Recherche

surveillance réseaux

Extraits

ActuaLitté

Littérature étrangère

surveillance

Lucy Bengstrom vit à Seattle avec sa fille de onze ans. Dans cette cité tourbillonnante et agitée de l'après 11 Septembre, elle s'efforce de mener à bien son travail de journaliste et se voit confier la rédaction d'un article sur le professeur August Vanags. Charmant au premier abord, ce dernier semble cependant dissimuler bien plus de choses qu'il n'en révèle. Tad habite dans le même immeuble que Lucy. Cet acteur en mal de reconnaissance doit se contenter de jouer des petits rôles dans les exercices de sécurité organisés par le gouvernement. Nourrissant la plus grande défiance à l'égard de l'administration américaine, il passe ses nuits sur Internet à la recherche d'un semblant de vérité. Chacun veille, surveille, et il devient de plus en plus difficile de distinguer la réalité du simulacre...

03/2009

ActuaLitté

Romans policiers

Mortelle surveillance

Bien avant l'entrée en scène de l'Honorable Baptiste Bisengu, les vic­times s'étaient déjà retrouvées en plein centre d'un espace symboliquement sacré, matérialisant une sorte d'étoile de David. La première figure était un triangle équilatéral composé du grand manitou et ses deux gardes-chiourmes, tandis que la seconde d'un autre triangle de la même forme. Tout au milieu de cette combinaison oppressante se tenaient, sur une sorte de damier, les personnes complètement prises au piège de la mesquine sacralité. Un scénario qui avait été bien pensé, dans l'optique d'une initiative en l'absence de consentement. En réalité, le triangle visible n'existait que pour le monde profane. Il servait surtout à cacher le triangle invisible décliné par les vrais gardiens du Temple couvrant les travaux d'une sorte de Loge qui travaillait de minuit à midi. Plus aucun doute ne subsistait dans l'esprit du détective privé. La guerre de la pègre s'était bien transposée du Sud-Est de la France à Paris intra-muros. Ses soupçons commençaient à se transformer en un schéma cohérent, quant à la machiavélique stratégie ayant été imaginée par les concepteurs.

03/2023

ActuaLitté

Actualité médiatique internati

Sur la surveillance

Des réseaux sociaux à l'intelligence artificielle, la transformation numérique est à l'origine de bouleversements profonds. Comme les grandes découvertes scientifiques de l'histoire, elle produit une rupture dans la façon dont nous nous représentons le monde. En montrant comment les nouvelles technologies ont progressivement façonné nos imaginaires, Charleyne Biondi développe une analyse originale de l'avènement du tout-numérique et de ses conséquences sociétales. Alors que ces changements font émerger des aspirations individuelles inédites, nos institutions continuent de fonctionner selon des principes qui nous ressemblent de moins en moins. En décodant le numérique, cet essai apporte un éclairage singulier sur la crise que nous traversons et propose des pistes pour refonder un sens commun.

09/2022

ActuaLitté

Communication

Stratégie réseaux. Construire & réussir son réseau. Les facteurs clés de succès

Les réseaux sont la clef du pouvoir et de la réussite. Cela appelle une stratégie, des méthodes et des outils. Qu'il s'agisse de décrocher un emploi, gravir les échelons dans son entreprise, conquérir de nouveaux marchés, trouver une information, et plus globalement faire avancer ses projets, le réseau permet d'avoir une longueur d'avance... - Comment fonctionnent les réseaux ? - Quels sont leurs ressorts stratégiques ? - Comment cartographier son propre réseau et celui de son environnement ? - Quelle éthique adopter ? Issu de plus de vingt ans de pratique et d'enseignement, ce guide vous propose d'allier la réflexion à l'action pour tirer les bénéfices de l'effet de levier réticulaire.

07/2021

ActuaLitté

Erotique

La surveillante

La vie de gardienne de prison n'est pas un métier de tout repos, c'est du moins l'enseignement qu'en tirera l'héroïne de cet album interracial signé d'un spécialiste du genre : Brian Miroglio (Michi).

12/2021

ActuaLitté

Réseaux informatiques

Le réseau avec Microsoft Azure - Déployez, hybridez et sécurisez vos réseaux dans le cloud

Avec l'avènement des technologies cloud, les réseaux d'entreprises doivent inévitablement faire face à de nouveaux enjeux d'hybridation, de sécurisation et d'optimisation. Ce livre s'adresse à toute personne (expert technique, architecte, consultant, ingénieur réseau...) qui souhaite comprendre et maîtriser l'ensemble des aspects de connectivité, de sécurisation, de distribution et de surveillance réseau offerts par Microsoft Azure. Pour cela l'auteur s'appuie sur un cas concret, fil rouge de l'ouvrage, mêlant théorie et pratique qui aboutit à un réseau d'entreprise complet déployé dans Azure. En parallèle, l'auteur propose, suivant les contraintes techniques et coûts associés, différents conseils et alternatives aux architectures proposées dans le fil rouge. br> Après une introduction aux concepts fondamentaux liés aux réseaux Azure tels que les réseaux virtuels, les sous-réseaux ou le DNS, et la mise en réseau de premières machines virtuelles, l'auteur met l'accent sur la connectivité interne aux réseaux Azure au travers des Peering, Global Peering et Private Endpoint. Il étudie ensuite l'hybridation de réseaux locaux en s'appuyant sur les services proposés par Azure comme les VPN, l'ExpressRoute, le Virtual WAN ou encore les technologies SD-WAN. La suite du livre porte sur les notions de sécurité gravitant autour des réseaux Azure. L'auteur présente les services de sécurité réseau de type Network Security Group, Pare-Feu Azure ou encore Bastion Azure, ainsi que les bonnes pratiques de déploiement. Les chapitres suivants s'orientent sur la distribution d'applications cloud et l'utilisation de services d'équilibreurs de charge, locaux ou globaux, suivant différents cas d'usage. Pour terminer, un chapitre est dédié à la mise en place de la surveillance réseau. L'auteur aborde les différents outils fournis par Microsoft Azure, tels que le Network Insight, et met en avant les bonnes pratiques pour déployer une surveillance globale de vos réseaux Azure.

03/2022

ActuaLitté

Géographie

Réseau urbain et réseaux de villes dans l'Ouest de la France

Les villes se trouvent placées dans des logiques territoriales plurielles. Organisant des territoires de proximité, elles se situent aussi dans des relations d'une variété croissante avec d'autres villes régionales, nationales ou étrangères. Ces relations sont fondées sur un ordre hiérarchique entre les villes, organisateur de territorialités plus ou moins vastes, ordre qui tend à se prolonger alors que l'ampleur et la nature des relations se transforment. Cependant, dans ce réseau urbain hiérarchisé émergent des réseaux de villes aux configurations inédites, construites selon des relations interactives plus complexes à la fois verticales et horizontales. S'appuyant sur des recherches empiriques dans l'Ouest de la France, c'est la confrontation (contradiction ?) entre réseau urbain et réseaux de villes qu'explore cet ouvrage, tentant de démêler les facteurs explicatifs qui contribuent à faire apparaître d'autres manières de penser les territoires et les liens entre eux.

01/1999

ActuaLitté

Sociologie

Les théories de la surveillance. Du panoptique aux Surveillance Studies

Vidéosurveillance de rue, compteurs connectés, fichiers numériques, puces RFID, lois sur le renseignement, géolocalisation, programme " Prism " de la NSA, reconnaissance faciale, recommandations et offres prédictives de la grande distribution... la surveillance est omniprésente dans les débats publics et semble avoir investi l'ensemble des territoires de la vie quotidienne, accréditant la thèse de l'avènement d'une véritable société de la surveillance généralisée. Fantasme sécuritaire ou panique liberticide, la surveillance est également devenue un objet de réflexion scientifique, ouvrant un champ de recherche et d'analyse : les Surveillance Studies. En privilégiant une démarche pluridisciplinaire (littérature, philosophie, science politique, sociologie, sciences de la communication) et en prenant en compte les évolutions médiatiques de la société (écrans, réseaux, plateformes), cet ouvrage propose un panorama complet des théories de la surveillance, des textes fondateurs (Bentham, Taylor, Weber, Foucault, Deleuze...) aux notions les plus récentes (" vigilance " , " sousveillance " , " capitalisme de surveillance " , " shareveillance " , " exposition "). Depuis ses premières approches essentiellement organisationnelles, le champ s'est ouvert à la complexité des enjeux sociaux, politiques et personnels de la nouvelle " économie de la visibilité " numérique, laissant entrevoir l'émergence contemporaine d'une véritable " culture " de la surveillance.

11/2020

ActuaLitté

Policiers

Une femme sous surveillance

Laura et Jimmy Reed, un couple heureux, sans histoires, jusqu'au jour où, après un réveillon entre amis, le drame éclate : Jimmy est retrouvé mort, une balle en plein crâne. Crime d'un rôdeur ? Acte d'un fou ? Vengeance absurde ? Et si Laura avait manigancé le meurtre ? Dans la petite ville paisible de Cape Christian, les rumeurs vont bon train. Laura devra se méfier de chacun. Les jalousies, les calomnies sont souvent assassines et le danger vient parfois d'où on l'attend le moins. Rares sont les romancières comme Patricia MacDonald à être admises dans le cercle fermé des grandes dames du suspense. Après Un étranger dans la maison, Petite Soeur et La Double Mort de Linda, la nouvelle reine du crime nous offre ce roman digne des meilleurs Mary Higgins Clark. Elle nous fait vivre l'insoutenable angoisse d'Une femme sous surveillance. Aux frontières de la haine ordinaire, là où les bien-pensants sont aussi criminels que les assassins, un thriller vénéneux, pétri d'une angoisse qui germe au coeur du quotidien. Envoûtant et fatal.

12/1995

ActuaLitté

Sciences politiques

Surveillance. Le risque totalitaire

Téléphones sur écoute, viol des correspondances, données intimes quotidiennement collectées et stockées... Le tout pratiqué dans la plus grande impunité. Le scandale planétaire de la surveillance de masse interpelle. Franck Leroy analyse les systèmes actuels, leur mise en place durant des décennies et la gigantesque industrie - militaire et civile - qui, aux Etats-Unis, leur est dédiée. Si ce pays est en première ligne, rien n'exonère les Etats européens, partenaires actifs de ces dispositifs remettant en cause le droit à la vie privée. Surveillance, technologie et pouvoir se révèlent alors intimement mêlés. Franck Leroy restitue ce modèle politique et social dans une perspective historique en apportant des éclairages inédits. Sommes-nous face à un simple dérapage ou doit-on déceler dans ces structures les germes d'un totalitarisme_ prêt à l'emploi ? Face au risque d'abolition de droits fondamentaux, l'auteur démontre qu'une réponse en forme de surenchère technologique est une chimère. Bienvenue à l'action citoyenne...

10/2014

ActuaLitté

Lecture 9-12 ans

Darwin Mission sous surveillance

" Le 27 décembre 1831, Le Beagle appareille pour un long voyage autour du monde " écrit Jules Berries à sa fille Maddy. A l'époque de cette célèbre expédition, Jules était mousse. A bord du Beagle, le jeune naturaliste Darwin, 22 ans concrétise son plus grand rêve : découvrir le monde. Au fil des escales et de ses observations, il imagine de nouvelles théories, loin de plaire à tout le monde, qui vont bouleverser le monde scientifique pour toujours. Mais des épreuves inattendues viennent perturber l'avancée de ses recherches. Des éléments précieux commencent à disparaître, les incidents étranges se multiplient, même la nature semble se déchaîner ! L'équipage affirme que le bateau est maudit et accuse Darwin de tous les maux. Heureusement Jules (le narrateur) et Victor deux mousses de onze ans, embarqués sur le Beagle, se prennent d'amitié pour ce drôle de jeune homme et vont l'aider à déjouer les pièges tendus, enfin quand ils le pourront... De Bahia à Rio, de la Terre de Feu aux Galapagos, ou encore à Tahiti, ils découvriront aux côtés du scientifique l'incroyable mystère des espèces vivantes, leurs évolutions, leurs liens, ces recherches déterminantes qui fonderont la théorie de l'évolution. Un voyage fondateur mais périlleux...

10/2017

ActuaLitté

Policiers

Un monde sous surveillance

Ancien mercenaire, Con Niemand gagne sa vie en assurant la protection de riches Sud-Africains. Un jour, malgré sa présence, les Shawn sont agressés et tués à leur domicile. Seul rescapé, Niemand fuit en emportant la mallette de M. Shawn. Quand il l’ouvre, il y trouve la vidéo d’un massacre dans un village d’Afrique, sans doute perpétré par des soldats américains. Comprenant que ce document vaut de l’or, il va chercher à le monnayer.De son côté, à Hambourg, l’ex-journaliste John Anselm qui travaille pour une officine de surveillance et vend ses informations sur le vaste marché du renseignement, va lui aussi tomber sur la trace de cette vidéo. A l’heure de la mondialisation où tout est lié, on peut tout savoir ou tout cacher. Il suffit d’y mettre le prix.Un thriller très original sur l’opacité du monde contemporain et la passion névrotique de la surveillance à l’heure de la mondialisation.

05/2012

ActuaLitté

Littérature française (poches)

Haute surveillance. Nouvelle version

Décor : une cellule de prison. Personnages : le surveillant et trois détenus : Yeux-Verts, vingt deux ans, condamné à mort ; Maurice, dix-sept ans, qui lui voue une admiration sans bornes ; Lefranc, voleur de vingt-trois ans dévoré par la jalousie. Dans ce huis clos, tout est drame : un lit défait, un mot de trop. Mais la tragédie naît d'une femme absente, celle que Yeux-Verts va laisser en mourant sur l'échafaud. Maurice et Lefranc la convoitent, se la disputent sous le regard de Yeux-Verts. Jusqu'au meurtre : Lefranc étrangle Maurice " J'ai fait ce que j'ai pu pour l'amour du malheur, dit-il. Je suis vraiment tout seul ". Cette pièce en un acte a été créée au Théâtre des Mathurins le 26 février 1949. Jean Genet en a remanié le texte en août 1985. Cette nouvelle version est publiée ici pour la première fois.

05/1988

ActuaLitté

Santé publique

Surveillance épidémiologique. 2e édition

Initialement centrée sur la prévention et le contrôle des maladies infectieuses, la surveillance épidémiologique a connu un essor considérable en France depuis une vingtaine d'années, devenant l'un des axes majeurs de l'action en santé publique. Les grandes affaires de santé publique (sang contaminé, canicule, pandémie grippale, COVID-19, ...) ont d'ailleurs bien montré la nécessité de pouvoir disposer d'un système de surveillance efficace, fiable et réactif. Premier ouvrage en langue française spécifiquement consacré à ce sujet, Surveillance Epidémiologique et Veille Sanitaire a pour objectifs de faire connaître aux professionnels de santé les principes des systèmes de surveillance existants, de fournir aux épidémiologistes et chercheurs des outils méthodologiques, de permettre aux étudiants et enseignants de disposer d'un manuel complet et précis et enfin d'apporter aux décideurs en santé publique des informations de référence. L'ouvrage est organisé en quatre grandes parties, dans lesquelles sont développés : - les principes généraux et l'organisation de la surveillance épidémiologique et de la veille sanitaire ; - les méthodes et théories spécifiques à ce domaine, avec un souci constant d'accessibilité pour les non-spécialistes ; - les différents champs d'application (pathologies ou groupes de population particuliers...) ; - les relations de la surveillance épidémiologique avec les autres domaines de la santé publique (prévention, réglementation, aspects sociopolitiques...). Une attention particulière a également été portée à la surveillance en santé internationale. L'ouvrage, agrémenté de nombreux graphiques et tableaux, est complété par une série de fiches techniques expliquant et définissant les notions fondamentales de l'épidémiologie descriptive. Il intéressera tous les médecins, chercheurs, enseignants et étudiants en santé publique ainsi que tous ceux en charge de la santé publique, de la surveillance, de la veille ou de la prévention dans les agences ou organismes publics et dans les réseaux de professionnels. Cette seconde édition, traversée par la crise pandémique de la COVID-19, a vu l'ensemble de ses chapitres révisés à l'aune de la pandémie...

04/2023

ActuaLitté

Mathématiques

Recherche opérationnelle. Tome 2, Phénomènes aléatoires en recherche opérationnelle, 2e édition

La recherche opérationnelle est un outil puissant d'aide à la décision. Elle se révèle particulièrement précieuse pour aborder les problèmes face auxquels le " bon sens " se révèle impuissant. Pour résoudre de tels problèmes, la recherche opérationnelle utilise diverses méthodes : graphes, programmation mathématique, théorie des processus stochastiques, théorie des jeux, programmation dynamique, simulations... Ce tome 2 est consacré aux phénomènes aléatoires. S'adressant aux étudiants des seconds cycles, ainsi qu'aux élèves des écoles d'ingénieurs, il propose plus de 100 exercices. Les corrigés en sont particulièrement détaillés, ainsi que les algorithmes auxquels ils font éventuellement appel. Les connaissances nécessaires à la résolution des exercices sont exposées dans l'ouvrage de Robert Faure, Bernard Lemaire et Christophe Picouleau, Précis de recherche opérationnelle (5e édition).

01/2004

ActuaLitté

Ecrits sur l'art

Réseaux-Mondes

Tout est-il devenu réseau ? Le réseau ne cesse de se démultiplier : réseau d'information, réseau de communication, réseau biologique, réseau de pouvoir, réseau de neurones, réseaux sociaux... A travers les textes de sept auteurs et les oeuvres d'une soixantaine d'artistes, architectes et designers, ce cinquième opus , édité dans le cadre du cycle Mutations-Créations (Centre Pompidou, Mnam-Cci/Ircam), consacré au code et à la création, interroge la place du réseau dans la société actuelle. Ouvrage sous la direction de Marie-Ange Brayer et d'Olivier Zeitoun Textes de Marie-Ange Brayer, Olivier Zeitoun, Pierre Musso, Alexander Galloway et Eugene Thacker, Geert Lovink, Yves Citton. Edition : français

02/2022

ActuaLitté

Littérature française

Automatisation et la surveillance d'une ensacheuse semi-automatique. Modélisation par l'outil Réseau de Petri

Les travaux proposés dans ce mémoire, s'intéressent à l'automatisation et la surveillance d'une ensacheuse semi-automatique type ESM 10-100. La première partie est entièrement consacré à l'étude du principe de fonctionnement de l'ensacheuse en présentant les différents constituants de l'ensacheuseLa deuxième partie, est dédiée à l'automatisation de l'ensacheuse et la simulation sous un API S7-300. La troisième partie s'intéresse à la surveillance, à base de l'outil de la modélisation et surveillance, Réseau de Petri (RdP), de l'ensacheuse.

01/2023

ActuaLitté

Réseaux informatiques

Votre réseau d’entreprise avec les logiciels libres. Théorie, installation, Web 4.0, surveillance et cryptographie

Cet ouvrage traite de la mise en place d'un réseau d'entreprise avec les logiciels libres en assurant la sécurité et la sûreté de fonctionnement. Les éléments essentiels d'un (petit) réseau d'entreprises sont présentés en se concentrant sur la mise en place initiale et la correction des problèmes. Ce livre insiste sur la nécessité, pour l'administrateur, de maîtriser tous les éléments. La première partie présente les concepts et les commandes utiles pour gérer de manière fiable et sécurisée un réseau d'entreprise ; la seconde, l'installation des ordinateurs, la mise en place du partage de fichiers, de la base de compte et des sauvegardes. Ensuite, les applications web sont présentées avec l'exemple d'un wiki et d'un nuage (NextCloud) personnels. Enfin, la quatrième partie insiste sur la sécurité avec la supervision, la sécurisation des connexions distantes et le chiffrement des disques.

02/2021

ActuaLitté

Ouvrages généraux

L'invention de la surveillance

" La visibilité est un piège " disait Michel Foucault dans Surveiller et punir. Nous sommes passés en deux siècles à peine d'un monde discret, où l'individu, à moins d'être glorieux, menait une existence invisible, à une société de l'hypervisibilité et de la surveillance permanente. Comment et pourquoi en sommes-nous arrivés là ? Quel est l'avenir de la surveillance ? Peut-on y résister ? Voilà quelques questions que le cinéma nous aidera à poser, et peut-être à résoudre... Dans ce " Cinéphilo ", Ollivier Pourriol parle notamment de Minority Report, Truman Show, Papillon, Braveheart, Demolition Man, Orange mécanique, 1984... En compagnie de Michel Foucault et de Rousseau.

09/2023

ActuaLitté

Communication - Médias

Quaderni N° 108, Hiver 2022-2023 : Communication, technologie, pouvoir. Surveillance et contre-surveillance

Quand Michel Foucault décrivait nos sociétés de surveillance comme des panoptiques, la problématique était simple en termes de visibilité : qui voit (de haut) et qui est vu (en bas)? Avec l'essor des nouvelles technologies, cette économie s'est fortement complexifiée. A la fois du côté du pouvoir et du côté des pratiques résistantes, alternatives ou contestataires. Plus généralement, à l'époque de la surveillabilité numérique, chacun revendique désormais le droit de " rendre visible " une situation, un comportement, un conflit. Autour de plusieurs enjeux contemporains (la reconnaissance faciale et ses détournements, la cause animale, le renseignement de sources ouvertes, la surveillance des gares, la sousveillance et l'art surveillanciel), ce numéro de Quaderni propose d'explorer les contours de cette nouvelle pragmatique de la visibilité et de la contre-visibilité.

02/2023

ActuaLitté

Communication - Médias

Les réseaux sociaux

Grâce aux ouvrages de la collection Repères Pratiques : - Faites le point sur les connaissances essentielles à maîtriser. - Mémorisez facilement grâce à une organisation par double page. - Réussissez vos études supérieures et vos examens ! Cet ouvrage apporte les clés pour comprendre : - le fonctionnement du Web communautaire - les spécificités de chaque réseau et ses usages professionnels - comment intégrer les réseaux dans sa stratégie marketing et communication - les contraintes juridiques sur les réseaux Public ciblé : - Etudiants en école de commerce, IEP, écoles d'ingénieurs - Etudiants en BTS (MUC, NDRC/NRC) et en DUT - Etudiants en formation universitaire de marketing et de communication - Tous ceux qui souhaitent comprendre l'usage professionnel des réseaux sociaux. Livre en ligne : l'intégralité de votre livre accessible en ligne gratuitement (PC/Mac, Tablettes et Smartphones...)

07/2021

ActuaLitté

Réseaux informatiques

Réseaux. 6e édition

Véritable référence mondiale en raison de l'expertise de ses auteurs, ce livre détaille le fonctionnement interne des réseaux, depuis le matériel avec la couche physique, jusqu'à la couche applicative. Enseignant, chercheur et développeur, Andrew Tanenbaum met à profit sa longue expérience des réseaux pour proposer un ouvrage clair, complet et pédagogique. Il détaille tous les protocoles les plus importants et met l'accent sur les réseaux fixes (ADSL, DNS, réseaux poste à poste, par exemple) et sans fil (Bluetooth, WiFi, par exemple). Le dernier chapitre est consacré à la question cruciale de la sécurité. Organisé à partir du modèle d'architecture en couches, il analyse et décrit les principes régissant chaque couche, qu'il illustre ensuite sur des exemples issus de l'Internet et des réseaux sans fil.

04/2022

ActuaLitté

Réseaux informatiques

Les réseaux. Administrez un réseau sous Windows ou sous Linux : Exercices et corrigés, 7e édition

Ce livre sur les réseaux informatiques est destiné à toute personne ayant une connaissance générale sur les ordinateurs (matériel, logiciels). Il propose de nombreux exercices, un ensemble de travaux pratiques complets avec corrigés détaillés, ainsi que des études de cas, pour travailler sur les grands thèmes liés aux réseaux TCP/IP. Il a pour objectif de vous aider à maîtriser tous les concepts de base indispensables à tout travail d'administration d'un réseau : situations de rencontres avec les réseaux (dans les lieux publics, à la maison ou en entreprise), concepts réseau, virtualisation, identification de composants réseau, types de câblage, types de réseau, codage de données, étude de trames brutes, identification de services démarrés, topologies, découpage en domaines de diffusions et de collisions, calcul de convergence de l'algorithme du Spanning Tree, décomposition en sous-réseaux IP et factorisation (sur-réseaux), détermination du contenu d'une table de routage Windows à partir d'un schéma réseau, calcul de la convergence de tables de routage, dépannage réseau... Des études de cas sur la définition d'un plan d'adressage IP hiérarchique, la mise en oeuvre d'une infrastructure globale DHCP ou le choix d'une infrastructure DNS sont proposées. Le lecteur est invité à utiliser des commandes Cisco standard, via le logiciel Cisco Packet Tracer, pour configurer des équipements réseau, en mettant en oeuvre des Vlans dans un environnement avec coeur multilayer et commutateurs de niveau 2. Il configure également un environnement complet pour faire fonctionner le routage dynamique avec RIP, EIGRP et OSPF. De plus, les nombreux travaux pratiques sur les systèmes d'exploitation vous permettent de construire de A à Z un environnement virtuel (VirtuaBox) sur un poste de travail Windows. Vous allez installer et configurer des systèmes Windows Server 2022 et Linux CentOS Stream 9. Toutes les étapes sont détaillées. Vous aurez ainsi la possibilité de mettre en pratique la connectivité IPv4 et IPv6 entre Windows et Linux, en vous appuyant sur un adressage statique ou dynamique (DHCPv4 et DHCPv6). Vous verrez comment générer un identifiant IPv6 unique pour des adresses unicast locales. Enfin, des travaux pratiques sur la sécurité vous amèneront à détecter les failles d'un système par scan ou par identification des patchs de sécurité manquants. Vous apprendrez également à manipuler les pare-feu Linux (firewallD) et Windows, à capturer des trames et à les analyser. Vous verrez finalement comment installer un serveur FTP sécurisé et comment s'y connecter au moyen de FileZilla, en vous appuyant sur un chiffrement SSH (SFTP) ou en chiffrant des données échangées via FTP (FTP/TLS) au moyen d'un certificat. à chaque fois, les systèmes Windows et Linux sont pris en compte pour permettre de découvrir pleinement les deux environnements...

11/2022

ActuaLitté

Droit

De la surveillance en Amérique. Histoire, enjeux et perspectives d'une société sous surveillance

L'affaire Snowden a permis au grand public de redécouvrir l'étendue des programmes de surveillance américains. Pourtant, cette surveillance s'inscrit dans la continuité de celle opérée tout au long de l'histoire des Etats-Unis. Cette très grande continuité donne un cadre juridique, fédéral et fédéré, constitué notamment de lois, de règles directrices et de décisions judiciaires. Les évolutions sont nombreuses, rapides, et les capacités des agences américaines paraissent illimitées, souvent appuyées par des décisions politiques, mais pas toujours. Car une opposition rassemblant des acteurs politiques, économiques et citoyens, des journalistes, des organisations de défense des droits et libertés fondamentaux se dresse contre les abus, quelquefois avec succès. Ce cadre juridique est l'objet de cet ouvrage, qui traite de son histoire, de ses évolutions, de ses errements, mais aussi de sa solidité, et parfois, des grandes avancées qu'il introduit en termes de libertés.

09/2019

ActuaLitté

Revues

Littérature Nº204 4/2021 Littérature et surveillance : transversalités sémiotiques. Littérature et surveillance : transversalités sémiotiques

La revue de critiques et de réflexions contemporaines sur la création littéraire

12/2021

ActuaLitté

Lecture 9-12 ans

Ella Tome 2 : Vacances sous surveillance

Dans cette deuxième aventure, Ella, la fille la plus riche et la plus populaire du monde, t'invite sur son île privée pour vivre des vacances de "rêve" ! Ne perds pas une minute, mets ta crème solaire et viens la rejoindre car, avec elle, tout devient rapidement extraordinaire ! Ne rate surtout pas ta chance de vivre les vacances les plus drôles et les plus surprenantes de ta vie... mais peut-être les plus stressantes aussi... ! Bref, des vacances à l'image d'Ella Lachance !

02/2020

ActuaLitté

Droit

Les étrangers sous surveillance policière. 1993

Sommaire Edito Une, deux, trois lois Pasqua Police Police et société : des relations conflictuelles De profundis : vie et mort d'un "conseil moignon" de déontologie policière Un rapport accusateur "Etre vigilant sur les droits qu'on donne à la police" La dérive des contrôles d'identité La gestion institutionnelle de la clandestinité Le fichier des étrangers : un instrument de répression Des limites à l'investigation policière Le quotidien de la reconduite à la frontière Statistiques Etrangers et délinquance : les chiffres du débat Des chiffres en liberté très peu surveillée Justice - Prison Visiteuse de prison contre la double peine Soins en prison : la survie Surveiller et alerter : l'Observatoire des prisons En direct du tribunal L'assistance éducative aux mineurs étrangers : la tentation de la facilité Jurisprudence Au jour le jour J. M. , Angolaise et super-déboutée Histoires Ont collaboré à ce numéro : Jean-Pierre Alaux, Véronique Baudet, Jean-Michel Bélorgey, Michèle Créoff, Dominique Duprez, Nathalie Ferré, Bernadette Hétier, André Legouy, Didier Liger, Danièle Lochak, Jean-Claude Monet, Claire Rodier, Pierre Tournier, Hélène Trappo.

07/1993

ActuaLitté

12 ans et +

L'Elite Tome 2 : Sous surveillance

Cia a survécu au Test mais doit désormais faire face à d'autres menaces. Bien plus subtiles. Bien plus vicieuses. Et surtout à la plus grande d'entre elles : le doute.

02/2015

ActuaLitté

Réseaux informatiques

Les réseaux de zéro. Comprendre les réseaux par la pratique

Cet ouvrage de référence sur les réseaux informatiques propose une approche inédite pour comprendre les fondamentaux des techniques modernes du réseau, avec à l'appui de nombreux exemples, exercices et cas pratiques.

02/2022

ActuaLitté

Informatique

Sécurité des réseaux informatiques

Développé en collaboration avec une équipe de la formation et de la certification Cisco, Sécurité des réseaux informatiques fait un état de l'art et des bonnes pratiques de la mise en place d'un système informatique sécurisé. Des exemples concrets sont proposés à chaque chapitre pour aider le lecteur à appliquer la configuration et à maîtriser le concept abordé. Cet ouvrage s'adresse aux étudiants préparant l'examen du CCNA sécurité (210-260 IINS), que ce soit dans les centres de formation professionnelle, les facultés techniques ou dans les centres de formation reliés au programme Cisco Academy. Il peut également venir en aide à toute personne intéressée par la sécurité informatique, aux professionnels de ce domaine ou aux simples utilisateurs qui désirent identifier les menaces et la vulnérabilité d'un réseau afin de mieux en assurer la sécurité.

01/2019