University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche
Sécurité PHP 5 et MySQL / Damien Seguy
Titre : Sécurité PHP 5 et MySQL Type de document : texte imprimé Auteurs : Damien Seguy, Auteur ; Philippe Gamache, Auteur Mention d'édition : 3e éd. Editeur : Paris : Eyrolles Année de publication : 2011 Importance : 1 vol. (277 p.) Présentation : ill., couv. ill. en coul. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-13339-4 Langues : Français (fre) Catégories : Informatique Mots-clés : PHP (langage de programmation)
Systèmes informatiques -- Mesures de sûreté
MySQL (logiciel)Index. décimale : 005.8 - Sécurité des données Résumé :
Après avoir rappelé l'importance de principes fondamentaux tel celui de la défense en profondeur, cet ouvrage explique comment sécuriser une application professionnelle en PHP et MySQL à tous les niveaux, depuis la configuration du serveur jusqu'à la protection de la base de données MySQL, sans oublier toutes les vulnérabilités propres aux sites web dynamiques basés sur des langages de script.
Maîtriser la sécurité pour les applications en ligne
De nouvelles vulnérabilités apparaissent chaque jour dans les applications en ligne et les navigateurs. Pour mettre en place une politique de sécurité à la fois efficace et souple, sans être envahissante, il est essentiel de maîtriser les nombreux aspects qui entrent en jeu dans la sécurité en ligne : la nature du réseau, les clients HTML, les serveurs web, les plates-formes de développement, les bases de données... Autant de composants susceptibles d'être la cible d'une attaque spécifique à tout moment.
Une référence complète et systématique de la sécurité informatique
Écrit par deux experts ayant une pratique quotidienne de la sécurité sur la pile LAMP, ce livre recense toutes les vulnérabilités connues, les techniques pour s'en prémunir et leurs limitations. Très appliqué, il donne les clés pour se préparer à affronter un contexte complexe, où les performances, la valeur des données et la complexité des applications pimentent la vie des administrateurs responsables de la sécurité.
À qui s'adresse cet ouvrage ?
Aux concepteurs d'applications web, aux programmeurs PHP et MySQL, ainsi qu'aux administrateurs de bases de données en ligne et à leurs responsables de projets, qui doivent connaître les techniques de sécurisation d'applications en ligne.Note de contenu :
Sommaire
Risques liés aux applications web
Introduction à la sécurité des applications web
Vulnérabilités des pages web
Formulaires et téléchargement : valider les données
Témoins et sessions
Mesures de sécurité pour PHP
Installation et configuration de PHP
Intégrité des scripts PHP
Risques liés aux bases de données
Vulnérabilités des base de données
Mesures de sécurité pour MySQL
Mesures de sécurité pour les technologies connexes
Mesures de sécurité côté serveur
Techniques de sécurisation des applications web
Penser sécurité lors du développement
Annexes
A. Fonctions de sécurité et caractères spéciaux
B. Sauvegardes
C. Ressources webCôte titre : Fs/9113-9116-Fs/19583 Sécurité PHP 5 et MySQL [texte imprimé] / Damien Seguy, Auteur ; Philippe Gamache, Auteur . - 3e éd. . - Paris : Eyrolles, 2011 . - 1 vol. (277 p.) : ill., couv. ill. en coul. ; 23 cm.
ISBN : 978-2-212-13339-4
Langues : Français (fre)
Catégories : Informatique Mots-clés : PHP (langage de programmation)
Systèmes informatiques -- Mesures de sûreté
MySQL (logiciel)Index. décimale : 005.8 - Sécurité des données Résumé :
Après avoir rappelé l'importance de principes fondamentaux tel celui de la défense en profondeur, cet ouvrage explique comment sécuriser une application professionnelle en PHP et MySQL à tous les niveaux, depuis la configuration du serveur jusqu'à la protection de la base de données MySQL, sans oublier toutes les vulnérabilités propres aux sites web dynamiques basés sur des langages de script.
Maîtriser la sécurité pour les applications en ligne
De nouvelles vulnérabilités apparaissent chaque jour dans les applications en ligne et les navigateurs. Pour mettre en place une politique de sécurité à la fois efficace et souple, sans être envahissante, il est essentiel de maîtriser les nombreux aspects qui entrent en jeu dans la sécurité en ligne : la nature du réseau, les clients HTML, les serveurs web, les plates-formes de développement, les bases de données... Autant de composants susceptibles d'être la cible d'une attaque spécifique à tout moment.
Une référence complète et systématique de la sécurité informatique
Écrit par deux experts ayant une pratique quotidienne de la sécurité sur la pile LAMP, ce livre recense toutes les vulnérabilités connues, les techniques pour s'en prémunir et leurs limitations. Très appliqué, il donne les clés pour se préparer à affronter un contexte complexe, où les performances, la valeur des données et la complexité des applications pimentent la vie des administrateurs responsables de la sécurité.
À qui s'adresse cet ouvrage ?
Aux concepteurs d'applications web, aux programmeurs PHP et MySQL, ainsi qu'aux administrateurs de bases de données en ligne et à leurs responsables de projets, qui doivent connaître les techniques de sécurisation d'applications en ligne.Note de contenu :
Sommaire
Risques liés aux applications web
Introduction à la sécurité des applications web
Vulnérabilités des pages web
Formulaires et téléchargement : valider les données
Témoins et sessions
Mesures de sécurité pour PHP
Installation et configuration de PHP
Intégrité des scripts PHP
Risques liés aux bases de données
Vulnérabilités des base de données
Mesures de sécurité pour MySQL
Mesures de sécurité pour les technologies connexes
Mesures de sécurité côté serveur
Techniques de sécurisation des applications web
Penser sécurité lors du développement
Annexes
A. Fonctions de sécurité et caractères spéciaux
B. Sauvegardes
C. Ressources webCôte titre : Fs/9113-9116-Fs/19583 Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité Fs/19583 Fs/19583 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/9113 Fs/9113-9116 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9114 Fs/9113-9116 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9115 Fs/9113-9116 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9116 Fs/9113-9116 livre Bibliothéque des sciences Français Disponible
DisponibleShells Linux et Unix par la pratique / Christophe Blaess
Titre : Shells Linux et Unix par la pratique Type de document : texte imprimé Auteurs : Christophe Blaess, Auteur Editeur : Paris : Eyrolles Année de publication : 2007 Importance : 1 vol. (261 p.) Présentation : ill., couv. ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-12273-2 Note générale : 978-2-212-12273-2 Langues : Français (fre) Catégories : Informatique Mots-clés : Linux (système d'exploitation des ordinateurs)
UNIX Shells (logiciels)Index. décimale : 005.4 Programmation informatique et des systèmes Résumé : Programmer des scripts puissants et portables
Les systèmes Linux et plus généralement Unix permettent aux utilisateurs, administrateurs, et développeurs de réaliser des tâches complètes en regroupant simplement quelques instructions dans des fichiers de scripts. Mais pour cela, il faut auparavant maîtriser la puissance du shell, ainsi que la complexité apparente de sa syntaxe. Cet ouvrage vous aidera à comprendre progressivement toutes les subtilités de ce langage de programmation, afin que vous soyez capable d'écrire rapidement des scripts robustes, puissants et portables pour Bash ou shell Korn. Il comporte en outre une présentation détaillée des outils Grep et Find, ainsi que des langages Sed et Awk dans leurs utilisations les plus courantes. Avec à l'appui de nombreux exemples et exercices corrigés, l'auteur insiste sur la mise en pratique des notions abordées : des scripts complets prêts à l'usage sont disponibles sur l'extension web du livre, pour illustrer les méthodes de programmation proposées.Note de contenu :
Sommaire
Principe des scripts shell
Programmation shell
Évaluation d'expressions
Éléments de programmation shell
Commandes, variables et utilitaires système
Programmation shell avancée
Expressions régulières - Grep
Sed
Awk
Bonne écriture d'un script
Annexes
A. Solutions des exercices
B. BibliographieCôte titre : Fs/13374-13375,Fs/8667 Shells Linux et Unix par la pratique [texte imprimé] / Christophe Blaess, Auteur . - Paris : Eyrolles, 2007 . - 1 vol. (261 p.) : ill., couv. ill. ; 23 cm.
ISBN : 978-2-212-12273-2
978-2-212-12273-2
Langues : Français (fre)
Catégories : Informatique Mots-clés : Linux (système d'exploitation des ordinateurs)
UNIX Shells (logiciels)Index. décimale : 005.4 Programmation informatique et des systèmes Résumé : Programmer des scripts puissants et portables
Les systèmes Linux et plus généralement Unix permettent aux utilisateurs, administrateurs, et développeurs de réaliser des tâches complètes en regroupant simplement quelques instructions dans des fichiers de scripts. Mais pour cela, il faut auparavant maîtriser la puissance du shell, ainsi que la complexité apparente de sa syntaxe. Cet ouvrage vous aidera à comprendre progressivement toutes les subtilités de ce langage de programmation, afin que vous soyez capable d'écrire rapidement des scripts robustes, puissants et portables pour Bash ou shell Korn. Il comporte en outre une présentation détaillée des outils Grep et Find, ainsi que des langages Sed et Awk dans leurs utilisations les plus courantes. Avec à l'appui de nombreux exemples et exercices corrigés, l'auteur insiste sur la mise en pratique des notions abordées : des scripts complets prêts à l'usage sont disponibles sur l'extension web du livre, pour illustrer les méthodes de programmation proposées.Note de contenu :
Sommaire
Principe des scripts shell
Programmation shell
Évaluation d'expressions
Éléments de programmation shell
Commandes, variables et utilitaires système
Programmation shell avancée
Expressions régulières - Grep
Sed
Awk
Bonne écriture d'un script
Annexes
A. Solutions des exercices
B. BibliographieCôte titre : Fs/13374-13375,Fs/8667 Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité Fs/13374 Fs/13374-13375 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/13375 Fs/13374-13375 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/8667 Fs/8667 livre Bibliothéque des sciences Français Disponible
DisponibleSolutions temps réel sous Linux :Avec 50 exercices corrigés / Christophe Blaess
Titre : Solutions temps réel sous Linux :Avec 50 exercices corrigés Type de document : texte imprimé Auteurs : Christophe Blaess Editeur : Paris : Eyrolles Année de publication : 2012 Importance : 1 vol. (294 p.) Présentation : ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-13382-0 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Comprendre le fonctionnement de l'ordonnanceur et du noyau : pour concevoir un système equilibré, stable et réactif aux événements externes, il est indispensable de bien comprendre le rôle et l'organisation de ses divers composants. C'est l'un des premiers buts de ce livre, qui détaille et commente les interactions, les activations et les commutations des tâches. De très nombreux exemples illustrant le propos permettront au lecteur de réaliser ses propres expériences sur son poste Linux. Bâtir un système temps réel sous contraintes temporelles fortes. Pour construire une application temps réel sous Linux, l'architecte logiciel doit choisir entre différentes solutions, un choix crucial qui influera sensiblement sur les limites de fonctionnement de son application. Dans cet ouvrage, l'auteur étudie les environnements libres pouvant répondre à des contraintes temporelles plus ou moins fortes et propose des outils pour valider le comportement des tâches face à des charges logicielles ou interruptives importantes.Côte titre : Fs/9725-9728 Solutions temps réel sous Linux :Avec 50 exercices corrigés [texte imprimé] / Christophe Blaess . - Paris : Eyrolles, 2012 . - 1 vol. (294 p.) : ill. ; 23 cm.
ISBN : 978-2-212-13382-0
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Comprendre le fonctionnement de l'ordonnanceur et du noyau : pour concevoir un système equilibré, stable et réactif aux événements externes, il est indispensable de bien comprendre le rôle et l'organisation de ses divers composants. C'est l'un des premiers buts de ce livre, qui détaille et commente les interactions, les activations et les commutations des tâches. De très nombreux exemples illustrant le propos permettront au lecteur de réaliser ses propres expériences sur son poste Linux. Bâtir un système temps réel sous contraintes temporelles fortes. Pour construire une application temps réel sous Linux, l'architecte logiciel doit choisir entre différentes solutions, un choix crucial qui influera sensiblement sur les limites de fonctionnement de son application. Dans cet ouvrage, l'auteur étudie les environnements libres pouvant répondre à des contraintes temporelles plus ou moins fortes et propose des outils pour valider le comportement des tâches face à des charges logicielles ou interruptives importantes.Côte titre : Fs/9725-9728 Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité Fs/9725 Fs/9725-9728 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9726 Fs/9725-9728 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9727 Fs/9725-9728 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9728 Fs/9725-9728 livre Bibliothéque des sciences Français Disponible
DisponibleSQL pour Oracle / Christian Soutou
Titre : SQL pour Oracle Type de document : texte imprimé Auteurs : Christian Soutou, Auteur ; Olivier Teste, Collaborateur Mention d'édition : 5e éd. Editeur : Paris : Eyrolles Année de publication : 2011 Importance : 1 vol. (694 p.) Présentation : ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-13329-5 Langues : Français (fre) Catégories : Informatique Mots-clés : Oracle (système informatique)
Oracle SQL*Plus (logiciel)
PL/SQL (langage de programmation)
SQL (langage de programmation)
Bases de données : Gestion : LogicielsIndex. décimale : 005.1 - Programmation Résumé :
Apprendre SQL par l'exempleTout particulièrement destiné aux débutants et aux étudiants, cet ouvrage permet d'acquérir les notions essentielles d'Oracle, leader des systèmes de gestion de bases de données. Concis et de difficulté progressive, il est émaillé de nombreux exemples et de 50 exercices corrigés qui illustrent tous les aspects fondamentaux de SQL. Couvrant les versions 9i à 11 gR2 d'Oracle, il permet de se familiariser avec ses principales fonctionnalités, ainsi qu'avec les API les plus utilisées (JBDC, PHP et XML). Mise à jour et augmentée (pivots, transpositions, requêtes pipe line et CTE), la quatrième édition de cet ouvrage consacre un chapitre entier à l'optimisation des requêtes et des schémas relationnels. Y sont étudiés l'optimiseur, les statistiques, la mesure des performances et l'emploi de la boîte à outils : contraintes, index, clusters, tables organisées en index, partitionnement, vues matérialisées et dénormalisation.À qui s'adresse cet ouvrage ?- À tous ceux qui souhaitent s'initier à SQL, à Oracle ou à la gestion de bases de données- Aux développeurs C, C++, Java, PHP et XML qui souhaitent stocker leurs donnéesInstallez vous-même Oracle !Cet ouvrage décrit en détail les procédures d'installation de toutes les versions d'Oracle : 9i, 10g, Express, 11 gRl et 11 gR2. Ces versions peuvent être téléchargées gratuitement sur le site d'Oracle : destinées à des fins non commerciales, elles sont complètes et sans limitation de durée.Note de contenu :
Sommaire
Introduction
SQL de base
Définition des données
Manipulation des données
Évolution d'un schéma
Interrogation des données
Contrôle des données
PL/SQL
Bases du PL/SQL
Programmation avancée
SQL avancé
Le précompilateur Pro*C/C++
L'interface JDBC
L'approche SQLJ
Procédures stockées et externes
Oracle et le Web
Oracle XML DB
Optimisations
Annexe 1 : Bibliographie et webographieCôte titre : Fs/9121-9124 SQL pour Oracle [texte imprimé] / Christian Soutou, Auteur ; Olivier Teste, Collaborateur . - 5e éd. . - Paris : Eyrolles, 2011 . - 1 vol. (694 p.) : ill. ; 23 cm.
ISBN : 978-2-212-13329-5
Langues : Français (fre)
Catégories : Informatique Mots-clés : Oracle (système informatique)
Oracle SQL*Plus (logiciel)
PL/SQL (langage de programmation)
SQL (langage de programmation)
Bases de données : Gestion : LogicielsIndex. décimale : 005.1 - Programmation Résumé :
Apprendre SQL par l'exempleTout particulièrement destiné aux débutants et aux étudiants, cet ouvrage permet d'acquérir les notions essentielles d'Oracle, leader des systèmes de gestion de bases de données. Concis et de difficulté progressive, il est émaillé de nombreux exemples et de 50 exercices corrigés qui illustrent tous les aspects fondamentaux de SQL. Couvrant les versions 9i à 11 gR2 d'Oracle, il permet de se familiariser avec ses principales fonctionnalités, ainsi qu'avec les API les plus utilisées (JBDC, PHP et XML). Mise à jour et augmentée (pivots, transpositions, requêtes pipe line et CTE), la quatrième édition de cet ouvrage consacre un chapitre entier à l'optimisation des requêtes et des schémas relationnels. Y sont étudiés l'optimiseur, les statistiques, la mesure des performances et l'emploi de la boîte à outils : contraintes, index, clusters, tables organisées en index, partitionnement, vues matérialisées et dénormalisation.À qui s'adresse cet ouvrage ?- À tous ceux qui souhaitent s'initier à SQL, à Oracle ou à la gestion de bases de données- Aux développeurs C, C++, Java, PHP et XML qui souhaitent stocker leurs donnéesInstallez vous-même Oracle !Cet ouvrage décrit en détail les procédures d'installation de toutes les versions d'Oracle : 9i, 10g, Express, 11 gRl et 11 gR2. Ces versions peuvent être téléchargées gratuitement sur le site d'Oracle : destinées à des fins non commerciales, elles sont complètes et sans limitation de durée.Note de contenu :
Sommaire
Introduction
SQL de base
Définition des données
Manipulation des données
Évolution d'un schéma
Interrogation des données
Contrôle des données
PL/SQL
Bases du PL/SQL
Programmation avancée
SQL avancé
Le précompilateur Pro*C/C++
L'interface JDBC
L'approche SQLJ
Procédures stockées et externes
Oracle et le Web
Oracle XML DB
Optimisations
Annexe 1 : Bibliographie et webographieCôte titre : Fs/9121-9124 Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité Fs/9121 Fs/9121-9124 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9122 Fs/9121-9124 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9123 Fs/9121-9124 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9124 Fs/9121-9124 livre Bibliothéque des sciences Français Disponible
DisponibleTableaux de bord de la sécurité réseau
Titre : Tableaux de bord de la sécurité réseau Type de document : texte imprimé Auteurs : Olivier Salvatori, Collaborateur Mention d'édition : 3e éd. Editeur : Paris : Eyrolles Année de publication : 2010 Importance : 1 vol. (561 p.) Présentation : graph., couv. ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-12821-5 Langues : Français (fre) Catégories : Informatique Mots-clés : Entreprises : Réseaux d'ordinateurs : Mesures de sûreté
Réseaux d'ordinateurs : Mesures de sûreté : Études de casIndex. décimale : 005.8 - Sécurité des données Résumé :
Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés
Destiné aux directeurs informatique, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.
Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques et expressions des besoins de sécurité, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques, mise en place de procédures et d'outils de contrôle.
Parmi les nouveautés de cette troisième édition : la sécurité des systèmes (pare-feu, virtualisation, etc.), la sécurité des services réseau (IPv6, protection par topologie réseau pseudo-wire, VPLS, VPN MPLS/BGP, etc.), la sécurité de la zone d'administration (isolation en profondeur, création de niche par domaine de confiance), etc. Une nouvelle partie est dédié à la supervision de la sécurité.
En complément sur le site www.editions-eyrolles.com
Une étude de cas de 120 pages au format pdf : exemple d'une PME faisant évoluer sa politique de sécurité et ses choix techniques au fur et à mesure de sa croissance (réseau local, interconnexion de sites distants par VPN, développement à l'international, etc.).
Deux outils Open Source développés par les auteurs : un vérificateur universel de configuration réseau (Hawk) et un calculateur de risques réseau.Note de contenu :
Sommaire
Les attaques réseau
Conduire une politique de sécurité réseau
Les techniques de protection du réseau
Les techniques de protection des accès et services réseau
Les techniques de contrôle de la sécurité réseau
Les techniques de supervision de la sécuritéCôte titre : Fs/19586-Fs/9133-9136-Fs/6472-6475 Tableaux de bord de la sécurité réseau [texte imprimé] / Olivier Salvatori, Collaborateur . - 3e éd. . - Paris : Eyrolles, 2010 . - 1 vol. (561 p.) : graph., couv. ill. ; 23 cm.
ISBN : 978-2-212-12821-5
Langues : Français (fre)
Catégories : Informatique Mots-clés : Entreprises : Réseaux d'ordinateurs : Mesures de sûreté
Réseaux d'ordinateurs : Mesures de sûreté : Études de casIndex. décimale : 005.8 - Sécurité des données Résumé :
Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés
Destiné aux directeurs informatique, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.
Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques et expressions des besoins de sécurité, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques, mise en place de procédures et d'outils de contrôle.
Parmi les nouveautés de cette troisième édition : la sécurité des systèmes (pare-feu, virtualisation, etc.), la sécurité des services réseau (IPv6, protection par topologie réseau pseudo-wire, VPLS, VPN MPLS/BGP, etc.), la sécurité de la zone d'administration (isolation en profondeur, création de niche par domaine de confiance), etc. Une nouvelle partie est dédié à la supervision de la sécurité.
En complément sur le site www.editions-eyrolles.com
Une étude de cas de 120 pages au format pdf : exemple d'une PME faisant évoluer sa politique de sécurité et ses choix techniques au fur et à mesure de sa croissance (réseau local, interconnexion de sites distants par VPN, développement à l'international, etc.).
Deux outils Open Source développés par les auteurs : un vérificateur universel de configuration réseau (Hawk) et un calculateur de risques réseau.Note de contenu :
Sommaire
Les attaques réseau
Conduire une politique de sécurité réseau
Les techniques de protection du réseau
Les techniques de protection des accès et services réseau
Les techniques de contrôle de la sécurité réseau
Les techniques de supervision de la sécuritéCôte titre : Fs/19586-Fs/9133-9136-Fs/6472-6475 Exemplaires (9)
Code-barres Cote Support Localisation Section Disponibilité Fs/19586 Fs/19586 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/6472 Fs/6472-6475 livre Bibliothéque des sciences Français Disponible
DisponibleFs/6473 Fs/6472-6475 livre Bibliothéque des sciences Français Disponible
DisponibleFs/6474 Fs/6472-6475 livre Bibliothéque des sciences Français Disponible
DisponibleFs/6475 Fs/6472-6475 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9133 Fs/9133-9136 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/9134 Fs/9133-9136 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/9135 Fs/9133-9136 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/9136 Fs/9133-9136 Livre Bibliothéque des sciences Français Disponible
DisponibleTableaux de bord de la sécurité réseau / Llorens, Cédric
PermalinkTélécommande Avec Votre micro-Ordinatrur / Francis Saguez
PermalinkTome 2. La Conduite du commodore 64 T2 :Langage - machine entrées - sorties et périphériques / Froncois Monteil
PermalinkTout savoir sur new- brain / Vanryb,Bruno
PermalinkUML 2 en action / Pascal Roques
PermalinkUML 2 / Pascal Roques
PermalinkUML 2 par la pratique / Pascal Roques
PermalinkUML 2 par la pratique / Pascal Roques
PermalinkUML 2 par la pratique / Pascal Roques
PermalinkUML 2 pour les bases de données / Christian Soutou
PermalinkUML en action / Pascal Roques
PermalinkUML par la pratique / Pascal Roques
PermalinkUtiliser l'eau de pluie / Bertrand Gonthiez
PermalinkVB Script / Keith Brophy
PermalinkVBA pour Excel 2003 / John Walkenbac
PermalinkVHDL / Philippe Larcher
PermalinkVisual C++6 / Ivor Horton
PermalinkVotre Gestion avec Basic / Guy Ladevie
PermalinkXHTML et CSS / Jean Engels
PermalinkXML :Cours et exercices : modélisation, schémas et DTD, Design patterns, XSLT, DOM, RelaxNG, XPath, SOAP, XQuery, XSL-FO, SVG, eXist / Alexandre Brillant
PermalinkXML / Alexandre Brillant
PermalinkXML pour l'édition / Prost, Bernard
PermalinkXSLT par la pratique / HOLZNER,Steven
Permalink