Centre National de l’Informatique 
Unité Documentation et Archives 
 
 
 
 
BULLETIN DES 
NOUVELLES 
ACQUISITIONS 
N° 3 
 ...
Page 2 FOR212-V10-20131122 
 
Liste alphabétique des mots clés 
Algorithmique …………………………………………………… ……..3 
Base de Données ...
Page 3 FOR212-V10-20131122 
 
Algorithmique 
Recherche d'information : Applications, modèles et algorithmes - Fouille de 
...
Page 4 FOR212-V10-20131122 
 
Conception et développement web 
Commerce électronique 
Magento : Une solution Open Source p...
Les web services : Ingénierie systèmes - Concevoir et utiliser des applications 2.0 
C#, Java, PHP, API JavaScript, Androi...
Framework MVC 
Struts 2 : Le framework de développement d'applications Java EE / Jérôme 
Lafosse.- Paris : éd. Eni, 2009.-...
Page 7 FOR212-V10-20131122 
 
Gestion commerciale et marketing avec OpenERP 
Progiciel de gestion 
Gestion commerciale et ...
La méthode Prince2 : Réussir les certifications Fondamental et Praticien / 
Christian Descheemaekere.- Paris : éd. Dunod ,...
Page 9 FOR212-V10-20131122 
 
Informatique embarquée 
Raspberry Pi - Le guide de l'utilisateur : Premiers projets / /Jean ...
Les référentiels du système d'information : Données de référence et 
architectures d'entreprise / Joseph Paumier, Pascal R...
Page 11 FOR212-V10-20131122 
 
Programmation des applications mobiles 
Programmation iOS 6 pour iPhone et iPad : Conceptio...
La troisième partie donnera toutes les armes pour sécuriser au mieux un réseau sans fil. Les attaques 
possibles, les bonn...
Hacking et Forensic : Développez vos propres outils en Python / Franck Ebel.- 
Paris : éd. Eni, 2012.- 358 p. 
Résumé 
Cet...
Outils d'analyse forensique sous Windows / Harlan Carvey.- Paris : éd. Pearson, 
2010.- 465p.- Matériel d’accompagnement :...
Prochain SlideShare
Chargement dans…5
×

Liste des nouvelles acquisitions 2013

1 031 vues

Publié le

Liste des nouvelles acquisitions 2013 pour la bibliothèque du cni

Publié dans : Services
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Liste des nouvelles acquisitions 2013

  1. 1. Centre National de l’Informatique Unité Documentation et Archives BULLETIN DES NOUVELLES ACQUISITIONS N° 3 NOVEMBRE 2013
  2. 2. Page 2 FOR212-V10-20131122 Liste alphabétique des mots clés Algorithmique …………………………………………………… ……..3 Base de Données …………………………………………………… ..….3 Conception et développement web……………………………….. .…4-6 E-Learning …………………………………………………………….…6 Gestion commerciale et marketing avec Open ERP ………………..…7 Gestion de projet …………………………………………..…………..7-8 Groupware / Workflow…………………………………………………..8 Informatique embarquée ……………………………………………..…9 Management de la qualité …………………………………………..…..9 Management des Systèmes d’Informations…………………… … ..9-10 Modélisation et génie logiciel…….…..………………………………. ……. 10 Programmation des applications mobiles…………………………………11 Réseaux ……………………………………………….……………..11-12 Sécurité …………………………………………………………….12 -14
  3. 3. Page 3 FOR212-V10-20131122 Algorithmique Recherche d'information : Applications, modèles et algorithmes - Fouille de données, décisionnel et big data / Massih-Reza Amini, Eric Gaussier.- Paris : éd. Eyrolles, 2013.-2 34 p. Résumé Cet ouvrage présente les fondements scientifiques des tâches en recherche d'information (RI), tâches également liées au data mining, au décisionnel et plus généralement à l'exploitation de big data. Il propose un exposé cohérent des algorithmes classiques développés dans ce domaine. Le lecteur approfondira les concepts d'indexation, de compression, de recherche sur le Web, de classification et de catégorisation, et pourra prolonger cette étude avec les exercices corrigés proposés en fin de chapitre. Base données Bases de données PostgreSQL : Gestion des performances / Gregory W. Smith.- éd. Pearson, 2011.-444p. Résumé Cet ouvrage détaille les points essentiels à connaître pour obtenir les meilleures performances avec PostgreSQL, de la version 8.1 à la 9.0. Il présente chaque démarche permettant d'obtenir les meilleurs résultats : choix des composants matériels, maîtrise des paramètres de configuration, opérations de maintenance, optimisation des requêtes SQL, supervision des index, analyse de performances, solutions de réduction des points de contention - notamment via la réplication avec PostgreSQL 9.0, et le partitionnement des données. L'avantage de ce manuel est de faire connaître à son utilisateur toutes les options, les secrets du benchmarking et du profiling de bases de données, les meilleures fonctionnalités au coeur de PostgreSQL ainsi que les outils externes pour superviser l'ensemble d’un système, le rendre plus simple d'utilisation et plus performant. Les bases de données NoSQL : Comprendre et mettre en oeuvre / Rudi Bruchez.- Paris : éd. Eyrolles, 2013.-279 p. Résumé Cet ouvrage dresse un panorama des bases de données NoSQL, en analysant leurs avantages et inconvénients. Dans une première partie, il présente les grands principes de ces bases non relationnelles : interface avec le code client, architecture distribuée, paradigme MapReduce, etc. Il détaille ensuite dans une deuxième partie les principales solutions existantes (Hadoop, MongoDB, Cassandra, CouchDB...), en précisant spécificités, forces et faiblesses de chacune. Complétée par une étude de cas réel, la dernière partie du livre est consacrée au déploiement concret de ces bases : dans quel cas passer au NoSQL ? Quelle base adopter selon ses besoins ? Quelles données basculer en NoSQL ? Comment mettre en place une telle base ? Comment la maintenir et superviser ses performances ?
  4. 4. Page 4 FOR212-V10-20131122 Conception et développement web Commerce électronique Magento : Une solution Open Source pour créer facilement votre site de e-commerce / Didier Mazier.- Paris : éd. Eni,2010 .- 242p Résumé Cet ouvrage s'adresse à toutes les personnes désirant créer un site de e-commerce sans avoir de connaissances spécifiques en développement web et qui veulent appréhender la mise en oeuvre du système Magento. Cet ouvrage est donc un guide pratique dont le but est de permettre d'optimiser l'installation et le paramétrage d’un site e-commerce avec Magento. Il a été rédigé à l'aide de la version 1.4 de Magento. Depuis le choix de l'hébergement jusqu'aux dispositifs avancés de gestion des clients, cet ouvrage détaille toutes les opérations dans l'ordre logique : construire le catalogue produit, animer les ventes et les promotions, gérer la relation client et la communication... Comment étendre les fonctionnalités de Magento avec ses extensions et comment assurer la maintenance d’un site e-commerce. Serveurs web et serveurs d'application Apache Tomcat 7 : Guide d'administration du serveur Java EE 6 sous Windows et Linux / Etienne Langlet - Paris : éd. ENI, 2011.- 370p. Résumé Cet ouvrage sur Apache Tomcat 7 s'adresse à toute personne appelée à mettre en oeuvre ce serveur d'applications sous Windows ou Linux, que ce soit pour des besoins de test, de développement, ou des besoins de production dans un environnement d'entreprise. Les deux premiers chapitres permettent de faire quelques rappels essentiels sur les technologies Internet et Java/Java EE, massivement utilisées par Tomcat. Les chapitres suivants se concentrent sur les aspects fondamentaux de l'administration d'un serveur d'applications tels que l'installation, en tenant compte des contraintes d'entreprise, la gestion des applications ou encore la configuration de Tomcat 7. Enfin les derniers chapitres présentent les points un peu plus avancés que sont la sécurité, la supervision du serveur et l'optimisation des performances, pour conclure sur l'utilisation de Tomcat 7 lors des phases de développement d'applications.
  5. 5. Les web services : Ingénierie systèmes - Concevoir et utiliser des applications 2.0 C#, Java, PHP, API JavaScript, Android SDK, iOS SDK.../ Jonathan Fontanel, Philippe Lacomme, Libo Ren.- Paris : éd. Ellipses, 2013.- 362 p Résumé L'informatique mobile a envahi notre quotidien avec des appareils mobiles connectés à des services distants et offrant des services variés, vite devenus indispensables (GPS, smartphones, tablettes...) Un web service est un ensemble de procédures déployées sur un serveur et utilisables à distance sur un poste client, pour sous-traiter la réalisation d'une opération. Les web services sont un élément clé des systèmes d'information des entreprises. Ils sont proposés aux clients sous trois formes principales : SOAP, REST et API JavaScript. Cet ouvrage offre une vision transversale qui couvre plusieurs technologies et plusieurs plateformes. Il apporte une contribution nouvelle pour répondre aux questions de base : Page 5 FOR212-V10-20131122 - Comment élaborer un web service ? - Comment utiliser les outils ? - Comment déployer un web service ? - Comment utiliser un web service ? Le guide du référencement web : Référencement naturel et payant - Optimisez votre positionnement - Cas pratiques / Mathieu Chartier.-Paris :éd. First, 2013 .- 622p. Résumé Ce guide pratique présente toutes les techniques pour réussir le référencement et le positionnement d’un site Web sans passer par les services coûteux d'une agence Web. Il permet de découvrir et de maîtriser les aspects suivants : · Introduction au référencement · Le marché de la recherche sur le Web · Fonctionnement des outils de recherche · Préparation du référencement · Amélioration de l'indexation · Optimisation du positionnement · Référencement multimédia · Référencement et réseaux sociaux · Mauvaises pratiques et facteurs bloquants · Guide pratique pour votre site Web · Le référencement payant · Suivi du référencement naturel · Le référencement d'hier et de demain · Synthèse, conseils et rappels des bonnes pratiques
  6. 6. Framework MVC Struts 2 : Le framework de développement d'applications Java EE / Jérôme Lafosse.- Paris : éd. Eni, 2009.- 450p. Résumé Cet ouvrage sur Struts 2 s'adresse aux développeurs Java qui souhaitent disposer d'un ouvrage de référence pour mettre en application le Framework Java EE. Il explique le fonctionnement et la mise en place de projets web à partir du Framework . Les différents chapitres traitent de : Page 6 FOR212-V10-20131122 - La description du Framework Java EE de référence avec ses services et son installation au travers du modèle de conception MVC. - La présentation d’un exemple concret de projet Struts 2 avec la gestion des traces et débogage. - La gestion des actions, le mapping, les formulaires et les redirections. - La présentation de la bibliothèque de tags Struts. - La gestion des messages et l'internationalisation ainsi que les validations des entrées, les types et conversions. - La présentation de la couche modèle d'accès aux données, à l'upload et download de données et au chargement des pages. - Le développement d'intercepteurs est longuement détaillé ainsi que la gestion des résultats - Ajax Struts et aux moteurs de templates ainsi qu'à l'affichage des informations au travers d'XSLT. L’utilisation et le développement de plug-ins avec Struts ainsi que la configuration zéro et le langage OGNL. E-learning E-learning Réussir un projet : pédagogie, méthodes et outils de conception, déploiement, évaluation.../ Marie Prat.- Paris : éd.Eni, 2010.-306 p. Résumé L'objectif de cet ouvrage est de détailler toutes les étapes de conception de projet e-Learning. La première partie aborde le concept de projet de blended learning : quelles sont les étapes du projet, comment cadrer le périmètre du projet ? Quelle part de formation proposer à distance ? Pourquoi ? Quels sont les acteurs impliqués dans un projet e-learning ? La deuxième partie présente l'environnement technique de tout dispositif de formation à distance, les plates-formes : à quoi servent-elles ? Qu'est-ce qui les différencie ? Quels sont les standards e- Learning et que peuvent apporter les outils web 2.0 (wikis, blogs, réseaux sociaux...) de plus en plus présents dans les LMS ? La troisième partie entre dans le coeur du dispositif avec les contenus pédagogiques : acheter ou produire des contenus, comment et avec quels outils ? La quatrième partie détaille une composante essentielle de tout dispositif de formation à distance : l'accompagnement, le tutorat à distance. A quoi sert-il ? Quels outils peut-on utiliser ? La dernière partie aborde le déploiement et la démarche qualité associée au projet e-Learning.
  7. 7. Page 7 FOR212-V10-20131122 Gestion commerciale et marketing avec OpenERP Progiciel de gestion Gestion commerciale et marketing avec OpenERP : Suivez vos prospects, dynamisez vos ventes, lancez des campagnes marketing ! / Fabien Pinckaers, Els Van Vossel , adapté par Blandine Proust.- Paris : éd.Eyrolles, 2012.- 184p. Résumé OpenERP est le progiciel libre de gestion intégrée (PGI ou ERP)! Il est dédié aux responsables d'entreprises de tous secteurs qui souhaitent optimiser de façon claire et flexible l'ensemble des processus d'organisation et de gestion (CRM, ventes, comptabilité générale et analytique, gestion des stocks, ressources humaines, etc.). Cet ouvrage présente une gestion moderne et efficace grâce à un ERP libre et une organisation de l’activité commerciale Gestion de projet Gestion de projet agile avec Scrum, Lean, eXtreme Programming / Véronique Messager. –Paris : éd. Eyrolles, 2013.-294 p. Résumé Cet ouvrage présente un repère pour le chef de projet informatique. Il aidera, à évaluer et améliorer leurs compétences en gestion de projet. Il guidera également architectes, analystes, développeurs ou testeurs dans la conduite de leurs projets, ainsi que tous les clients ou experts métier non informaticiens souhaitant appréhender rapidement les enjeux et la répartition des rôles au sein d'un projet. Au sommaire ce guide aborde les chapitres suivants à savoir : · Diagnostiquer sa gestion de projet · Méthodes traditionnelles ou méthodes agiles ? · Recueillir efficacement les besoins · Planifier son projet · Suivre et piloter son projet · Gérer les hommes · Adopter une approche agile Scrum : Le guide pratique de la méthode agile la plus populaire / Claude Aubry.- Paris : éd.Dunod, 2013.-320p. Résumé Cet ouvrage explique les rôles de ScrumMaster et de Product Owner, ainsi que la façon dont l'équipe s'organise elle-même pour produire des versions à chaque sprint, à partir du backlog . Cette troisième édition présente le Scrum de l'an 2013. Six chapitres ont été complètement réécrits : le backlog, la planification de sprint, la définition de fini, de la vision aux features, la story et ses tests d'acceptation et les outils. Le contenu et la structure de tous les autres chapitres ont été revus et enrichis de nouvelles illustrations.
  8. 8. La méthode Prince2 : Réussir les certifications Fondamental et Praticien / Christian Descheemaekere.- Paris : éd. Dunod , 2013.- 328 p. Résumé PRINCE (PRojects IN Controlled Environments) est une méthode structurée de gestion de projets basée sur des processus, des thèmes et des principes qui s'applique à tout type de projets, informatiques ou non. Cette méthode est structurante permet aux entreprises qui la mettent en oeuvre d'optimiser leur organisation en définissant des redevabilités claires, de se focaliser sur ce qu'elles cherchent à produire et pas seulement sur les activités, et de pouvoir assurer un contrôle de haut niveau sur de multiples projets. La méthode Prince2 fournit également un outil de contrôle sur les projets développés avec des méthodes agiles en informatique. Cet ouvrage vous permettra de comprendre et de maîtriser les concepts de PRINCE2. Il comporte en outre des QCM d'entraînement aux examens pour préparer les deux certifications PRINCE2 : l'examen Fondamental (Foundation) et l'examen Praticien (Practitioner). Project 2013 : Guide pratique pour les chefs de projet / Vincent Capitaine.- Paris : éd.Dunod, 2013.-144 p. Résumé Ce guide explique comment manager un projet avec le logiciel Project 2013. L'auteur insiste sur les notions essentielles de la gestion de projets (notamment la planification), Il suit le cycle de vie d'un projet et une étude de cas sert d'illustration au fil des chapitres. Page 8 FOR212-V10-20131122 Groupware/Workflow Sharepoint Foundation 2013 : Construire un intranet collaboratif en PME (édition enrichie de vidéos) / Patrick Carraz.- Paris : éd.Eni, 2013.-430p. Résumé Cet ouvrage sur SharePoint Foundation présente une méthodologie de mise en oeuvre d'un outil de travail collaboratif et expose les réflexions sur son utilité au quotidien. Cet ouvrage permet la compréhension approfondie du produit SharePoint Foundation 2013, de la préparation du projet au déploiement et à l'administration sans oublier l'accompagnement des utilisateurs. Après une présentation de la gamme SharePoint et de la terminologie autour du produit, l'auteur parcourt l'installation puis l'administration. Il utilise ensuite les objets de sites et leurs possibilités (bibliothèques, listes, construction de sites) puis les scénarios de travail avec les composants de la suite Microsoft Office et enfin la configuration des applications de services.
  9. 9. Page 9 FOR212-V10-20131122 Informatique embarquée Raspberry Pi - Le guide de l'utilisateur : Premiers projets / /Jean paul Dècle.- Paris : éd. Pearson, 2013.- 224p. Résumé Cet ouvrage sur Raspberry Pi permet de comprendre le matériel et ses principes de fonctionnement : installation, configuration, premiers projets (mise en place d'un home cinéma, création d'un serveur web, utilisation du Raspberry Pi comme d'un outil de travail), et premiers programmes avec Scratch et Python. Il permet de mettre en place des premiers projets simples, de créer des programmes soi-même, et d'apprendre les bases de deux langages de programmation simples : Scratch et Python. Management de la qualité ITIL V3-2011 : Préparation à la certification ITIL Foundation V3 (2e édition)/ Jean-Luc Baud.- Paris : éd.ENI, 2012.-498p. Résumé L'examen ITIL Foundation V3 est un pré-requis obligatoire pour obtenir les certifications Intermediate, Service Management et Expert de la démarche ITIL. Il évalue les compétences pour implémenter et mettre en oeuvre la démarche ITIL dans l'entreprise. Cet ouvrage couvre tous les objectifs officiels de l'examen ITIL Foundation V3 (mis à jour en 2011), tant d'un point de vue théorique que d'un point de vue pratique avec des exemples concrets. Trois chapitres sont dédiés à la révision : l'un donne un résumé en quelques pages des notions à connaître pour la certification, l'autre un schéma global des relations entre les processus, et le dernier donne une liste de près de 90 mots clés avec leur définition et leur positionnement dans la démarche ITIL. En fin d'ouvrage, deux examens blancs de quarante questions, similaires à celles de l'examen officiel, permettent l'évaluation des connaissances par rapport à l'examen officiel de l'EXIN. . Management des Systèmes d’Informations Cloud computing : Sécurité, stratégie d'entreprise et panorama du marché / Guillaume Plouin . – 3ème édition.- Paris : éd. Dunod, 2013.- 304p. Résumé Avec le cloud computing l'entreprise passe d'un modèle dans lequel elle est propriétaire des infrastructures et des logiciels à un modèle externalisé dans lequel elle ne paye que les ressources informatiques qu'elle consomme. Cet ouvrage commence par expliquer en détail comment fonctionne ce modèle. Il en détaille les bénéfices (économie, souplesse) et les risques (dépendance). Il dresse la liste des bonnes questions à se poser, puis détaille les étapes d'un déploiement de cette solution. Un panorama des solutions disponibles chez les grands éditeurs de logiciels puis une dernière partie plus technique sur la manière de concevoir et développer une application concluent cet état des lieux. Cette 3e édition s'étoffe sur les aspects sécurité qui reste le principal frein au développement du Cloud Computing.
  10. 10. Les référentiels du système d'information : Données de référence et architectures d'entreprise / Joseph Paumier, Pascal Rivière, Joël Bizingre .- Paris : éd.Dunod, 2013.- 304 p. Résumé Les systèmes d'information, tout en occupant une place de plus en plus stratégique dans l'entreprise, se complexifient. Pour y remédier il est important d'en optimiser la structure et notamment de les subdiviser en blocs homogènes et cohérents. Or cette urbanisation du SI passe nécessairement par une urbanisation des données. Les données de référence constituent l'ossature informationnelle sur laquelle les applications informatiques fonctionneront. Cet ouvrage a l'ambition de donner une vue d'ensemble sur les référentiels : en donner une définition, des caractéristiques et une typologie, montrer les enjeux stratégiques qu'ils portent, indiquer comment les concevoir et les piloter, et expliquer leur impact sur les aspects business. Plan de continuité d'activité : Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA / Antonio Pessoa, Bernard Carrez, Alexandre Planche.- Paris : éd.Eni, 2013.- 318p. Résumé Cet ouvrage introduit d'abord les notions essentielles concernant la Continuité d'Activité : les objectifs, les contraintes légales et règlementaires, les normes actualisées et les principaux acteurs. Il présente également comment gérer un projet PCA, optimiser ses coûts et le vendre auprès de sa direction. Il décrit ensuite toutes les étapes de la mise en place d'un Plan de Continuité d'Activité : de l'analyse d'impacts au maintien en condition opérationnelle. Cet ouvrage décrit pour chaque étape : la démarche, les objectifs à atteindre, le macro-planning et les principaux livrables à réaliser. Il décrit ensuite également les principales solutions du marché pour le secours des utilisateurs et dresse un panorama des solutions techniques existantes. Page 10 FOR212-V10-20131122 .Modélisation et génie logiciel Coder proprement / Robert C. Martin.-Paris :éd.Pearson, 2013.-458 p. Résumé Si un code fonctionne mal, il peut également remettre en question la pérennité d'une entreprise de développement de logiciel. Cet ouvrage est décomposé en trois parties, la première décrit les principes, les pratiques et les motifs employés dans l’écriture d’un code propre. La deuxième est constituée de plusieurs études de cas à la complexité croissante.
  11. 11. Page 11 FOR212-V10-20131122 Programmation des applications mobiles Programmation iOS 6 pour iPhone et iPad : Conception et publication d'applications iPhone et iPad.- Paris : éd.Eyrolles, 2013. 352p. Résumé Cet ouvrage aborde le développement d'applications iPhone, iPad et iPod Touch dans tous ces aspects, depuis l'inscription chez Apple et l'achat de licence du SDK à la distribution sur l'AppStore... sans oublier les bonnes pratiques de conception et les design patterns d'interface. De la conception de l'application jusqu'à son déploiement, cet ouvrage détaille les bonnes pratiques garantissant la qualité des développements sous iOS 6 : gestion de projet et architecture MVC, ergonomie mobile et design patterns d'interface. Les fondamentaux du développement iOS sont détaillés, de l'Objective-C et sa gestion spécifique de la mémoire avec l'ARC (Automatic Référence Counting) aux contrôleurs de vue, en passant par la mise en place des storyboards, des vues, des listes TableViews etc. L'ouvrage traite d'aspects fondamentaux tels que l'accès aux services web (JSON, XML), la gestion de flux audio et vidéo, la persistance avec le framework CoreData et l'utilisation du service de notification Apple APNS. Android 4 : Développement d'applications avancées / Reto Meier.- Paris : éd. Pearson, 2012.- 836 p. Résumé Développez des applications pour Smartphone et tablettes Android ! Cet ouvrage explique comment tirer parti des potentialités d'Android pour créer des applications originales et élaborées. Fondé sur les dernières nouveautés du SDK Android 4, il passe en revue la plateforme de développement au travers de nombreux exemples. Les développeurs expérimentés apprendront à exploiter toutes les nouvelles fonctionnalités permises par la dernière version d'Android, tandis que les plus novices trouveront les concepts fondamentaux expliqués de façon complète et progressive au fil des chapitres. Réseaux WiFi professionnel : La norme 802.11, le déploiement, la sécurité / Aurélien Géron.- Paris : éd. Dunod, 2009.- 380 p. Résumé Cet ouvrage a pour objectif d’aider son lecteur à bâtir un réseau sans fil professionnel et sécurisé : La première partie permettra de comprendre le WiFi et les rouages de la norme 802.11 : des modulations radio (DSSS, OFDM, MIMO...) à la gestion de la QoS (802.11e, WMM). Elle dresse un panorama des technologies alternatives, du futur du WiFi et des perspectives ouvertes par la voix sur IP sans fil. La deuxième partie permettra de concevoir et déployer un réseau WiFi de qualité professionnelle, choisir le matériel adéquat, réaliser une cartographie radio, gérer les obstacles et les interférences, et superviser le réseau.
  12. 12. La troisième partie donnera toutes les armes pour sécuriser au mieux un réseau sans fil. Les attaques possibles, les bonnes pratiques et les technologies pour protéger : WEP, VPN, 802.1x, WPA et WPA2. Les serveurs d'authentification RADIUS qui sont au coeur des réseaux WiFi d'entreprise sont aussi présentés. VoIP et ToIP – Asterisk : La téléphonie IP d'entreprise (architecture, conception, installation, configuration, déploiement, écosystème...) / Sébastien Déon.-Paris : éd.Eni, 2007.-314p. Résumé Cet ouvrage sur la voix sur IP (VoiP et ToIP) permet de détailler les étapes de la mise en place de l’atucom Open Source Asterisk, de la conception architecture à la mise en production. Il aborde toutes les étapes indispensables pour mettre en production une T-VoIP autour d’Asterisk : du choix de l’architecture cible à la mise en oeuvre d’un call center, en passant par l’installation d’un serveur, le choix des passerelles opérateurs, la préparation du réseau, la mise en place d’un plan de numérotation éprouvé, l’interconnexion de sites distants et l’utilisation potentielle d’outils supplémentaires pour enrichir les fonctionnalités du PBX. Page 12 FOR212-V10-20131122 Sécurité La sécurité des accès mobiles : Au-delà du BYOD / Dominique Assing, Stéphane Calé.-Paris : éd. Hermès, 2012.-252p. Résumé Les équipements mobiles permettant de se connecter à distance au réseau d'entreprise (smartphones, ordinateurs ultraportables...) ont connu une croissance fulgurante au cours des dernières années. Les perspectives futures de développement et les nouvelles pratiques comme le BYOD (bring your own device) exposent plus que jamais le système d'information d'entreprise à des menaces d'origines diverses. La maîtrise de la sécurité des accès mobiles devient un enjeu stratégique pour l'entreprise. Cet ouvrage didactique présente un panorama des risques pesant sur les accès à distance le domaine de la sécurité n'étant pas uniquement lié aux seuls aspects techniques, le lien entre ces différentes recommandations et l'une des principales approches méthodologiques en la matière (ISO/IEC 27002) est également exposé. Hacker's guide (5e édition) / Eric Charton.-Paris : éd. Pearson, 2013.- 384 p. Résumé Quelles sont les techniques des hackers pour asservir un ordinateur, usurper une identité, pirater des mots de passe, des données stockées dans le Cloud, ou encore pénétrer dans l'intranet d’une entreprise ? Comment protéger un Smartphone, tablette ou un PC de façon efficace et durable ? Cet ouvrage, d écrit comment procèdent les hackers pour appliquer les contre-mesures appropriées. Les dernières techniques des pirates comme sur les outils de sécurité sont aussi présentées ainsi que les logiciels d'anonymat, les coffres-forts numériques, la sécurité des données dans le Cloud.
  13. 13. Hacking et Forensic : Développez vos propres outils en Python / Franck Ebel.- Paris : éd. Eni, 2012.- 358 p. Résumé Cet ouvrage a pour objectif de conduire le lecteur à la compréhension de bibliothèques spécifiques Python pour qu'il puisse ensuite concevoir ses outils personnalisés, adaptés à des situations particulières en Hacking et Forensic. L'auteur détaille la programmation de sockets puis les différents services tels que HTTP, FTP, POP, SSL, l'auteur détaille aussi la manipulation de trames, le tunneling, les différents types de scan réseau et aborde également IPv6. Le chapitre 4 est dédié au Fuzzing , il étudie une bibliothèque particulière, Sulley, spécialisée dans le fuzzing. Le chapitre 5 passe en revue la bibliothèque PIL qui va permettre de gérer les images, de les modifier, de capturer des images de webcam pour en extraire des données, l'auteur étudiera un élément particulier de la sécurité web, les capcha. Enfin, le dernier chapitre est entièrement consacré au Forensic ; l'auteur fera une revue, des différentes techniques, et parcourra la stéganographie, la cryptographie, les traques de mails. Hacking : Un labo virtuel pour auditer et mettre en place des contre-mesures / Jérôme Hennecart, Franck Ebel.- Paris : éd. Eni, 2013 .- 382 p. Résumé mettre en place un système d'information, comment vérifier, avant la mise en production, qu'il n'existe pas de faille de sécurité ? Comment tester si les protections mises en place sont efficaces ? Cet ouvrage est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d'un laboratoire virtualisé complet dans lequel de nombreux services seront implémentés. Après cette première phase de création, le laboratoire virtualisé accueillera le système d'information et pourra alors attaquer celui-ci afin d'en détecter les failles. Les auteurs proposent de mettre en place dans le laboratoire un ensemble d'éléments faillibles. Ceux-ci sont présentés sous forme d'un challenge de sécurité dédié à l'entraînement. L’utilisateur pourra ainsi vérifier ses compétences et évaluer la qualité des outils d'audit. Pour terminer, les solutions pour se protéger et mettre en place les contre-mesures adaptées sont présentées. Hacking, sécurité et tests d'intrusion avec Metasploit / David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni.-Paris : éd. Pearson, 2013.-377p. Résumé Le framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l'un des outils les plus utilisés par les professionnels de la sécurité informatique. Cet ouvrage permet d’apprendre les bases de la sécurité informatique et du test d'intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Aussi sont présentées les techniques avancées : la reconnaissance réseau et l'énumération, les attaques côté client, les attaques sans fil et l'ingénierie sociale. Page 13 FOR212-V10-20131122
  14. 14. Outils d'analyse forensique sous Windows / Harlan Carvey.- Paris : éd. Pearson, 2010.- 465p.- Matériel d’accompagnement : un DVD-ROM Résumé Cet ouvrage est la traduction de Windows Forensic Analysis, dans sa seconde édition. L'auteur apporte une boîte à outils pour analyser en profondeur les systèmes Windows, qui forment une cible de choix pour les intrusions, les infections par des logiciels malveillants et la cybercriminalité. Cet ouvrage traite des aspects techniques de la collecte et de l'analyse des données au cours des investigations sur des systèmes en fonctionnement. Il accompagnera dans leur travail quotidien les analystes forensiques, les enquêteurs et les personnes chargées de la réponse aux incidents. Il intéressera également les administrateurs système, qui se trouvent en première ligne lorsqu'un problème surgit, mais qui n'ont pas nécessairement, en raison de contraintes de personnel ou budgétaires, les connaissances pour répondre efficacement. Inclus ! Un DVD-ROM contenant des outils personnalisés d'analyse forensique (scripts d'analyse), des fichiers d'exemple, des vidéos (en anglais) et des fiches récapitulatives (PDF en anglais). Page 14 FOR212-V10-20131122

×