University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 658.4 - Gestion au niveau des cadres



Titre : Gérez vos projets : les clés pour réussir étape par étape Type de document : texte imprimé Auteurs : Thibault Pairis, Auteur Editeur : Saint-Herblain : Éd. ENI Année de publication : 2018 Collection : Collection Datapro, ISSN 1968-5491 Importance : 1 vol. (318 p.) Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-409-01238-9 Note générale : Notice rédigée d'après la couv.
IndexLangues : Français (fre) Catégories : Informatique Mots-clés : Informatique Index. décimale : 658.4 - Gestion au niveau des cadres Résumé :
Se réinventer ou disparaître : c'est le dilemme auquel doivent répondre toutes les entreprises, quels que soient leur taille et leur secteur d'activité. Cette transformation passe par la réalisation de projets. L'entreprise doit alors mener un délicat jeu d'équilibriste en ménageant ses opérations courantes, source de ses bénéfices actuels, tout en préparant son organisation de demain. Pour éviter que les retards affectent vos opérations et que les imprévus alourdissent le budget, vous devez contrôler la réalisation de ces projets.
C'est l'objectif de la gestion de projet : planifier les activités, déléguer leur réalisation aux experts compétents, surveiller l'avancement et inspecter le résultat grâce à des points de contrôle prédéfinis. Ce livre s'adresse à tous les entrepreneurs, managers ou acteurs d'un projet qui doivent initier, mettre en place et effectuer le suivi d'un projet. Il ne nécessite aucune connaissance spécifique dans le domaine de la gestion de projet.
Ecrit dans un langage simple et sans jargon technique, il veut être facilement accessible pour vous apprendre à gérer un projet de bout en bout. De nombreux schémas et des exercices inspirés de cas réels le rendent directement opérationnel. A la fin de votre lecture, vous connaitrez donc les concepts traditionnels de la gestion de projet : - Quelles sont les étapes d'un projet ? - Que doit contenir un cahier des charges ? - Comment mettre en place une planification efficace ? - Comment éviter qu'un projet dépasse les délais prévus ? - … Mais vous aurez également une vision plus large du contexte d'un projet : - Comment choisir les projets gagnants pour votre organisation ? - Comment investir juste ce qu'il faut pour savoir si le projet est rentable ? - Comment séduire vos utilisateurs pour qu'ils adoptent votre projet ? - … Vous serez ainsi à même de réussir sans stress vos projets et initier un cercle vertueux de transformation de votre entreprise !Note de contenu :
Sommaire
AVANT-PROPOS
L'ENJEU DES PROJETS : S'ADAPTER OU DEPOSER LE BILAN
TOUT PROJET EST AVANT TOUT HUMAIN
LES OUTILS DU RESPONSABLE DE PROJET
QUELS RISQUES DE FAIRE..
ET DE NE PAS FAIRE ?
DEFINIR VOTRE PROJET
PLANIFIER VOTRE PROJET
REALISER VOTRE PROJET
CONCLUSION
Côte titre : Fs/24208-24209 Gérez vos projets : les clés pour réussir étape par étape [texte imprimé] / Thibault Pairis, Auteur . - Saint-Herblain : Éd. ENI, 2018 . - 1 vol. (318 p.) : ill. ; 21 cm. - (Collection Datapro, ISSN 1968-5491) .
ISBN : 978-2-409-01238-9
Notice rédigée d'après la couv.
Index
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 658.4 - Gestion au niveau des cadres Résumé :
Se réinventer ou disparaître : c'est le dilemme auquel doivent répondre toutes les entreprises, quels que soient leur taille et leur secteur d'activité. Cette transformation passe par la réalisation de projets. L'entreprise doit alors mener un délicat jeu d'équilibriste en ménageant ses opérations courantes, source de ses bénéfices actuels, tout en préparant son organisation de demain. Pour éviter que les retards affectent vos opérations et que les imprévus alourdissent le budget, vous devez contrôler la réalisation de ces projets.
C'est l'objectif de la gestion de projet : planifier les activités, déléguer leur réalisation aux experts compétents, surveiller l'avancement et inspecter le résultat grâce à des points de contrôle prédéfinis. Ce livre s'adresse à tous les entrepreneurs, managers ou acteurs d'un projet qui doivent initier, mettre en place et effectuer le suivi d'un projet. Il ne nécessite aucune connaissance spécifique dans le domaine de la gestion de projet.
Ecrit dans un langage simple et sans jargon technique, il veut être facilement accessible pour vous apprendre à gérer un projet de bout en bout. De nombreux schémas et des exercices inspirés de cas réels le rendent directement opérationnel. A la fin de votre lecture, vous connaitrez donc les concepts traditionnels de la gestion de projet : - Quelles sont les étapes d'un projet ? - Que doit contenir un cahier des charges ? - Comment mettre en place une planification efficace ? - Comment éviter qu'un projet dépasse les délais prévus ? - … Mais vous aurez également une vision plus large du contexte d'un projet : - Comment choisir les projets gagnants pour votre organisation ? - Comment investir juste ce qu'il faut pour savoir si le projet est rentable ? - Comment séduire vos utilisateurs pour qu'ils adoptent votre projet ? - … Vous serez ainsi à même de réussir sans stress vos projets et initier un cercle vertueux de transformation de votre entreprise !Note de contenu :
Sommaire
AVANT-PROPOS
L'ENJEU DES PROJETS : S'ADAPTER OU DEPOSER LE BILAN
TOUT PROJET EST AVANT TOUT HUMAIN
LES OUTILS DU RESPONSABLE DE PROJET
QUELS RISQUES DE FAIRE..
ET DE NE PAS FAIRE ?
DEFINIR VOTRE PROJET
PLANIFIER VOTRE PROJET
REALISER VOTRE PROJET
CONCLUSION
Côte titre : Fs/24208-24209 Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Fs/24208 Fs/24208-24209 livre Bibliothéque des sciences Français Disponible
DisponibleFs/24209 Fs/24208-24209 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Réseaux sociaux : comprendre et maîtriser ces nouveaux outils de communication Type de document : texte imprimé Auteurs : Romain Rissoan, Auteur Mention d'édition : 5e éd. Editeur : Saint-Herblain : ENI éditions Année de publication : 2016 Collection : Marketing book (Saint-Herblain), ISSN 2266-1956 Importance : 1 vol. (473 p.) Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-409-00166-6 Note générale : Notice réd. d'après la couv.
IndexLangues : Français (fre) Catégories : Informatique Mots-clés : Réseaux sociaux (Internet)
Marketing sur Internet
Communication dans les organisations
Médias sociauxIndex. décimale : 658.4 - Gestion au niveau des cadres Résumé :
Ce livre sur les Réseaux Sociaux s’adresse à toute personne, professionnel ou particulier, désirant comprendre ce phénomène incontournable et l’utiliser à bon escient. Que vous soyez professionnel libéral, salarié, directeur de petite ou de grande entreprise, vous y trouverez des réponses concrètes basées sur de nombreuses analyses et des exemples qui vous aideront à mettre en place vos actions sur les réseaux sociaux.
Considérant les réseaux sociaux numériques comme un type de média social parmi d’autres, une approche globale est proposée afin de coordonner l’utilisation de tous les outils que propose le Web 2 0 (Pinterest, Instagram, Foursquare, Vimeo, Slideshare, Snapchat, Secret, Vine...). Ce livre est organisé en quatre parties : la première partie décompose la raison d’être et les enjeux liés aux médias sociaux.
La seconde partie explique ce qu’ils peuvent vous apporter dans le cadre de votre vie professionnelle ou privée ; la troisième partie explique concrètement comment utiliser Twitter, LinkedIn, Facebook, Viadeo et Google+ ; la quatrième est un guide méthodologique sur l’utilisation des médias sociaux. Il est nécessaire aujourd’hui de prendre le temps de bien comprendre et maîtriser ces nouveaux outils qui sont devenus de véritables vecteurs de communication, indispensables pour toute entreprise soucieuse d’accroître sa visibilité sur Internet.Note de contenu :
Sommaire
P.1. Avant-propos
P.15. Chapitre 1. Introduction
Partie 1 : Comprendre l’essor et les enjeux des réseaux sociaux et des médias sociaux
P.27. Chapitre 2. La définition d’un réseau social
P.41. Chapitre 3. Comprendre les médias sociaux
P.99. Chapitre 4. L’incontournabilité des réseaux sociaux
P.113. Chapitre 5. Utiliser professionnellement les réseaux sociaux
Partie 2 : Réussir avec les médias sociaux
P.133. Chapitre 6. La réussite est toujours collective : construisez votre équipe
P.139. Chapitre 7. Observer les exemples de réussite et d’échec
P.157. Chapitre 8. Définir un objectif en accord avec ses moyens
P.163. Chapitre 9. Définir une stratégie et organiser l’utilisation des médias sociaux
P.169. Chapitre 10. Chaque média social a une utilité propre
Partie 3 : Savoir utiliser les réseaux sociaux
P.187. Chapitre 11. Réussir avec Twitter
P.227. Chapitre 12. Réussir avec LinkedIn
P.263. Chapitre 13. Réussir avec Facebook
P.319. Chapitre 14. Réussir avec Viadeo
P.387. Chapitre 15. Réussir avec Google+
P.413. Chapitre 16. Les autres réseaux sociaux
P.435. Chapitre 17. Réussir la synchronisation de vos réseaux sociaux
P.449. Chapitre 18. Réussir les médias sociaux spécialisés
Partie 4 : Bilan sur la stratégie et la méthodologie d’utilisation des réseaux sociaux
P.459. Chapitre 19. Méthodologie pour réussir son utilisation des réseaux sociaux
P.463. Lexique
P.467. IndexCôte titre : Fs/24247-24248 Réseaux sociaux : comprendre et maîtriser ces nouveaux outils de communication [texte imprimé] / Romain Rissoan, Auteur . - 5e éd. . - Saint-Herblain : ENI éditions, 2016 . - 1 vol. (473 p.) : ill. ; 21 cm. - (Marketing book (Saint-Herblain), ISSN 2266-1956) .
ISBN : 978-2-409-00166-6
Notice réd. d'après la couv.
Index
Langues : Français (fre)
Catégories : Informatique Mots-clés : Réseaux sociaux (Internet)
Marketing sur Internet
Communication dans les organisations
Médias sociauxIndex. décimale : 658.4 - Gestion au niveau des cadres Résumé :
Ce livre sur les Réseaux Sociaux s’adresse à toute personne, professionnel ou particulier, désirant comprendre ce phénomène incontournable et l’utiliser à bon escient. Que vous soyez professionnel libéral, salarié, directeur de petite ou de grande entreprise, vous y trouverez des réponses concrètes basées sur de nombreuses analyses et des exemples qui vous aideront à mettre en place vos actions sur les réseaux sociaux.
Considérant les réseaux sociaux numériques comme un type de média social parmi d’autres, une approche globale est proposée afin de coordonner l’utilisation de tous les outils que propose le Web 2 0 (Pinterest, Instagram, Foursquare, Vimeo, Slideshare, Snapchat, Secret, Vine...). Ce livre est organisé en quatre parties : la première partie décompose la raison d’être et les enjeux liés aux médias sociaux.
La seconde partie explique ce qu’ils peuvent vous apporter dans le cadre de votre vie professionnelle ou privée ; la troisième partie explique concrètement comment utiliser Twitter, LinkedIn, Facebook, Viadeo et Google+ ; la quatrième est un guide méthodologique sur l’utilisation des médias sociaux. Il est nécessaire aujourd’hui de prendre le temps de bien comprendre et maîtriser ces nouveaux outils qui sont devenus de véritables vecteurs de communication, indispensables pour toute entreprise soucieuse d’accroître sa visibilité sur Internet.Note de contenu :
Sommaire
P.1. Avant-propos
P.15. Chapitre 1. Introduction
Partie 1 : Comprendre l’essor et les enjeux des réseaux sociaux et des médias sociaux
P.27. Chapitre 2. La définition d’un réseau social
P.41. Chapitre 3. Comprendre les médias sociaux
P.99. Chapitre 4. L’incontournabilité des réseaux sociaux
P.113. Chapitre 5. Utiliser professionnellement les réseaux sociaux
Partie 2 : Réussir avec les médias sociaux
P.133. Chapitre 6. La réussite est toujours collective : construisez votre équipe
P.139. Chapitre 7. Observer les exemples de réussite et d’échec
P.157. Chapitre 8. Définir un objectif en accord avec ses moyens
P.163. Chapitre 9. Définir une stratégie et organiser l’utilisation des médias sociaux
P.169. Chapitre 10. Chaque média social a une utilité propre
Partie 3 : Savoir utiliser les réseaux sociaux
P.187. Chapitre 11. Réussir avec Twitter
P.227. Chapitre 12. Réussir avec LinkedIn
P.263. Chapitre 13. Réussir avec Facebook
P.319. Chapitre 14. Réussir avec Viadeo
P.387. Chapitre 15. Réussir avec Google+
P.413. Chapitre 16. Les autres réseaux sociaux
P.435. Chapitre 17. Réussir la synchronisation de vos réseaux sociaux
P.449. Chapitre 18. Réussir les médias sociaux spécialisés
Partie 4 : Bilan sur la stratégie et la méthodologie d’utilisation des réseaux sociaux
P.459. Chapitre 19. Méthodologie pour réussir son utilisation des réseaux sociaux
P.463. Lexique
P.467. IndexCôte titre : Fs/24247-24248 Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Fs/24247 Fs/24247-24248 livre Bibliothéque des sciences Français Disponible
DisponibleFs/24248 Fs/24247-24248 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Sécurité informatique : Ethical hacking ; apprendre l'attaque pour mieux se défendre Type de document : texte imprimé Auteurs : Audit, conseil, installation et sécurisation des systèmes d'information, Auteur Mention d'édition : 4e éd. Editeur : Saint-Herblain : ENI éditions Année de publication : 2015 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 1 vol. (881 p.) Présentation : ill., couv. ill. en coul. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-9265-5 Note générale : Bibliogr. et webliogr. p. 851. Index Langues : Français (fre) Catégories : Informatique
Spécialités multiplesMots-clés : Systèmes informatiques : Mesures de sûreté
Systèmes d'information : Mesures de sûreté
Pirates informatiques
ÂIndex. décimale : 658.4 - Gestion au niveau des cadres Résumé :
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuis. L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, complètement revu dans cette édition, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les trois nouveaux chapitres arrivent alors avec le Forensic, les Box et les failles Hardware. Le Cloud Computing est abordé (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Les chapitres du livre : Introduction et définitions - Méthodologie d'une attaque - éléments d'ingénierie sociale - Les prises d'empreintes - Les failles physiques - Les failles réseau - Cloud Computing : forces et faiblesses - Les failles web - Les failles système - Les failles applicatives - Forensic - La sécurité des box - Les failles matérielles - Risques juridiques et solutionsNote de contenu :
Sommaire
Chapitre 1 Introduction et définitions
P. 23. 1. La sécurité informatique, pour quoi, pour qui ?
P. 30. 2. Le hacking se veut éthique
P. 34. 3. Connaître son ennemi pour s'en défendre
Chapitre 2 Méthodologie d'une attaque
P. 41. 1. Préambule
P. 41. 2. La discrétion avant tout
P. 43. 3. Cibler la victime
P. 53. 4. L'attaque
P. 59. 5. S'introduire dans le système et assurer son accès
P. 63. 6. Bilan de l'intrusion et sécurisation
P. 73. 1. Généralités
P. 83. 2. Modes d'action de l'ingénierie sociale
P. 95. 3. Connaissance des organisations attaquées
P. 101. 4. Failles humaines - Bases et modèles théoriques
P. 108. 5. Influence et manipulation
P. 117. 6. Les techniques de la manipulation
P. 124. 7. Savoir « patcher » les failles humaines
P. 132. 8. Bibliographie
Chapitre 4 Les prises d'empreintes
P. 133. 1. Le hacking éthique
P. 136. 2. Collecte d'informations
Chapitre 5 Les failles physiques
P. 187. 1. Généralités
P. 188. 2. Lockpicking
P. 189. 3. Accès physique direct à l'ordinateur
Chapitre 6 Les failles réseau
P. 305. 1. Généralités
P. 305. 2. Rappel sur les réseaux TCP/IP
P. 312. 3. Outils pratiques
P. 328. 4. DoS et DDoS
P. 330. 5. Sniffing
P. 336. 6. Man In The Middle (MITM)
P. 348. 7. Vol de session TCP (hijacking) et spoofing d'IP
P. 357. 8. Failles Wi-Fi
P. 367. 9. IP over DNS
P. 369. 10. La téléphonie sur IP
P. 373. 11. IPv6
P. 379. 12. Conclusion
Chapitre 7 Cloud Computing : forces et faiblesses
P. 381. 1. Présentation
P. 382. 2. Introduction au Cloud Computing
P. 389. 3. Les risques liés aux données
P. 397. 4. La sécurité logique dans le Cloud Computing
P. 403. 5. La sécurité physique
P. 410. 6. Attaques via le Cloud Computing
P. 420. 7. Conclusion
Chapitre 8 Les failles web
P. 421. 1. Rappels sur les technologies du Web
P. 430. 2. Généralités sur la sécurité des sites web
P. 431. 3. Petite analyse d'un site web
P. 458. 4. Passer à l'attaque d'un site web
P. 477. 5. Les injections SQL
P. 530. 6. Passer le Captcha
P. 542. 7. Les nouvelles menaces sur le Web
P. 543. 8. Contre-mesures et conseils de sécurisation
P. 548. 9. Utiliser des frameworks pour le développement
P. 549. 10. Conclusion
Chapitre 9 Les failles système
P. 551. 1. Généralités
P. 552. 2. Les mots de passe
P. 564. 3. Utilisateurs, groupes et permissions sur le système
P. 574. 4. Élévation des privilèges
P. 582. 5. Les processus
P. 593. 6. Le démarrage
P. 595. 7. L'hibernation
P. 595. 8. Les appels de procédurs distantes
P. 596. 9. SeLinux et AppArmor
P. 596. 10. La virtualisation
P. 602. 11. Les logs, les mises à jour et la sauvegarde
P. 605. 12. Bilan
Chapitre 10
Les failles applicatives
P. 607. 1. Généralités
P. 608. 2. Notions d'Assembleur
P. 628. 3. Bases des schellcodes
P. 634. 4. Les buffer overflows
P. 653. 5. Les failles Windows
P. 683. 6. Cas concret : Ability Server
P. 692. 7. Cas concret : MediaCoder-0.7.5.4796
P. 701. 8. Cas concret : BlazeDVD 5.1 Professional
P. 704. 9. Conclusion
P. 705. 10. Références
Chapitre 11 Forensic
P. 707. 1. Introduction
P. 713. 2. Les méthodes
P. 717. 3. Les outils
P. 724. 4. Conclusion
Chapitre 12 La sécurité des box
P. 725. 1. Les fonctionnalités d'une box
P. 727. 2. Les différentes box
P. 731. 3. La configuration des box
P. 734. 4. La configuration par défaut, un danger
P. 738. 5. Détournement des fonctions initiales
P. 746. 6. La sécurité des firmwares officiels
Chapitre 13
Les failles matérielles
P. 749. 1. Introduction
P. 750. 2. La trousse à outils
Chapitre 14 Risques juridiques et solutions
P. 781. 1. Préambule
P. 783. 2. Atteintes à un système d'information
P. 797. 3. Atteintes aux traitements de données à caractère personnel
P. 826. 4. Infraction classiques applicables à l'informatique
P. 835. 5. Solutions et précautionsCôte titre : Fs/15436-15439 Sécurité informatique : Ethical hacking ; apprendre l'attaque pour mieux se défendre [texte imprimé] / Audit, conseil, installation et sécurisation des systèmes d'information, Auteur . - 4e éd. . - Saint-Herblain : ENI éditions, 2015 . - 1 vol. (881 p.) : ill., couv. ill. en coul. ; 22 cm. - (Epsilon (Saint-Herblain), ISSN 1960-3444) .
ISBN : 978-2-7460-9265-5
Bibliogr. et webliogr. p. 851. Index
Langues : Français (fre)
Catégories : Informatique
Spécialités multiplesMots-clés : Systèmes informatiques : Mesures de sûreté
Systèmes d'information : Mesures de sûreté
Pirates informatiques
ÂIndex. décimale : 658.4 - Gestion au niveau des cadres Résumé :
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuis. L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, complètement revu dans cette édition, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les trois nouveaux chapitres arrivent alors avec le Forensic, les Box et les failles Hardware. Le Cloud Computing est abordé (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Les chapitres du livre : Introduction et définitions - Méthodologie d'une attaque - éléments d'ingénierie sociale - Les prises d'empreintes - Les failles physiques - Les failles réseau - Cloud Computing : forces et faiblesses - Les failles web - Les failles système - Les failles applicatives - Forensic - La sécurité des box - Les failles matérielles - Risques juridiques et solutionsNote de contenu :
Sommaire
Chapitre 1 Introduction et définitions
P. 23. 1. La sécurité informatique, pour quoi, pour qui ?
P. 30. 2. Le hacking se veut éthique
P. 34. 3. Connaître son ennemi pour s'en défendre
Chapitre 2 Méthodologie d'une attaque
P. 41. 1. Préambule
P. 41. 2. La discrétion avant tout
P. 43. 3. Cibler la victime
P. 53. 4. L'attaque
P. 59. 5. S'introduire dans le système et assurer son accès
P. 63. 6. Bilan de l'intrusion et sécurisation
P. 73. 1. Généralités
P. 83. 2. Modes d'action de l'ingénierie sociale
P. 95. 3. Connaissance des organisations attaquées
P. 101. 4. Failles humaines - Bases et modèles théoriques
P. 108. 5. Influence et manipulation
P. 117. 6. Les techniques de la manipulation
P. 124. 7. Savoir « patcher » les failles humaines
P. 132. 8. Bibliographie
Chapitre 4 Les prises d'empreintes
P. 133. 1. Le hacking éthique
P. 136. 2. Collecte d'informations
Chapitre 5 Les failles physiques
P. 187. 1. Généralités
P. 188. 2. Lockpicking
P. 189. 3. Accès physique direct à l'ordinateur
Chapitre 6 Les failles réseau
P. 305. 1. Généralités
P. 305. 2. Rappel sur les réseaux TCP/IP
P. 312. 3. Outils pratiques
P. 328. 4. DoS et DDoS
P. 330. 5. Sniffing
P. 336. 6. Man In The Middle (MITM)
P. 348. 7. Vol de session TCP (hijacking) et spoofing d'IP
P. 357. 8. Failles Wi-Fi
P. 367. 9. IP over DNS
P. 369. 10. La téléphonie sur IP
P. 373. 11. IPv6
P. 379. 12. Conclusion
Chapitre 7 Cloud Computing : forces et faiblesses
P. 381. 1. Présentation
P. 382. 2. Introduction au Cloud Computing
P. 389. 3. Les risques liés aux données
P. 397. 4. La sécurité logique dans le Cloud Computing
P. 403. 5. La sécurité physique
P. 410. 6. Attaques via le Cloud Computing
P. 420. 7. Conclusion
Chapitre 8 Les failles web
P. 421. 1. Rappels sur les technologies du Web
P. 430. 2. Généralités sur la sécurité des sites web
P. 431. 3. Petite analyse d'un site web
P. 458. 4. Passer à l'attaque d'un site web
P. 477. 5. Les injections SQL
P. 530. 6. Passer le Captcha
P. 542. 7. Les nouvelles menaces sur le Web
P. 543. 8. Contre-mesures et conseils de sécurisation
P. 548. 9. Utiliser des frameworks pour le développement
P. 549. 10. Conclusion
Chapitre 9 Les failles système
P. 551. 1. Généralités
P. 552. 2. Les mots de passe
P. 564. 3. Utilisateurs, groupes et permissions sur le système
P. 574. 4. Élévation des privilèges
P. 582. 5. Les processus
P. 593. 6. Le démarrage
P. 595. 7. L'hibernation
P. 595. 8. Les appels de procédurs distantes
P. 596. 9. SeLinux et AppArmor
P. 596. 10. La virtualisation
P. 602. 11. Les logs, les mises à jour et la sauvegarde
P. 605. 12. Bilan
Chapitre 10
Les failles applicatives
P. 607. 1. Généralités
P. 608. 2. Notions d'Assembleur
P. 628. 3. Bases des schellcodes
P. 634. 4. Les buffer overflows
P. 653. 5. Les failles Windows
P. 683. 6. Cas concret : Ability Server
P. 692. 7. Cas concret : MediaCoder-0.7.5.4796
P. 701. 8. Cas concret : BlazeDVD 5.1 Professional
P. 704. 9. Conclusion
P. 705. 10. Références
Chapitre 11 Forensic
P. 707. 1. Introduction
P. 713. 2. Les méthodes
P. 717. 3. Les outils
P. 724. 4. Conclusion
Chapitre 12 La sécurité des box
P. 725. 1. Les fonctionnalités d'une box
P. 727. 2. Les différentes box
P. 731. 3. La configuration des box
P. 734. 4. La configuration par défaut, un danger
P. 738. 5. Détournement des fonctions initiales
P. 746. 6. La sécurité des firmwares officiels
Chapitre 13
Les failles matérielles
P. 749. 1. Introduction
P. 750. 2. La trousse à outils
Chapitre 14 Risques juridiques et solutions
P. 781. 1. Préambule
P. 783. 2. Atteintes à un système d'information
P. 797. 3. Atteintes aux traitements de données à caractère personnel
P. 826. 4. Infraction classiques applicables à l'informatique
P. 835. 5. Solutions et précautionsCôte titre : Fs/15436-15439 Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité Fs/15436 Fs/15436-15439 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/15437 Fs/15436-15439 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/15438 Fs/15436-15439 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/15439 Fs/15436-15439 Livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Les systèmes d'information élargis Type de document : texte imprimé Auteurs : Alphonse Carlier, Auteur Editeur : Cachan : Hermès science publications-Lavoisier Année de publication : 2012 Collection : Management et informatique, ISSN 1635-7361 Importance : 1 vol. (273 p.) Présentation : graph. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-3824-4 Langues : Français (fre) Langues originales : Français (fre) Catégories : Informatique Mots-clés : Systèmes d'information de gestion
Entreprises : Systèmes d'informationIndex. décimale : 658.4 - Gestion au niveau des cadres Résumé :
L'entreprise se construit sur sa capacité d'innovation et avec des systèmes opérationnels capables de délivrer la valeur ajoutée attendue. Les modèles de systèmes d'information doivent s'adapter rapidement aux technologies émergentes et aux besoins des clients et des utilisateurs.
Cet ouvrage dresse un panorama des approches classiques et des méthodes empiriques pour les SI et propose une vision élargie qui correspond aux besoins des métiers. Il présente les différents aspects permettant de faire face aux évolutions et aux ruptures technologiques à l'aide d'une organisation optimale qui va de la gouvernance à la gestion informatique.
Il expose les procédés pour introduire les nouvelles technologies de veille et d'intelligence économique tout en décrivant les macro-étapes (analyse, conception, production et mise en exploitation) et l'incorporation des pratiques métiers en matière de cycle de vie.Note de contenu :
Sommaire
Concevoir les architectures des nouveaux SI élargis
L'analyse des besoins
Apports des SI élargis
Développement des SI élargis
L'intégration des services dans les SI élargis
L'intégration des données dans les SI élargis
Mise en oeuvre des SI élargis
Prendre en compte l'ensemble des contraintes
Trousse à outils pour maîtriser les SI élargis - étapes d'analyse et de préparation
Trousse à outils pour maîtriser les SI élargis - étape de développement
Trousse à outils pour maîtriser les SI élargis - étape de mise en production
Trousse à outils pour maîtriser les SI élargis - étape d'exploitation
Gouvernance des SI élargis
Intégrer, former et dynamiser les acteursCôte titre : Fs/12527,Fs/11632-11635,Fs/13198-13199 Les systèmes d'information élargis [texte imprimé] / Alphonse Carlier, Auteur . - Cachan : Hermès science publications-Lavoisier, 2012 . - 1 vol. (273 p.) : graph. ; 24 cm. - (Management et informatique, ISSN 1635-7361) .
ISBN : 978-2-7462-3824-4
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Informatique Mots-clés : Systèmes d'information de gestion
Entreprises : Systèmes d'informationIndex. décimale : 658.4 - Gestion au niveau des cadres Résumé :
L'entreprise se construit sur sa capacité d'innovation et avec des systèmes opérationnels capables de délivrer la valeur ajoutée attendue. Les modèles de systèmes d'information doivent s'adapter rapidement aux technologies émergentes et aux besoins des clients et des utilisateurs.
Cet ouvrage dresse un panorama des approches classiques et des méthodes empiriques pour les SI et propose une vision élargie qui correspond aux besoins des métiers. Il présente les différents aspects permettant de faire face aux évolutions et aux ruptures technologiques à l'aide d'une organisation optimale qui va de la gouvernance à la gestion informatique.
Il expose les procédés pour introduire les nouvelles technologies de veille et d'intelligence économique tout en décrivant les macro-étapes (analyse, conception, production et mise en exploitation) et l'incorporation des pratiques métiers en matière de cycle de vie.Note de contenu :
Sommaire
Concevoir les architectures des nouveaux SI élargis
L'analyse des besoins
Apports des SI élargis
Développement des SI élargis
L'intégration des services dans les SI élargis
L'intégration des données dans les SI élargis
Mise en oeuvre des SI élargis
Prendre en compte l'ensemble des contraintes
Trousse à outils pour maîtriser les SI élargis - étapes d'analyse et de préparation
Trousse à outils pour maîtriser les SI élargis - étape de développement
Trousse à outils pour maîtriser les SI élargis - étape de mise en production
Trousse à outils pour maîtriser les SI élargis - étape d'exploitation
Gouvernance des SI élargis
Intégrer, former et dynamiser les acteursCôte titre : Fs/12527,Fs/11632-11635,Fs/13198-13199 Exemplaires (7)
Code-barres Cote Support Localisation Section Disponibilité Fs/11632 Fs/11632-11635 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11633 Fs/11632-11635 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11634 Fs/11632-11635 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11635 Fs/11632-11635 livre Bibliothéque des sciences Français Disponible
DisponibleFs/12527 Fs/12527 livre Bibliothéque des sciences Français Disponible
DisponibleFs/13198 Fs/13198-13199 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/13199 Fs/13198-13199 Livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Les systèmes d'information de A à Z Type de document : texte imprimé Auteurs : Michelle Gillet, Auteur ; Patrick Gillet (1962-....), Auteur Editeur : Paris : Dunod Année de publication : 2011 Importance : 1 vol. (217 p.) Présentation : graph., couv. ill. en coul. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-054895-8 Langues : Français (fre) Catégories : Informatique Mots-clés : Systèmes d'information : Gestion : Dictionnaires
Gestion d'entreprise : Systèmes d'information : Dictionnaires
ÂIndex. décimale : 658.4 - Gestion au niveau des cadres Résumé :
Les SI sont un domaine où le jargon prolifère. Des concepts plus ou moins obscurs sont souvent cités (que ce soit en français, en anglais, par des acronymes) sans rigueur, sans même parfois que ceux qui les utilisent (enseignants, journalistes, professionnels du secteur) les maîtrisent parfaitement. De très nombreuses personnes, des étudiants comme professionnels, sont confrontés à la difficulté de comprendre les acronymes et termes du domaine, qui s’enrichissent en permanence. Pour saisir le sens d’un problème ou d’un outil proposé, il est nécessaire d’appréhender ce labyrinthe conceptuel et terminologique. L’objet de l’ouvrage est de permettre à chacun : de comprendre le vocabulaire utilisé dans les SI, grâce à des définitions claires, simples et rigoureuses ; de comprendre l’usage du terme dans son contexte grâce à des petits exemples d’illustration. Différents angles de vue sont proposés (organisationnel, métiers, techniques). Pour chaque terme, la traduction en anglais est fournie. Des renvois internes permettent une meilleure circulation dans l’ouvrage. En fin d’ouvrage, un index anglais permettra de retrouver chaque définition.Côte titre : Fs/9527 Les systèmes d'information de A à Z [texte imprimé] / Michelle Gillet, Auteur ; Patrick Gillet (1962-....), Auteur . - Paris : Dunod, 2011 . - 1 vol. (217 p.) : graph., couv. ill. en coul. ; 24 cm.
ISBN : 978-2-10-054895-8
Langues : Français (fre)
Catégories : Informatique Mots-clés : Systèmes d'information : Gestion : Dictionnaires
Gestion d'entreprise : Systèmes d'information : Dictionnaires
ÂIndex. décimale : 658.4 - Gestion au niveau des cadres Résumé :
Les SI sont un domaine où le jargon prolifère. Des concepts plus ou moins obscurs sont souvent cités (que ce soit en français, en anglais, par des acronymes) sans rigueur, sans même parfois que ceux qui les utilisent (enseignants, journalistes, professionnels du secteur) les maîtrisent parfaitement. De très nombreuses personnes, des étudiants comme professionnels, sont confrontés à la difficulté de comprendre les acronymes et termes du domaine, qui s’enrichissent en permanence. Pour saisir le sens d’un problème ou d’un outil proposé, il est nécessaire d’appréhender ce labyrinthe conceptuel et terminologique. L’objet de l’ouvrage est de permettre à chacun : de comprendre le vocabulaire utilisé dans les SI, grâce à des définitions claires, simples et rigoureuses ; de comprendre l’usage du terme dans son contexte grâce à des petits exemples d’illustration. Différents angles de vue sont proposés (organisationnel, métiers, techniques). Pour chaque terme, la traduction en anglais est fournie. Des renvois internes permettent une meilleure circulation dans l’ouvrage. En fin d’ouvrage, un index anglais permettra de retrouver chaque définition.Côte titre : Fs/9527 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/9527 Fs/9527 Livre Bibliothéque des sciences Français Disponible
Disponible