vista
Annexe
IndexCôte titre : Fs/4754-4757,Fs/7296-7299 La Sécurité sous Windows Vista [texte imprimé] / Emmanuel Dreux (1970-....), Auteur . - Saint-Herblain : Éd. ENI, 2009 . - 1 vol. (323 p.) : ill., couv. ill. ; 22 cm. - (Expert IT, ISSN 1958-9913) .
ISBN : 978-2-7460-4708-2
Notice réd. d'après la couv.
Webliogr. p. 307-309. Index
Langues : Français (fre)
Catégories : Informatique Mots-clés : Windows Vista : Sécurité
Sécurité des donnéesIndex. décimale : 005.8 - Sécurité des données Résumé :
Ce livre sur la sécurité sous Windows Vista présente les fonctionnalités de sécurité de ce système, leur mode de fonctionnement, leur implémentation interne ainsi que leur paramétrage. Il s'adresse à tout informaticien en charge de la sécurité sur des postes équipés de Windows Vista mais également aux développeurs d'applications compatibles avec ce système d'exploitation.
Le premier et le second chapitre sont consacrés à la nouvelle architecture du système, aux nouveaux mécanismes du noyau et aux nouveaux outils tels que Windows Defender ou l'outil de suppression des logiciels malveillants. Le pare-feu Windows, entièrement réécrit, s'intègre complètement avec IPSEC et fait l'objet du chapitre 3. Le chapitre 4 traite des nouveautés de partage de fichiers et d'imprimantes, de SMB V2, de NAP et de la gestion des réseaux sans fil dans Windows Vista.
Le chapitre 5 est entièrement consacré à UAC (contrôle des comptes utilisateurs) et tout naturellement le chapitre 6 traite des contrôles d'accès et de l'impact d'UAC sur les permissions. Le chapitre 7 est consacré à Internet Explorer, ses nouveautés de sécurité avec en particulier le fonctionnement du mode protégé. Le chapitre 8 est entièrement consacré à BitLocker et EFS, les deux fonctionnalités de chiffrement destinées à protéger efficacement les données et l'intégrité du système d'exploitation.
Le chapitre 9 présente les nouveaux paramètres et les changements de design et d'architecture liés aux stratégies de groupes (GPO). Enfin, le chapitre 10, destiné aux développeurs d'applications, est présenté comme un guide des meilleures pratiques à suivre afin de livrer des applications compatibles Windows Vista qui se conforment au modèle de sécurité imposé par ce nouveau système d'exploitation.Note de contenu :
sommaire
Avant-propos
Nouveautés du système d'exploitation
Les nouveaux outils
Le pare-feu Windows
Le réseau sous Windows Vista
Contrôle des comptes utilisateurs
Les contrôles d'accès
Internet Explorer
BitLocker et EFS
Stratégies de groupe de sécurité
Développement sécurisé dans Windows Vista
Annexe
IndexCôte titre : Fs/4754-4757,Fs/7296-7299 Exemplaires (8)
Code-barres Cote Support Localisation Section Disponibilité Fs/4754 Fs/4754-4757 livre Bibliothéque des sciences Français Disponible
DisponibleFs/4755 Fs/4754-4757 livre Bibliothéque des sciences Français Disponible
DisponibleFs/4756 Fs/4754-4757 livre Bibliothéque des sciences Français Disponible
DisponibleFs/4757 Fs/4754-4757 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7296 Fs/7296-7299 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7297 Fs/7296-7299 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7298 Fs/7296-7299 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7299 Fs/7296-7299 livre Bibliothéque des sciences Français Disponible
DisponibleSécurité des systèmes d'information / Ludovic Me
Titre : Sécurité des systèmes d'information Type de document : texte imprimé Auteurs : Ludovic Me ; Michel Vichel Editeur : Paris : Lavoisier Année de publication : 2006 Collection : Réseaux et télécoms Importance : 1 vol. (367 p.) Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-1259-6 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : Fs/9493-9496 Sécurité des systèmes d'information [texte imprimé] / Ludovic Me ; Michel Vichel . - Paris : Lavoisier, 2006 . - 1 vol. (367 p.) ; 24 cm. - (Réseaux et télécoms) .
ISBN : 978-2-7462-1259-6
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : Fs/9493-9496 Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité Fs/9493 Fs/9493-9496 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9494 Fs/9493-9496 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9495 Fs/9493-9496 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9496 Fs/9493-9496 livre Bibliothéque des sciences Français Disponible
DisponibleSemantic Web for the working ontologist / Dean Allemang
PermalinkA Semantic web primer / Antoniou Grigoris
PermalinkSemantics of programming languages / R. D. Tennent
PermalinkServeurs web / Jonathan Magid
PermalinkSharePoint 2007 / Stéphane Eyskens
PermalinkShells Linux et Unix par la pratique / Christophe Blaess
PermalinkSilverlight version 2 et 3 / Olivier Dewit
PermalinkSimulation numérique en C++ / Ionut Danaila
PermalinkSites web interactifs / Guillaume Allain
PermalinkSoftware reliability techniques for real-world applications / Roger K. Youree
Permalink