Catalogue des ouvrages Université de Laghouat
A partir de cette page vous pouvez :
Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur Hervé Soulard
Documents disponibles écrits par cet auteur



802.11 réseaux sans fils / Matthew S. Gast
Titre : 802.11 réseaux sans fils : la référence Type de document : texte imprimé Auteurs : Matthew S. Gast, Auteur ; Hervé Soulard, Traducteur Mention d'édition : 2e éd. Editeur : Paris [France] : O'Reilly Année de publication : 2005 Importance : 1 vol. (XXII-629 p.) Présentation : ill., couv. ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-84177-364-0 Note générale : Glossaire. Index Langues : Français Langues originales : Anglais Catégories : INFORMATIQUE:004.5.Réseaux et Internet Mots-clés : IEEE 802.11 (norme) Réseaux locaux sans fil Index. décimale : 004.68 Résumé : Le sans fil est aujourd'hui le mode de connexion incontournable. En tant qu'administrateur vous vous trouverez confronté à l'impératif de la mise en œuvre d'un réseau sans fil. Toutefois, la configuration de cette technologie s'avère délicate, en particulier au plan de la sécurité. Résoudre la mise en place et la maintenance d'un réseau de type 802.11 pourrait bien être votre prochain défi. Comment structurer un réseau pour des utilisateurs nomades, comment étendre ce réseau, quelles sont les consignes de sécurité à respecter, comment obtenir les meilleures performances, etc., autant de questions qui doivent impérativement trouver des réponses fiables. Les questions relatives à la sécurité, au standard du WEP et des problèmes qu'il soulève ainsi qu'aux solutions de remplacement (WEP dynamique, WPA, normes 802.1X et 802.11i) sont ici abordées. L'auteur explique également comment surveiller un réseau sans fil, notamment à l'aide d'outils tels que Ethereal. La planification intelligente d'un réseau sans fil passe tout autant par la conception de son architecture que par la configuration pratique des cartes sans fil pour les plates-formes Windows, Mac OS X et Linux. Enfin, des informations concernant les derniers développements en la matière sont également données : les normes du 802.11a, b, g et n sont détaillées. Cet ouvrage est une véritable encyclopédie des protocoles du 802.11. Les lecteurs les plus curieux y trouveront également une description des couches physiques du protocole. Cet ouvrage apporte à la fois les connaissances théoriques indispensables à la bonne compréhension du sujet et les conseils pratiques pour la mise en œuvre d'un réseau sans fil. Tous ceux qui s'intéressent au sans fil, et plus particulièrement architectes et administrateurs réseau et professionnels de la sécurité, trouveront ici des conseils pour planifier et déployer des réseaux sans fil. 802.11 réseaux sans fils : la référence [texte imprimé] / Matthew S. Gast, Auteur ; Hervé Soulard, Traducteur . - 2e éd. . - Paris (France) : O'Reilly, 2005 . - 1 vol. (XXII-629 p.) : ill., couv. ill. ; 24 cm.
ISBN : 978-2-84177-364-0
Glossaire. Index
Langues : Français Langues originales : Anglais
Catégories : INFORMATIQUE:004.5.Réseaux et Internet Mots-clés : IEEE 802.11 (norme) Réseaux locaux sans fil Index. décimale : 004.68 Résumé : Le sans fil est aujourd'hui le mode de connexion incontournable. En tant qu'administrateur vous vous trouverez confronté à l'impératif de la mise en œuvre d'un réseau sans fil. Toutefois, la configuration de cette technologie s'avère délicate, en particulier au plan de la sécurité. Résoudre la mise en place et la maintenance d'un réseau de type 802.11 pourrait bien être votre prochain défi. Comment structurer un réseau pour des utilisateurs nomades, comment étendre ce réseau, quelles sont les consignes de sécurité à respecter, comment obtenir les meilleures performances, etc., autant de questions qui doivent impérativement trouver des réponses fiables. Les questions relatives à la sécurité, au standard du WEP et des problèmes qu'il soulève ainsi qu'aux solutions de remplacement (WEP dynamique, WPA, normes 802.1X et 802.11i) sont ici abordées. L'auteur explique également comment surveiller un réseau sans fil, notamment à l'aide d'outils tels que Ethereal. La planification intelligente d'un réseau sans fil passe tout autant par la conception de son architecture que par la configuration pratique des cartes sans fil pour les plates-formes Windows, Mac OS X et Linux. Enfin, des informations concernant les derniers développements en la matière sont également données : les normes du 802.11a, b, g et n sont détaillées. Cet ouvrage est une véritable encyclopédie des protocoles du 802.11. Les lecteurs les plus curieux y trouveront également une description des couches physiques du protocole. Cet ouvrage apporte à la fois les connaissances théoriques indispensables à la bonne compréhension du sujet et les conseils pratiques pour la mise en œuvre d'un réseau sans fil. Tous ceux qui s'intéressent au sans fil, et plus particulièrement architectes et administrateurs réseau et professionnels de la sécurité, trouveront ici des conseils pour planifier et déployer des réseaux sans fil. Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 004.5.4-1 004.5.4-1 Livre interne BIBLIOTHEQUE CENTRALE Informatique (bc) Disponible 004.5.4-2 004.5.4-2 Livre interne BIBLIOTHEQUE CENTRALE Informatique (bc) Disponible 004.6-18-1 004.6-18-1 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible 004.6-18-2 004.6-18-2 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible 004.6-18-3 004.6-18-3 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible Automates programmables industriels / William Bolton
Titre : Automates programmables industriels Type de document : texte imprimé Auteurs : William Bolton, Auteur ; Hervé Soulard, Traducteur Editeur : Paris [France] : Dunod Année de publication : 2015 Collection : Collection Technique et ingénierie. Automatique et réseaux Importance : 1 vol. (XI-430 p.) Présentation : ill. Format : 24 cm. ISBN/ISSN/EAN : 978-2-10-074033-8 Langues : Français Langues originales : Anglais Catégories : AUTOMATISME Mots-clés : Automates programmables Résumé : Un automate programmable industriel (API) est un dispositif électronique destiné à la commande de processus industriels. Il contrôle les actionneurs grâce à un programme informatique qui traite les données d'entrée recueillies par des capteurs. L'API est structuré autour d'une unité de calcul (processeur), de cartes d'entrées-sorties, de bus de communication et de modules d'interface et de commande.
L'objectif de ce livre est de rassembler les connaissances essentielles sur ce sujet pour acquérir rapidement la maîtrise de ces dispositifs. Très illustré (plus de 400 schémas), il présente bien sûr les principes de fonctionnement et de mise en oeuvre, mais aussi plus de 250 tests d'auto-évaluation des connaissances (QCM) avec leur réponse. Cette deuxième édition a été complétée et actualisée, avec notamment un premier chapitre entièrement réécrit et des mises à jour sur les capteurs (chapitre 2), sur les diagrammes séquentiels (chapitre 6), sur les séquenceurs (chapitre 10) et de nouvelles études de cas (chapitre 14).Automates programmables industriels [texte imprimé] / William Bolton, Auteur ; Hervé Soulard, Traducteur . - Paris (France) : Dunod, 2015 . - 1 vol. (XI-430 p.) : ill. ; 24 cm.. - (Collection Technique et ingénierie. Automatique et réseaux) .
ISBN : 978-2-10-074033-8
Langues : Français Langues originales : Anglais
Catégories : AUTOMATISME Mots-clés : Automates programmables Résumé : Un automate programmable industriel (API) est un dispositif électronique destiné à la commande de processus industriels. Il contrôle les actionneurs grâce à un programme informatique qui traite les données d'entrée recueillies par des capteurs. L'API est structuré autour d'une unité de calcul (processeur), de cartes d'entrées-sorties, de bus de communication et de modules d'interface et de commande.
L'objectif de ce livre est de rassembler les connaissances essentielles sur ce sujet pour acquérir rapidement la maîtrise de ces dispositifs. Très illustré (plus de 400 schémas), il présente bien sûr les principes de fonctionnement et de mise en oeuvre, mais aussi plus de 250 tests d'auto-évaluation des connaissances (QCM) avec leur réponse. Cette deuxième édition a été complétée et actualisée, avec notamment un premier chapitre entièrement réécrit et des mises à jour sur les capteurs (chapitre 2), sur les diagrammes séquentiels (chapitre 6), sur les séquenceurs (chapitre 10) et de nouvelles études de cas (chapitre 14).Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 629.8.244-1 629.8.244-1 Livre interne BIBLIOTHEQUE CENTRALE Automatisme (bc) Disponible 629.8-70-1 629.8-70-1 Livre externe BIBLIOTHEQUE DE FACULTE DE TECHNOLOGIE Automatisme (TEC) Disponible 629.8-70-2 629.8-70-2 Livre externe BIBLIOTHEQUE DE FACULTE DE TECHNOLOGIE Automatisme (TEC) Disponible 629.8-70-3 629.8-70-3 Livre externe BIBLIOTHEQUE DE FACULTE DE TECHNOLOGIE Automatisme (TEC) Disponible Les bases du hacking / Patrick Engebretson
Titre : Les bases du hacking Type de document : texte imprimé Auteurs : Patrick Engebretson, Auteur ; Hervé Soulard, Traducteur Editeur : Paris : Pearson Année de publication : 2013 Collection : Référence Sous-collection : sécurité Importance : 1 vol. (XVI-220 p.) Format : 24 cm Note générale : Traduction de : The basics of hacking and penetration testing Langues : Français Langues originales : Anglais Mots-clés : Pirates informatiques Systèmes informatiques Mesures de sûreté Résumé : Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Les bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, post-exploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès ! Vous n'aurez besoin d'aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d'intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l'auteur vous enseignera les principes et les techniques de hacking, depuis l'ingénierie sociale jusqu'aux rootkits, en passant par l'utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d'autres !). Les bases du hacking [texte imprimé] / Patrick Engebretson, Auteur ; Hervé Soulard, Traducteur . - Paris : Pearson, 2013 . - 1 vol. (XVI-220 p.) ; 24 cm. - (Référence. sécurité) .
Traduction de : The basics of hacking and penetration testing
Langues : Français Langues originales : Anglais
Mots-clés : Pirates informatiques Systèmes informatiques Mesures de sûreté Résumé : Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Les bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, post-exploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès ! Vous n'aurez besoin d'aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d'intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l'auteur vous enseignera les principes et les techniques de hacking, depuis l'ingénierie sociale jusqu'aux rootkits, en passant par l'utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d'autres !). Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 005.8.3-3 005.8.3-3 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible Deep learning avec TensorFlow / Aurélien Géron
Titre : Deep learning avec TensorFlow : mise en oeuvre et cas concrets Type de document : texte imprimé Auteurs : Aurélien Géron, Auteur ; Hervé Soulard, Traducteur Editeur : Paris [France] : Dunod Année de publication : 2017 Importance : 1 vol. (XIII-346 p.) Présentation : ill. Format : 25 cm ISBN/ISSN/EAN : 978-2-10-075993-4 Note générale : Traduction de la seconde partie de : "Hands-on machine learning with Scikit-Learn and TensorFlow". - Index Langues : Français Langues originales : Anglais Catégories : INFORMATIQUE:005.1.Programmation,programmes,organisations des donnees Mots-clés : Apprentissage profond Deep learning TensorFlow Résumé : Le Deep Learning (apprentissage profond) est un ensemble de techniques avancées du Machine Learning qui reposent principalement sur les réseaux de neurones. Le Deep Learning estau coeur des avancées extraordinaires en intelligence artificielle que l'on a pu observer ces dernières années : reconnaissance de la voix ou des visages, voitures autonomes, traduction automatique, etc. Le Deep Learning est récent et il évolue vite.
Ce livre en présente les principales techniques : les réseaux de neurones profonds, capables de modéliser toutes sortes de données, les réseaux de convolution, capables de classifier des images, les segmenter et découvrir les objets ou personnes qui s'y trouvent, les réseaux récurrents, capables de gérer des séquences telles que des phrases, des séries temporelles, ou encore des vidéos, les Autoencoders qui peuvent découvrir toutes sortes de structures dans des données, de façon non supervisée, et enfin le Reinforcement Learning (apprentissage par renforcement) qui permet de découvrir automatiquement les meilleures actions pour effectuer une tâche (par exemple un robot qui apprend à marcher).
Ce livre présente TensorFlow, le framework de Deep Learning open source créé et utilisé par Google. Il est accompagné de Jupyter notebooks (disponibles sur github) qui contiennent tous les exemples de code du livre, afin que le lecteur puisse facilement tester et faire varier les programmes pour mettre en oeuvre ses connaissances.Deep learning avec TensorFlow : mise en oeuvre et cas concrets [texte imprimé] / Aurélien Géron, Auteur ; Hervé Soulard, Traducteur . - Paris (France) : Dunod, 2017 . - 1 vol. (XIII-346 p.) : ill. ; 25 cm.
ISBN : 978-2-10-075993-4
Traduction de la seconde partie de : "Hands-on machine learning with Scikit-Learn and TensorFlow". - Index
Langues : Français Langues originales : Anglais
Catégories : INFORMATIQUE:005.1.Programmation,programmes,organisations des donnees Mots-clés : Apprentissage profond Deep learning TensorFlow Résumé : Le Deep Learning (apprentissage profond) est un ensemble de techniques avancées du Machine Learning qui reposent principalement sur les réseaux de neurones. Le Deep Learning estau coeur des avancées extraordinaires en intelligence artificielle que l'on a pu observer ces dernières années : reconnaissance de la voix ou des visages, voitures autonomes, traduction automatique, etc. Le Deep Learning est récent et il évolue vite.
Ce livre en présente les principales techniques : les réseaux de neurones profonds, capables de modéliser toutes sortes de données, les réseaux de convolution, capables de classifier des images, les segmenter et découvrir les objets ou personnes qui s'y trouvent, les réseaux récurrents, capables de gérer des séquences telles que des phrases, des séries temporelles, ou encore des vidéos, les Autoencoders qui peuvent découvrir toutes sortes de structures dans des données, de façon non supervisée, et enfin le Reinforcement Learning (apprentissage par renforcement) qui permet de découvrir automatiquement les meilleures actions pour effectuer une tâche (par exemple un robot qui apprend à marcher).
Ce livre présente TensorFlow, le framework de Deep Learning open source créé et utilisé par Google. Il est accompagné de Jupyter notebooks (disponibles sur github) qui contiennent tous les exemples de code du livre, afin que le lecteur puisse facilement tester et faire varier les programmes pour mettre en oeuvre ses connaissances.Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 005.1.851-1 005.1.851-1 Livre interne BIBLIOTHEQUE CENTRALE Informatique (bc) Disponible 006.3-22-1 006.3-22-1 Livre interne BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible 006.3-22-2 006.3-22-2 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Sorti jusqu'au 06/04/2025 La sécurité dans le Cloud / Joachim R. Winkler
Titre : La sécurité dans le Cloud : techniques pour une informatique en nuage sécurisée Type de document : texte imprimé Auteurs : Joachim R. Winkler, Auteur ; Hervé Soulard, Traducteur ; Paolo Pinto, Traducteur Editeur : Paris : Pearson Année de publication : 2011 Collection : Référence Sous-collection : sécurité Importance : XII-314 p. Présentation : ill., couv. ill. en coul. Format : 24 cm. ISBN/ISSN/EAN : 978-2-7440-2509-9 Note générale : -Trad. de : "Securing the cloud : cloud computer security techniques and tactics" Langues : Français Langues originales : Anglais Catégories : INFORMATIQUE:005.1.Programmation,programmes,organisations des donnees Mots-clés : Informatique dans les nuages Réseaux d'ordinateurs Systèmes informatiques Mesures de sûreté Résumé : Profitez de tous les avantages du Cloud Computing, avec la sécurité en plus ! Le Cloud Computing a de nombreux avantages, mais induit également une certaine crainte de perte de contrôle pour les entreprises tentées d'y faire leur entrée. Or, lorsqu'un service d'informatique en nuage est mis en place avec le niveau de sécurité approprié, il n'y a aucune raison pour que cette sécurité ne soit pas égale ou supérieure à celle d'un système informatique classique.
Que vous soyez futur client de l'informatique en nuage ou fournisseur de services, cet ouvrage permet de lever tous les doutes concernant la sécurité dans le Cloud. Après avoir présenté les caractéristiques essentielles d'un Cloud, dont le modèle des services SPI (SaaS, PaaS et IaaS), les quatre types de déploiement possibles (public, privé, hybride ou communautaire), l'ouvrage décrit les points sensibles sur lesquels les attaques peuvent se focaliser : l'infrastructure, le réseau de communication, les données ou les services.
Il présente ensuite des solutions fiables pour approcher le risque zéro, explique comment les implémenter - ou vérifier qu'elles le sont chez le prestataire que vous choisirez - et s'intéresse également aux coûts de développement et aux aspects juridiques.La sécurité dans le Cloud : techniques pour une informatique en nuage sécurisée [texte imprimé] / Joachim R. Winkler, Auteur ; Hervé Soulard, Traducteur ; Paolo Pinto, Traducteur . - Paris : Pearson, 2011 . - XII-314 p. : ill., couv. ill. en coul. ; 24 cm.. - (Référence. sécurité) .
ISBN : 978-2-7440-2509-9
-Trad. de : "Securing the cloud : cloud computer security techniques and tactics"
Langues : Français Langues originales : Anglais
Catégories : INFORMATIQUE:005.1.Programmation,programmes,organisations des donnees Mots-clés : Informatique dans les nuages Réseaux d'ordinateurs Systèmes informatiques Mesures de sûreté Résumé : Profitez de tous les avantages du Cloud Computing, avec la sécurité en plus ! Le Cloud Computing a de nombreux avantages, mais induit également une certaine crainte de perte de contrôle pour les entreprises tentées d'y faire leur entrée. Or, lorsqu'un service d'informatique en nuage est mis en place avec le niveau de sécurité approprié, il n'y a aucune raison pour que cette sécurité ne soit pas égale ou supérieure à celle d'un système informatique classique.
Que vous soyez futur client de l'informatique en nuage ou fournisseur de services, cet ouvrage permet de lever tous les doutes concernant la sécurité dans le Cloud. Après avoir présenté les caractéristiques essentielles d'un Cloud, dont le modèle des services SPI (SaaS, PaaS et IaaS), les quatre types de déploiement possibles (public, privé, hybride ou communautaire), l'ouvrage décrit les points sensibles sur lesquels les attaques peuvent se focaliser : l'infrastructure, le réseau de communication, les données ou les services.
Il présente ensuite des solutions fiables pour approcher le risque zéro, explique comment les implémenter - ou vérifier qu'elles le sont chez le prestataire que vous choisirez - et s'intéresse également aux coûts de développement et aux aspects juridiques.Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 005.1.610-1 005.1.610-1 Livre interne BIBLIOTHEQUE CENTRALE Informatique (bc) Disponible 005.8-23-1 005.8-23-1 Livre interne BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible