SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Centre National de l’Informatique 
Unité Documentation et Archives 
 
 
 
 
BULLETIN DES 
NOUVELLES 
ACQUISITIONS 
N° 3 
 
NOVEMBRE 2013
Page 2 FOR212-V10-20131122 
 
Liste alphabétique des mots clés 
Algorithmique …………………………………………………… ……..3 
Base de Données …………………………………………………… ..….3 
Conception et développement web……………………………….. .…4-6 
E-Learning …………………………………………………………….…6 
Gestion commerciale et marketing avec Open ERP ………………..…7 
Gestion de projet …………………………………………..…………..7-8 
Groupware / Workflow…………………………………………………..8 
Informatique embarquée ……………………………………………..…9 
Management de la qualité …………………………………………..…..9 
Management des Systèmes d’Informations…………………… … ..9-10 
Modélisation et génie logiciel…….…..………………………………. ……. 10 
Programmation des applications mobiles…………………………………11 
Réseaux ……………………………………………….……………..11-12 
Sécurité …………………………………………………………….12 -14
Page 3 FOR212-V10-20131122 
 
Algorithmique 
Recherche d'information : Applications, modèles et algorithmes - Fouille de 
données, décisionnel et big data / Massih-Reza Amini, Eric Gaussier.- Paris : éd. 
Eyrolles, 2013.-2 34 p. 
Résumé 
Cet ouvrage présente les fondements scientifiques des tâches en recherche d'information (RI), 
tâches également liées au data mining, au décisionnel et plus généralement à l'exploitation de big 
data. 
Il propose un exposé cohérent des algorithmes classiques développés dans ce domaine. 
Le lecteur approfondira les concepts d'indexation, de compression, de recherche sur le Web, de 
classification et de catégorisation, et pourra prolonger cette étude avec les exercices corrigés 
proposés en fin de chapitre. 
Base données 
Bases de données PostgreSQL : Gestion des performances / Gregory W. Smith.- 
éd. Pearson, 2011.-444p. 
Résumé 
Cet ouvrage détaille les points essentiels à connaître pour obtenir les meilleures performances avec 
PostgreSQL, de la version 8.1 à la 9.0. Il présente chaque démarche permettant d'obtenir les 
meilleurs résultats : choix des composants matériels, maîtrise des paramètres de configuration, 
opérations de maintenance, optimisation des requêtes SQL, supervision des index, analyse de 
performances, solutions de réduction des points de contention - notamment via la réplication avec 
PostgreSQL 9.0, et le partitionnement des données. 
L'avantage de ce manuel est de faire connaître à son utilisateur toutes les options, les secrets du 
benchmarking et du profiling de bases de données, les meilleures fonctionnalités au coeur de 
PostgreSQL ainsi que les outils externes pour superviser l'ensemble d’un système, le rendre plus 
simple d'utilisation et plus performant. 
Les bases de données NoSQL : Comprendre et mettre en oeuvre / Rudi Bruchez.- 
Paris : éd. Eyrolles, 2013.-279 p. 
Résumé 
Cet ouvrage dresse un panorama des bases de données NoSQL, en analysant leurs avantages et 
inconvénients. Dans une première partie, il présente les grands principes de ces bases non 
relationnelles : interface avec le code client, architecture distribuée, paradigme MapReduce, etc. Il 
détaille ensuite dans une deuxième partie les principales solutions existantes (Hadoop, MongoDB, 
Cassandra, CouchDB...), en précisant spécificités, forces et faiblesses de chacune. Complétée par 
une étude de cas réel, la dernière partie du livre est consacrée au déploiement concret de ces bases : 
dans quel cas passer au NoSQL ? Quelle base adopter selon ses besoins ? Quelles données basculer 
en NoSQL ? Comment mettre en place une telle base ? Comment la maintenir et superviser ses 
performances ?
Page 4 FOR212-V10-20131122 
 
Conception et développement web 
Commerce électronique 
Magento : Une solution Open Source pour créer facilement votre site de e-commerce 
/ Didier Mazier.- Paris : éd. Eni,2010 .- 242p 
Résumé 
Cet ouvrage s'adresse à toutes les personnes désirant créer un site de e-commerce sans avoir de 
connaissances spécifiques en développement web et qui veulent appréhender la mise en oeuvre du 
système Magento. Cet ouvrage est donc un guide pratique dont le but est de permettre d'optimiser 
l'installation et le paramétrage d’un site e-commerce avec Magento. Il a été rédigé à l'aide de la 
version 1.4 de Magento. 
Depuis le choix de l'hébergement jusqu'aux dispositifs avancés de gestion des clients, cet ouvrage 
détaille toutes les opérations dans l'ordre logique : construire le catalogue produit, animer les ventes 
et les promotions, gérer la relation client et la communication... Comment étendre les 
fonctionnalités de Magento avec ses extensions et comment assurer la maintenance d’un site e-commerce. 
Serveurs web et serveurs d'application 
Apache Tomcat 7 : Guide d'administration du serveur Java EE 6 sous Windows 
et Linux / Etienne Langlet - Paris : éd. ENI, 2011.- 370p. 
Résumé 
Cet ouvrage sur Apache Tomcat 7 s'adresse à toute personne appelée à mettre en oeuvre ce serveur 
d'applications sous Windows ou Linux, que ce soit pour des besoins de test, de développement, ou 
des besoins de production dans un environnement d'entreprise. Les deux premiers chapitres 
permettent de faire quelques rappels essentiels sur les technologies Internet et Java/Java EE, 
massivement utilisées par Tomcat. Les chapitres suivants se concentrent sur les aspects 
fondamentaux de l'administration d'un serveur d'applications tels que l'installation, en tenant compte 
des contraintes d'entreprise, la gestion des applications ou encore la configuration de Tomcat 7. 
Enfin les derniers chapitres présentent les points un peu plus avancés que sont la sécurité, la 
supervision du serveur et l'optimisation des performances, pour conclure sur l'utilisation de Tomcat 
7 lors des phases de développement d'applications.
Les web services : Ingénierie systèmes - Concevoir et utiliser des applications 2.0 
C#, Java, PHP, API JavaScript, Android SDK, iOS SDK.../ Jonathan Fontanel, 
Philippe Lacomme, Libo Ren.- Paris : éd. Ellipses, 2013.- 362 p 
Résumé 
L'informatique mobile a envahi notre quotidien avec des appareils mobiles connectés à des services 
distants et offrant des services variés, vite devenus indispensables (GPS, smartphones, tablettes...) 
Un web service est un ensemble de procédures déployées sur un serveur et utilisables à distance sur 
un poste client, pour sous-traiter la réalisation d'une opération. Les web services sont un élément clé 
des systèmes d'information des entreprises. Ils sont proposés aux clients sous trois formes 
principales : SOAP, REST et API JavaScript. 
Cet ouvrage offre une vision transversale qui couvre plusieurs technologies et plusieurs plateformes. 
Il apporte une contribution nouvelle pour répondre aux questions de base : 
Page 5 FOR212-V10-20131122 
 
- Comment élaborer un web service ? 
- Comment utiliser les outils ? 
- Comment déployer un web service ? 
- Comment utiliser un web service ? 
Le guide du référencement web : Référencement naturel et payant - Optimisez 
votre positionnement - Cas pratiques / Mathieu Chartier.-Paris :éd. First, 2013 .- 
622p. 
Résumé 
Ce guide pratique présente toutes les techniques pour réussir le référencement et le positionnement 
d’un site Web sans passer par les services coûteux d'une agence Web. Il permet de découvrir et de 
maîtriser les aspects suivants : 
· Introduction au référencement 
· Le marché de la recherche sur le Web 
· Fonctionnement des outils de recherche 
· Préparation du référencement 
· Amélioration de l'indexation 
· Optimisation du positionnement 
· Référencement multimédia 
· Référencement et réseaux sociaux 
· Mauvaises pratiques et facteurs bloquants 
· Guide pratique pour votre site Web 
· Le référencement payant 
· Suivi du référencement naturel 
· Le référencement d'hier et de demain 
· Synthèse, conseils et rappels des bonnes pratiques
Framework MVC 
Struts 2 : Le framework de développement d'applications Java EE / Jérôme 
Lafosse.- Paris : éd. Eni, 2009.- 450p. 
Résumé 
Cet ouvrage sur Struts 2 s'adresse aux développeurs Java qui souhaitent disposer d'un ouvrage de 
référence pour mettre en application le Framework Java EE. Il explique le fonctionnement et la 
mise en place de projets web à partir du Framework . Les différents chapitres traitent de : 
Page 6 FOR212-V10-20131122 
 
- La description du Framework Java EE de référence avec ses services et son installation au 
travers du modèle de conception MVC. 
- La présentation d’un exemple concret de projet Struts 2 avec la gestion des traces et 
débogage. 
- La gestion des actions, le mapping, les formulaires et les redirections. 
- La présentation de la bibliothèque de tags Struts. 
- La gestion des messages et l'internationalisation ainsi que les validations des entrées, les 
types et conversions. 
- La présentation de la couche modèle d'accès aux données, à l'upload et download de 
données et au chargement des pages. 
- Le développement d'intercepteurs est longuement détaillé ainsi que la gestion des résultats 
- Ajax Struts et aux moteurs de templates ainsi qu'à l'affichage des informations au travers 
d'XSLT. L’utilisation et le développement de plug-ins avec Struts ainsi que la configuration 
zéro et le langage OGNL. 
E-learning 
E-learning Réussir un projet : pédagogie, méthodes et outils de conception, 
déploiement, évaluation.../ Marie Prat.- Paris : éd.Eni, 2010.-306 p. 
Résumé 
L'objectif de cet ouvrage est de détailler toutes les étapes de conception de projet e-Learning. 
La première partie aborde le concept de projet de blended learning : quelles sont les étapes du 
projet, comment cadrer le périmètre du projet ? Quelle part de formation proposer à distance ? 
Pourquoi ? Quels sont les acteurs impliqués dans un projet e-learning ? 
La deuxième partie présente l'environnement technique de tout dispositif de formation à distance, 
les plates-formes : à quoi servent-elles ? Qu'est-ce qui les différencie ? Quels sont les standards e- 
Learning et que peuvent apporter les outils web 2.0 (wikis, blogs, réseaux sociaux...) de plus en plus 
présents dans les LMS ? 
La troisième partie entre dans le coeur du dispositif avec les contenus pédagogiques : acheter ou 
produire des contenus, comment et avec quels outils ? 
La quatrième partie détaille une composante essentielle de tout dispositif de formation à distance : 
l'accompagnement, le tutorat à distance. A quoi sert-il ? Quels outils peut-on utiliser ? 
La dernière partie aborde le déploiement et la démarche qualité associée au projet e-Learning.
Page 7 FOR212-V10-20131122 
 
Gestion commerciale et marketing avec OpenERP 
Progiciel de gestion 
Gestion commerciale et marketing avec OpenERP : Suivez vos prospects, 
dynamisez vos ventes, lancez des campagnes marketing ! / Fabien Pinckaers, Els 
Van Vossel , adapté par Blandine Proust.- Paris : éd.Eyrolles, 2012.- 184p. 
Résumé 
OpenERP est le progiciel libre de gestion intégrée (PGI ou ERP)! Il est dédié aux responsables 
d'entreprises de tous secteurs qui souhaitent optimiser de façon claire et flexible l'ensemble des 
processus d'organisation et de gestion (CRM, ventes, comptabilité générale et analytique, gestion 
des stocks, ressources humaines, etc.). 
Cet ouvrage présente une gestion moderne et efficace grâce à un ERP libre et une organisation de 
l’activité commerciale 
Gestion de projet 
Gestion de projet agile avec Scrum, Lean, eXtreme Programming / Véronique 
Messager. –Paris : éd. Eyrolles, 2013.-294 p. 
Résumé 
Cet ouvrage présente un repère pour le chef de projet informatique. Il aidera, à évaluer et améliorer 
leurs compétences en gestion de projet. Il guidera également architectes, analystes, développeurs ou 
testeurs dans la conduite de leurs projets, ainsi que tous les clients ou experts métier non 
informaticiens souhaitant appréhender rapidement les enjeux et la répartition des rôles au sein d'un 
projet. Au sommaire ce guide aborde les chapitres suivants à savoir : 
· Diagnostiquer sa gestion de projet 
· Méthodes traditionnelles ou méthodes agiles ? 
· Recueillir efficacement les besoins 
· Planifier son projet 
· Suivre et piloter son projet 
· Gérer les hommes 
· Adopter une approche agile 
Scrum : Le guide pratique de la méthode agile la plus populaire / Claude 
Aubry.- Paris : éd.Dunod, 2013.-320p. 
Résumé 
Cet ouvrage explique les rôles de ScrumMaster et de Product Owner, ainsi que la façon dont 
l'équipe s'organise elle-même pour produire des versions à chaque sprint, à partir du backlog . 
Cette troisième édition présente le Scrum de l'an 2013. Six chapitres ont été complètement réécrits : 
le backlog, la planification de sprint, la définition de fini, de la vision aux features, la story et ses 
tests d'acceptation et les outils. Le contenu et la structure de tous les autres chapitres ont été revus et 
enrichis de nouvelles illustrations.
La méthode Prince2 : Réussir les certifications Fondamental et Praticien / 
Christian Descheemaekere.- Paris : éd. Dunod , 2013.- 328 p. 
Résumé 
PRINCE (PRojects IN Controlled Environments) est une méthode structurée de gestion de projets 
basée sur des processus, des thèmes et des principes qui s'applique à tout type de projets, 
informatiques ou non. Cette méthode est structurante permet aux entreprises qui la mettent en 
oeuvre d'optimiser leur organisation en définissant des redevabilités claires, de se focaliser sur ce 
qu'elles cherchent à produire et pas seulement sur les activités, et de pouvoir assurer un contrôle de 
haut niveau sur de multiples projets. 
La méthode Prince2 fournit également un outil de contrôle sur les projets développés avec des 
méthodes agiles en informatique. Cet ouvrage vous permettra de comprendre et de maîtriser les 
concepts de PRINCE2. Il comporte en outre des QCM d'entraînement aux examens pour préparer 
les deux certifications PRINCE2 : l'examen Fondamental (Foundation) et l'examen Praticien 
(Practitioner). 
Project 2013 : Guide pratique pour les chefs de projet / Vincent Capitaine.- 
Paris : éd.Dunod, 2013.-144 p. 
Résumé 
Ce guide explique comment manager un projet avec le logiciel Project 2013. L'auteur insiste sur les 
notions essentielles de la gestion de projets (notamment la planification), Il suit le cycle de vie d'un 
projet et une étude de cas sert d'illustration au fil des chapitres. 
Page 8 FOR212-V10-20131122 
 
Groupware/Workflow 
Sharepoint Foundation 2013 : Construire un intranet collaboratif en PME 
(édition enrichie de vidéos) / Patrick Carraz.- Paris : éd.Eni, 2013.-430p. 
Résumé 
Cet ouvrage sur SharePoint Foundation présente une méthodologie de mise en oeuvre d'un outil de 
travail collaboratif et expose les réflexions sur son utilité au quotidien. 
Cet ouvrage permet la compréhension approfondie du produit SharePoint Foundation 2013, de la 
préparation du projet au déploiement et à l'administration sans oublier l'accompagnement des 
utilisateurs. 
Après une présentation de la gamme SharePoint et de la terminologie autour du produit, l'auteur 
parcourt l'installation puis l'administration. Il utilise ensuite les objets de sites et leurs possibilités 
(bibliothèques, listes, construction de sites) puis les scénarios de travail avec les composants de la 
suite Microsoft Office et enfin la configuration des applications de services.
Page 9 FOR212-V10-20131122 
 
Informatique embarquée 
Raspberry Pi - Le guide de l'utilisateur : Premiers projets / /Jean paul Dècle.- 
Paris : éd. Pearson, 2013.- 224p. 
Résumé 
Cet ouvrage sur Raspberry Pi permet de comprendre le matériel et ses principes de fonctionnement : 
installation, configuration, premiers projets (mise en place d'un home cinéma, création d'un serveur 
web, utilisation du Raspberry Pi comme d'un outil de travail), et premiers programmes avec Scratch 
et Python. Il permet de mettre en place des premiers projets simples, de créer des programmes soi-même, 
et d'apprendre les bases de deux langages de programmation simples : Scratch et Python. 
Management de la qualité 
ITIL V3-2011 : Préparation à la certification ITIL Foundation V3 (2e édition)/ 
Jean-Luc Baud.- Paris : éd.ENI, 2012.-498p. 
Résumé 
L'examen ITIL Foundation V3 est un pré-requis obligatoire pour obtenir les certifications 
Intermediate, Service Management et Expert de la démarche ITIL. Il évalue les compétences pour 
implémenter et mettre en oeuvre la démarche ITIL dans l'entreprise. 
Cet ouvrage couvre tous les objectifs officiels de l'examen ITIL Foundation V3 (mis à jour en 
2011), tant d'un point de vue théorique que d'un point de vue pratique avec des exemples concrets. 
Trois chapitres sont dédiés à la révision : l'un donne un résumé en quelques pages des notions à 
connaître pour la certification, l'autre un schéma global des relations entre les processus, et le 
dernier donne une liste de près de 90 mots clés avec leur définition et leur positionnement dans la 
démarche ITIL. 
En fin d'ouvrage, deux examens blancs de quarante questions, similaires à celles de l'examen 
officiel, permettent l'évaluation des connaissances par rapport à l'examen officiel de l'EXIN. 
. Management des Systèmes d’Informations 
Cloud computing : Sécurité, stratégie d'entreprise et panorama du marché / 
Guillaume Plouin . – 3ème édition.- Paris : éd. Dunod, 2013.- 304p. 
Résumé 
Avec le cloud computing l'entreprise passe d'un modèle dans lequel elle est propriétaire des 
infrastructures et des logiciels à un modèle externalisé dans lequel elle ne paye que les 
ressources informatiques qu'elle consomme. Cet ouvrage commence par expliquer en détail 
comment fonctionne ce modèle. Il en détaille les bénéfices (économie, souplesse) et les risques 
(dépendance). Il dresse la liste des bonnes questions à se poser, puis détaille les étapes d'un 
déploiement de cette solution. 
Un panorama des solutions disponibles chez les grands éditeurs de logiciels puis une dernière partie 
plus technique sur la manière de concevoir et développer une application concluent cet état des 
lieux. Cette 3e édition s'étoffe sur les aspects sécurité qui reste le principal frein au 
développement du Cloud Computing.
Les référentiels du système d'information : Données de référence et 
architectures d'entreprise / Joseph Paumier, Pascal Rivière, Joël Bizingre .- 
Paris : éd.Dunod, 2013.- 304 p. 
Résumé 
Les systèmes d'information, tout en occupant une place de plus en plus stratégique dans l'entreprise, 
se complexifient. Pour y remédier il est important d'en optimiser la structure et notamment de les 
subdiviser en blocs homogènes et cohérents. Or cette urbanisation du SI passe nécessairement par 
une urbanisation des données. Les données de référence constituent l'ossature informationnelle 
sur laquelle les applications informatiques fonctionneront. Cet ouvrage a l'ambition de donner une 
vue d'ensemble sur les référentiels : en donner une définition, des caractéristiques et une typologie, 
montrer les enjeux stratégiques qu'ils portent, indiquer comment les concevoir et les piloter, et 
expliquer leur impact sur les aspects business. 
Plan de continuité d'activité : Concepts et démarche pour passer du besoin à la 
mise en oeuvre du PCA / Antonio Pessoa, Bernard Carrez, Alexandre Planche.- 
Paris : éd.Eni, 2013.- 318p. 
Résumé 
Cet ouvrage introduit d'abord les notions essentielles concernant la Continuité d'Activité : les 
objectifs, les contraintes légales et règlementaires, les normes actualisées et les principaux acteurs. 
Il présente également comment gérer un projet PCA, optimiser ses coûts et le vendre auprès de sa 
direction. Il décrit ensuite toutes les étapes de la mise en place d'un Plan de Continuité d'Activité : 
de l'analyse d'impacts au maintien en condition opérationnelle. 
Cet ouvrage décrit pour chaque étape : la démarche, les objectifs à atteindre, le macro-planning et 
les principaux livrables à réaliser. Il décrit ensuite également les principales solutions du marché 
pour le secours des utilisateurs et dresse un panorama des solutions techniques existantes. 
Page 10 FOR212-V10-20131122 
 
.Modélisation et génie logiciel 
Coder proprement / Robert C. Martin.-Paris :éd.Pearson, 2013.-458 p. 
Résumé 
Si un code fonctionne mal, il peut également remettre en question la pérennité d'une entreprise de 
développement de logiciel. 
Cet ouvrage est décomposé en trois parties, la première décrit les principes, les pratiques et les 
motifs employés dans l’écriture d’un code propre. La deuxième est constituée de plusieurs études de 
cas à la complexité croissante.
Page 11 FOR212-V10-20131122 
 
Programmation des applications mobiles 
Programmation iOS 6 pour iPhone et iPad : Conception et publication 
d'applications iPhone et iPad.- Paris : éd.Eyrolles, 2013. 352p. 
Résumé 
Cet ouvrage aborde le développement d'applications iPhone, iPad et iPod Touch dans tous ces 
aspects, depuis l'inscription chez Apple et l'achat de licence du SDK à la distribution sur 
l'AppStore... sans oublier les bonnes pratiques de conception et les design patterns d'interface. 
De la conception de l'application jusqu'à son déploiement, cet ouvrage détaille les bonnes pratiques 
garantissant la qualité des développements sous iOS 6 : gestion de projet et architecture MVC, 
ergonomie mobile et design patterns d'interface. Les fondamentaux du développement iOS sont 
détaillés, de l'Objective-C et sa gestion spécifique de la mémoire avec l'ARC (Automatic Référence 
Counting) aux contrôleurs de vue, en passant par la mise en place des storyboards, des vues, des 
listes TableViews etc. 
L'ouvrage traite d'aspects fondamentaux tels que l'accès aux services web (JSON, XML), la gestion 
de flux audio et vidéo, la persistance avec le framework CoreData et l'utilisation du service de 
notification Apple APNS. 
Android 4 : Développement d'applications avancées / Reto Meier.- Paris : éd. 
Pearson, 2012.- 836 p. 
Résumé 
Développez des applications pour Smartphone et tablettes Android ! Cet ouvrage explique 
comment tirer parti des potentialités d'Android pour créer des applications originales et élaborées. 
Fondé sur les dernières nouveautés du SDK Android 4, il passe en revue la plateforme de 
développement au travers de nombreux exemples. Les développeurs expérimentés apprendront à 
exploiter toutes les nouvelles fonctionnalités permises par la dernière version d'Android, tandis que 
les plus novices trouveront les concepts fondamentaux expliqués de façon complète et progressive 
au fil des chapitres. 
Réseaux 
WiFi professionnel : La norme 802.11, le déploiement, la sécurité / Aurélien 
Géron.- Paris : éd. Dunod, 2009.- 380 p. 
Résumé 
Cet ouvrage a pour objectif d’aider son lecteur à bâtir un réseau sans fil professionnel et sécurisé : 
La première partie permettra de comprendre le WiFi et les rouages de la norme 802.11 : des 
modulations radio (DSSS, OFDM, MIMO...) à la gestion de la QoS (802.11e, WMM). Elle dresse 
un panorama des technologies alternatives, du futur du WiFi et des perspectives ouvertes par la voix 
sur IP sans fil. La deuxième partie permettra de concevoir et déployer un réseau WiFi de qualité 
professionnelle, choisir le matériel adéquat, réaliser une cartographie radio, gérer les obstacles et 
les interférences, et superviser le réseau.
La troisième partie donnera toutes les armes pour sécuriser au mieux un réseau sans fil. Les attaques 
possibles, les bonnes pratiques et les technologies pour protéger : WEP, VPN, 802.1x, WPA et 
WPA2. Les serveurs d'authentification RADIUS qui sont au coeur des réseaux WiFi d'entreprise 
sont aussi présentés. 
VoIP et ToIP – Asterisk : La téléphonie IP d'entreprise (architecture, 
conception, installation, configuration, déploiement, écosystème...) / Sébastien 
Déon.-Paris : éd.Eni, 2007.-314p. 
Résumé 
Cet ouvrage sur la voix sur IP (VoiP et ToIP) permet de détailler les étapes de la mise en place de 
l’atucom Open Source Asterisk, de la conception architecture à la mise en production. Il aborde 
toutes les étapes indispensables pour mettre en production une T-VoIP autour d’Asterisk : du choix 
de l’architecture cible à la mise en oeuvre d’un call center, en passant par l’installation d’un serveur, 
le choix des passerelles opérateurs, la préparation du réseau, la mise en place d’un plan de 
numérotation éprouvé, l’interconnexion de sites distants et l’utilisation potentielle d’outils 
supplémentaires pour enrichir les fonctionnalités du PBX. 
Page 12 FOR212-V10-20131122 
 
Sécurité 
La sécurité des accès mobiles : Au-delà du BYOD / Dominique Assing, Stéphane 
Calé.-Paris : éd. Hermès, 2012.-252p. 
Résumé 
Les équipements mobiles permettant de se connecter à distance au réseau d'entreprise (smartphones, 
ordinateurs ultraportables...) ont connu une croissance fulgurante au cours des dernières années. Les 
perspectives futures de développement et les nouvelles pratiques comme le BYOD (bring your own 
device) exposent plus que jamais le système d'information d'entreprise à des menaces d'origines 
diverses. La maîtrise de la sécurité des accès mobiles devient un enjeu stratégique pour l'entreprise. 
Cet ouvrage didactique présente un panorama des risques pesant sur les accès à distance le domaine 
de la sécurité n'étant pas uniquement lié aux seuls aspects techniques, le lien entre ces différentes 
recommandations et l'une des principales approches méthodologiques en la matière (ISO/IEC 
27002) est également exposé. 
Hacker's guide (5e édition) / Eric Charton.-Paris : éd. Pearson, 2013.- 384 p. 
Résumé 
Quelles sont les techniques des hackers pour asservir un ordinateur, usurper une identité, pirater des 
mots de passe, des données stockées dans le Cloud, ou encore pénétrer dans l'intranet d’une 
entreprise ? Comment protéger un Smartphone, tablette ou un PC de façon efficace et durable ? 
Cet ouvrage, d écrit comment procèdent les hackers pour appliquer les contre-mesures appropriées. 
Les dernières techniques des pirates comme sur les outils de sécurité sont aussi présentées ainsi que 
les logiciels d'anonymat, les coffres-forts numériques, la sécurité des données dans le Cloud.
Hacking et Forensic : Développez vos propres outils en Python / Franck Ebel.- 
Paris : éd. Eni, 2012.- 358 p. 
Résumé 
Cet ouvrage a pour objectif de conduire le lecteur à la compréhension de bibliothèques 
spécifiques Python pour qu'il puisse ensuite concevoir ses outils personnalisés, adaptés à des 
situations particulières en Hacking et Forensic. 
L'auteur détaille la programmation de sockets puis les différents services tels que HTTP, FTP, POP, 
SSL, l'auteur détaille aussi la manipulation de trames, le tunneling, les différents types de scan 
réseau et aborde également IPv6. 
Le chapitre 4 est dédié au Fuzzing , il étudie une bibliothèque particulière, Sulley, spécialisée dans 
le fuzzing. 
Le chapitre 5 passe en revue la bibliothèque PIL qui va permettre de gérer les images, de les 
modifier, de capturer des images de webcam pour en extraire des données, l'auteur étudiera un 
élément particulier de la sécurité web, les capcha. 
Enfin, le dernier chapitre est entièrement consacré au Forensic ; l'auteur fera une revue, des 
différentes techniques, et parcourra la stéganographie, la cryptographie, les traques de mails. 
Hacking : Un labo virtuel pour auditer et mettre en place des contre-mesures / 
Jérôme Hennecart, Franck Ebel.- Paris : éd. Eni, 2013 .- 382 p. 
Résumé 
mettre en place un système d'information, comment vérifier, avant la mise en production, qu'il 
n'existe pas de faille de sécurité ? Comment tester si les protections mises en place sont efficaces ? 
Cet ouvrage est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d'un 
laboratoire virtualisé complet dans lequel de nombreux services seront implémentés. 
Après cette première phase de création, le laboratoire virtualisé accueillera le système d'information 
et pourra alors attaquer celui-ci afin d'en détecter les failles. Les auteurs proposent de mettre en 
place dans le laboratoire un ensemble d'éléments faillibles. Ceux-ci sont présentés sous forme d'un 
challenge de sécurité dédié à l'entraînement. L’utilisateur pourra ainsi vérifier ses compétences et 
évaluer la qualité des outils d'audit. Pour terminer, les solutions pour se protéger et mettre en place 
les contre-mesures adaptées sont présentées. 
Hacking, sécurité et tests d'intrusion avec Metasploit / David Kennedy, Jim 
O'Gorman, Devon Kearns, Mati Aharoni.-Paris : éd. Pearson, 2013.-377p. 
Résumé 
Le framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l'un des 
outils les plus utilisés par les professionnels de la sécurité informatique. Cet ouvrage permet 
d’apprendre les bases de la sécurité informatique et du test d'intrusion, les conventions du 
framework Metasploit et la prise en main de son interface. Ils seront également en mesure de 
moduler, personnaliser et automatiser des attaques simultanées. Aussi sont présentées les techniques 
avancées : la reconnaissance réseau et l'énumération, les attaques côté client, les attaques sans fil et 
l'ingénierie sociale. 
Page 13 FOR212-V10-20131122
Outils d'analyse forensique sous Windows / Harlan Carvey.- Paris : éd. Pearson, 
2010.- 465p.- Matériel d’accompagnement : un DVD-ROM 
Résumé 
Cet ouvrage est la traduction de Windows Forensic Analysis, dans sa seconde édition. L'auteur 
apporte une boîte à outils pour analyser en profondeur les systèmes Windows, qui forment une cible 
de choix pour les intrusions, les infections par des logiciels malveillants et la cybercriminalité. 
Cet ouvrage traite des aspects techniques de la collecte et de l'analyse des données au cours des 
investigations sur des systèmes en fonctionnement. Il accompagnera dans leur travail quotidien les 
analystes forensiques, les enquêteurs et les personnes chargées de la réponse aux incidents. Il 
intéressera également les administrateurs système, qui se trouvent en première ligne lorsqu'un 
problème surgit, mais qui n'ont pas nécessairement, en raison de contraintes de personnel ou 
budgétaires, les connaissances pour répondre efficacement. 
Inclus ! Un DVD-ROM contenant des outils personnalisés d'analyse forensique (scripts d'analyse), 
des fichiers d'exemple, des vidéos (en anglais) et des fiches récapitulatives (PDF en anglais). 
Page 14 FOR212-V10-20131122

Más contenido relacionado

Destacado

ITIL Foundation V2 200 Sample Questions
ITIL Foundation V2 200 Sample QuestionsITIL Foundation V2 200 Sample Questions
ITIL Foundation V2 200 Sample QuestionsRoberto Pena
 
Fsts slides itil v3
Fsts   slides itil v3Fsts   slides itil v3
Fsts slides itil v3bader bader
 
Les bonnes pratiques en informatique - Référentiel ITIL
Les bonnes pratiques en informatique - Référentiel ITIL  Les bonnes pratiques en informatique - Référentiel ITIL
Les bonnes pratiques en informatique - Référentiel ITIL Hajar EL GUERI
 
Crear un exitoso blog?
Crear un exitoso blog?Crear un exitoso blog?
Crear un exitoso blog?gloomy
 
Cómo respiran los gusanos de seda
Cómo respiran los gusanos de sedaCómo respiran los gusanos de seda
Cómo respiran los gusanos de sedaDiegodealmagro
 
Médias géolocalisés
Médias géolocalisésMédias géolocalisés
Médias géolocalisésLaure Neria
 
Proyecto de Ley de Fomento y Proteccion Artesanal de la republica Bolivariana...
Proyecto de Ley de Fomento y Proteccion Artesanal de la republica Bolivariana...Proyecto de Ley de Fomento y Proteccion Artesanal de la republica Bolivariana...
Proyecto de Ley de Fomento y Proteccion Artesanal de la republica Bolivariana...Jose Miguel Lopez Garcia
 
Qualité en mouvement n°322 - Stratégie océan bleu
Qualité en mouvement n°322 - Stratégie océan bleuQualité en mouvement n°322 - Stratégie océan bleu
Qualité en mouvement n°322 - Stratégie océan bleuFrancois Cazals
 
Diada de la Zer Mestral
Diada de la Zer MestralDiada de la Zer Mestral
Diada de la Zer Mestralzermestral
 
Artist Arena - en espanol
Artist Arena - en espanolArtist Arena - en espanol
Artist Arena - en espanolBill Ashton
 
Noel Chez Les Petits Vieux
Noel Chez Les Petits VieuxNoel Chez Les Petits Vieux
Noel Chez Les Petits Vieuxgoldfinch1
 
Diapo reunion publique_06052011
Diapo reunion publique_06052011Diapo reunion publique_06052011
Diapo reunion publique_06052011webmaster87
 

Destacado (20)

ITIL Foundation V2 200 Sample Questions
ITIL Foundation V2 200 Sample QuestionsITIL Foundation V2 200 Sample Questions
ITIL Foundation V2 200 Sample Questions
 
Fsts slides itil v3
Fsts   slides itil v3Fsts   slides itil v3
Fsts slides itil v3
 
Les bonnes pratiques en informatique - Référentiel ITIL
Les bonnes pratiques en informatique - Référentiel ITIL  Les bonnes pratiques en informatique - Référentiel ITIL
Les bonnes pratiques en informatique - Référentiel ITIL
 
Crear un exitoso blog?
Crear un exitoso blog?Crear un exitoso blog?
Crear un exitoso blog?
 
Cómo respiran los gusanos de seda
Cómo respiran los gusanos de sedaCómo respiran los gusanos de seda
Cómo respiran los gusanos de seda
 
Médias géolocalisés
Médias géolocalisésMédias géolocalisés
Médias géolocalisés
 
Residencias para adultos mayores
Residencias para adultos mayoresResidencias para adultos mayores
Residencias para adultos mayores
 
Flyer hispacon
Flyer hispaconFlyer hispacon
Flyer hispacon
 
Etre femme
Etre femmeEtre femme
Etre femme
 
Cartographier un pôle de compétitivité
Cartographier un pôle de compétitivitéCartographier un pôle de compétitivité
Cartographier un pôle de compétitivité
 
Maria Dolores Garcia Fernandez
Maria Dolores Garcia FernandezMaria Dolores Garcia Fernandez
Maria Dolores Garcia Fernandez
 
Proyecto de Ley de Fomento y Proteccion Artesanal de la republica Bolivariana...
Proyecto de Ley de Fomento y Proteccion Artesanal de la republica Bolivariana...Proyecto de Ley de Fomento y Proteccion Artesanal de la republica Bolivariana...
Proyecto de Ley de Fomento y Proteccion Artesanal de la republica Bolivariana...
 
Qualité en mouvement n°322 - Stratégie océan bleu
Qualité en mouvement n°322 - Stratégie océan bleuQualité en mouvement n°322 - Stratégie océan bleu
Qualité en mouvement n°322 - Stratégie océan bleu
 
Semana 10
Semana 10Semana 10
Semana 10
 
Diada de la Zer Mestral
Diada de la Zer MestralDiada de la Zer Mestral
Diada de la Zer Mestral
 
Artist Arena - en espanol
Artist Arena - en espanolArtist Arena - en espanol
Artist Arena - en espanol
 
Analyse juin
Analyse juinAnalyse juin
Analyse juin
 
Parabéns
Parabéns Parabéns
Parabéns
 
Noel Chez Les Petits Vieux
Noel Chez Les Petits VieuxNoel Chez Les Petits Vieux
Noel Chez Les Petits Vieux
 
Diapo reunion publique_06052011
Diapo reunion publique_06052011Diapo reunion publique_06052011
Diapo reunion publique_06052011
 

Similar a Liste des nouvelles acquisitions 2013

Tech-IT Academy catalogue des formations
Tech-IT Academy catalogue des formationsTech-IT Academy catalogue des formations
Tech-IT Academy catalogue des formationsTech-IT Maroc
 
conception et réalisation plateforme collaboratif basant sur la methode agile...
conception et réalisation plateforme collaboratif basant sur la methode agile...conception et réalisation plateforme collaboratif basant sur la methode agile...
conception et réalisation plateforme collaboratif basant sur la methode agile...Sid Ahmed Benkraoua
 
CV_Youssouph_BARRY_DRUPAL
CV_Youssouph_BARRY_DRUPALCV_Youssouph_BARRY_DRUPAL
CV_Youssouph_BARRY_DRUPALYoussouph Barry
 
Cv Moez HAMZAOUI JAVA J2EE FULL STACK
Cv Moez HAMZAOUI JAVA J2EE FULL STACKCv Moez HAMZAOUI JAVA J2EE FULL STACK
Cv Moez HAMZAOUI JAVA J2EE FULL STACKMoez Hamzaoui
 
Matinale Technologique SAS
Matinale Technologique SASMatinale Technologique SAS
Matinale Technologique SASSoft Computing
 
Rapport de pfe format doc 2013
Rapport de pfe format doc 2013Rapport de pfe format doc 2013
Rapport de pfe format doc 2013Addi Ait-Mlouk
 
Hamdaoui abdelilah
Hamdaoui abdelilahHamdaoui abdelilah
Hamdaoui abdelilahMoez Moezm
 
Work placement bachelor's degree computer science_2009
Work placement bachelor's degree computer science_2009Work placement bachelor's degree computer science_2009
Work placement bachelor's degree computer science_2009MRamo2s
 
Competitic solution adaptée pour site internet - numerique en entreprise
Competitic   solution adaptée pour site internet - numerique en entrepriseCompetitic   solution adaptée pour site internet - numerique en entreprise
Competitic solution adaptée pour site internet - numerique en entrepriseCOMPETITIC
 
Cv nicolas-charles-09042012-fr
Cv nicolas-charles-09042012-frCv nicolas-charles-09042012-fr
Cv nicolas-charles-09042012-frCharles Nicolas
 
Catalogue formations analytics 2015 show me your data
Catalogue formations analytics 2015 show me your dataCatalogue formations analytics 2015 show me your data
Catalogue formations analytics 2015 show me your dataFabien BOURGOIS
 
Catalogue formations analytics & tag management 2014 2015 show me your data
Catalogue formations analytics & tag management 2014 2015 show me your dataCatalogue formations analytics & tag management 2014 2015 show me your data
Catalogue formations analytics & tag management 2014 2015 show me your dataFabien BOURGOIS
 
Digital : Web & Mobilité
Digital : Web & MobilitéDigital : Web & Mobilité
Digital : Web & MobilitéCatalyse IT
 
Angular développer des applications .pdf
Angular développer des applications .pdfAngular développer des applications .pdf
Angular développer des applications .pdfimenhamada17
 
Comment integrer les applications de votre Systeme Information entre elles ?
Comment integrer les applications de votre Systeme Information entre elles ?Comment integrer les applications de votre Systeme Information entre elles ?
Comment integrer les applications de votre Systeme Information entre elles ?Stéphane Traumat
 
2010.11.26 - DSI - Les Applications SaaS Cloud au service des DSI - Forum Saa...
2010.11.26 - DSI - Les Applications SaaS Cloud au service des DSI - Forum Saa...2010.11.26 - DSI - Les Applications SaaS Cloud au service des DSI - Forum Saa...
2010.11.26 - DSI - Les Applications SaaS Cloud au service des DSI - Forum Saa...Club Alliances
 

Similar a Liste des nouvelles acquisitions 2013 (20)

Tech-IT Academy catalogue des formations
Tech-IT Academy catalogue des formationsTech-IT Academy catalogue des formations
Tech-IT Academy catalogue des formations
 
conception et réalisation plateforme collaboratif basant sur la methode agile...
conception et réalisation plateforme collaboratif basant sur la methode agile...conception et réalisation plateforme collaboratif basant sur la methode agile...
conception et réalisation plateforme collaboratif basant sur la methode agile...
 
CV_Youssouph_BARRY_DRUPAL
CV_Youssouph_BARRY_DRUPALCV_Youssouph_BARRY_DRUPAL
CV_Youssouph_BARRY_DRUPAL
 
Cv Moez HAMZAOUI JAVA J2EE FULL STACK
Cv Moez HAMZAOUI JAVA J2EE FULL STACKCv Moez HAMZAOUI JAVA J2EE FULL STACK
Cv Moez HAMZAOUI JAVA J2EE FULL STACK
 
Matinale Technologique SAS
Matinale Technologique SASMatinale Technologique SAS
Matinale Technologique SAS
 
Rapport de pfe format doc 2013
Rapport de pfe format doc 2013Rapport de pfe format doc 2013
Rapport de pfe format doc 2013
 
Hamdaoui abdelilah
Hamdaoui abdelilahHamdaoui abdelilah
Hamdaoui abdelilah
 
Work placement bachelor's degree computer science_2009
Work placement bachelor's degree computer science_2009Work placement bachelor's degree computer science_2009
Work placement bachelor's degree computer science_2009
 
Competitic solution adaptée pour site internet - numerique en entreprise
Competitic   solution adaptée pour site internet - numerique en entrepriseCompetitic   solution adaptée pour site internet - numerique en entreprise
Competitic solution adaptée pour site internet - numerique en entreprise
 
Cv nicolas-charles-09042012-fr
Cv nicolas-charles-09042012-frCv nicolas-charles-09042012-fr
Cv nicolas-charles-09042012-fr
 
Catalogue formations analytics 2015 show me your data
Catalogue formations analytics 2015 show me your dataCatalogue formations analytics 2015 show me your data
Catalogue formations analytics 2015 show me your data
 
Catalogue formations analytics & tag management 2014 2015 show me your data
Catalogue formations analytics & tag management 2014 2015 show me your dataCatalogue formations analytics & tag management 2014 2015 show me your data
Catalogue formations analytics & tag management 2014 2015 show me your data
 
Digital : Web & Mobilité
Digital : Web & MobilitéDigital : Web & Mobilité
Digital : Web & Mobilité
 
Angular développer des applications .pdf
Angular développer des applications .pdfAngular développer des applications .pdf
Angular développer des applications .pdf
 
Escen080419
Escen080419Escen080419
Escen080419
 
Comment integrer les applications de votre Systeme Information entre elles ?
Comment integrer les applications de votre Systeme Information entre elles ?Comment integrer les applications de votre Systeme Information entre elles ?
Comment integrer les applications de votre Systeme Information entre elles ?
 
Magento
MagentoMagento
Magento
 
Magento1
Magento1Magento1
Magento1
 
2010.11.26 - DSI - Les Applications SaaS Cloud au service des DSI - Forum Saa...
2010.11.26 - DSI - Les Applications SaaS Cloud au service des DSI - Forum Saa...2010.11.26 - DSI - Les Applications SaaS Cloud au service des DSI - Forum Saa...
2010.11.26 - DSI - Les Applications SaaS Cloud au service des DSI - Forum Saa...
 
Openerp
OpenerpOpenerp
Openerp
 

Más de CNI Tunisia

Termes de référence de la consultation N° 22/2015
Termes de référence de la consultation N° 22/2015Termes de référence de la consultation N° 22/2015
Termes de référence de la consultation N° 22/2015CNI Tunisia
 
Session de formation joomla 3
Session de formation joomla 3Session de formation joomla 3
Session de formation joomla 3CNI Tunisia
 
Formation decembre 2014
Formation decembre 2014Formation decembre 2014
Formation decembre 2014CNI Tunisia
 
Programme de formation novembre 2014
Programme de formation novembre 2014Programme de formation novembre 2014
Programme de formation novembre 2014CNI Tunisia
 
SYSTÈME DE SUIVI ET D’ÉVALUATION DE L’EXÉCUTION DES PROJETS PUBLICS
SYSTÈME DE SUIVI ET D’ÉVALUATION DE L’EXÉCUTION DES PROJETS PUBLICSSYSTÈME DE SUIVI ET D’ÉVALUATION DE L’EXÉCUTION DES PROJETS PUBLICS
SYSTÈME DE SUIVI ET D’ÉVALUATION DE L’EXÉCUTION DES PROJETS PUBLICSCNI Tunisia
 
Réseau National Intégré de l’Administration RNIA
Réseau National Intégré de l’Administration RNIARéseau National Intégré de l’Administration RNIA
Réseau National Intégré de l’Administration RNIACNI Tunisia
 
RACHED Suivi des missions à l’étranger
RACHED Suivi des missions à l’étrangerRACHED Suivi des missions à l’étranger
RACHED Suivi des missions à l’étrangerCNI Tunisia
 
MADANIA Gestion de l'état civil
MADANIA Gestion de l'état civilMADANIA Gestion de l'état civil
MADANIA Gestion de l'état civilCNI Tunisia
 
INSAF Gestion du personnel de l’Etat et des entreprises publiques
INSAF Gestion du personnel de l’Etat et des entreprises publiquesINSAF Gestion du personnel de l’Etat et des entreprises publiques
INSAF Gestion du personnel de l’Etat et des entreprises publiquesCNI Tunisia
 
Système GRB Gestion des Ressources Budgétaires
Système GRB Gestion des Ressources BudgétairesSystème GRB Gestion des Ressources Budgétaires
Système GRB Gestion des Ressources BudgétairesCNI Tunisia
 
Centre de Backup National
Centre de Backup NationalCentre de Backup National
Centre de Backup NationalCNI Tunisia
 
RACHED Suivi des missions à l’étranger
RACHED Suivi des missions à l’étrangerRACHED Suivi des missions à l’étranger
RACHED Suivi des missions à l’étrangerCNI Tunisia
 
MADANIA Gestion de l'état civil
MADANIA Gestion de l'état civilMADANIA Gestion de l'état civil
MADANIA Gestion de l'état civilCNI Tunisia
 
INSAF Gestion du personnel de l’Etat et des entreprises publiques
INSAF Gestion du personnel de l’Etat et des entreprises publiquesINSAF Gestion du personnel de l’Etat et des entreprises publiques
INSAF Gestion du personnel de l’Etat et des entreprises publiquesCNI Tunisia
 

Más de CNI Tunisia (16)

Termes de référence de la consultation N° 22/2015
Termes de référence de la consultation N° 22/2015Termes de référence de la consultation N° 22/2015
Termes de référence de la consultation N° 22/2015
 
Html5
Html5Html5
Html5
 
Session de formation joomla 3
Session de formation joomla 3Session de formation joomla 3
Session de formation joomla 3
 
Formation decembre 2014
Formation decembre 2014Formation decembre 2014
Formation decembre 2014
 
Programme de formation novembre 2014
Programme de formation novembre 2014Programme de formation novembre 2014
Programme de formation novembre 2014
 
SYSTÈME DE SUIVI ET D’ÉVALUATION DE L’EXÉCUTION DES PROJETS PUBLICS
SYSTÈME DE SUIVI ET D’ÉVALUATION DE L’EXÉCUTION DES PROJETS PUBLICSSYSTÈME DE SUIVI ET D’ÉVALUATION DE L’EXÉCUTION DES PROJETS PUBLICS
SYSTÈME DE SUIVI ET D’ÉVALUATION DE L’EXÉCUTION DES PROJETS PUBLICS
 
Réseau National Intégré de l’Administration RNIA
Réseau National Intégré de l’Administration RNIARéseau National Intégré de l’Administration RNIA
Réseau National Intégré de l’Administration RNIA
 
RACHED Suivi des missions à l’étranger
RACHED Suivi des missions à l’étrangerRACHED Suivi des missions à l’étranger
RACHED Suivi des missions à l’étranger
 
MADANIA Gestion de l'état civil
MADANIA Gestion de l'état civilMADANIA Gestion de l'état civil
MADANIA Gestion de l'état civil
 
INSAF Gestion du personnel de l’Etat et des entreprises publiques
INSAF Gestion du personnel de l’Etat et des entreprises publiquesINSAF Gestion du personnel de l’Etat et des entreprises publiques
INSAF Gestion du personnel de l’Etat et des entreprises publiques
 
Système GRB Gestion des Ressources Budgétaires
Système GRB Gestion des Ressources BudgétairesSystème GRB Gestion des Ressources Budgétaires
Système GRB Gestion des Ressources Budgétaires
 
Centre de Backup National
Centre de Backup NationalCentre de Backup National
Centre de Backup National
 
Rni aar
Rni aarRni aar
Rni aar
 
RACHED Suivi des missions à l’étranger
RACHED Suivi des missions à l’étrangerRACHED Suivi des missions à l’étranger
RACHED Suivi des missions à l’étranger
 
MADANIA Gestion de l'état civil
MADANIA Gestion de l'état civilMADANIA Gestion de l'état civil
MADANIA Gestion de l'état civil
 
INSAF Gestion du personnel de l’Etat et des entreprises publiques
INSAF Gestion du personnel de l’Etat et des entreprises publiquesINSAF Gestion du personnel de l’Etat et des entreprises publiques
INSAF Gestion du personnel de l’Etat et des entreprises publiques
 

Liste des nouvelles acquisitions 2013

  • 1. Centre National de l’Informatique Unité Documentation et Archives BULLETIN DES NOUVELLES ACQUISITIONS N° 3 NOVEMBRE 2013
  • 2. Page 2 FOR212-V10-20131122 Liste alphabétique des mots clés Algorithmique …………………………………………………… ……..3 Base de Données …………………………………………………… ..….3 Conception et développement web……………………………….. .…4-6 E-Learning …………………………………………………………….…6 Gestion commerciale et marketing avec Open ERP ………………..…7 Gestion de projet …………………………………………..…………..7-8 Groupware / Workflow…………………………………………………..8 Informatique embarquée ……………………………………………..…9 Management de la qualité …………………………………………..…..9 Management des Systèmes d’Informations…………………… … ..9-10 Modélisation et génie logiciel…….…..………………………………. ……. 10 Programmation des applications mobiles…………………………………11 Réseaux ……………………………………………….……………..11-12 Sécurité …………………………………………………………….12 -14
  • 3. Page 3 FOR212-V10-20131122 Algorithmique Recherche d'information : Applications, modèles et algorithmes - Fouille de données, décisionnel et big data / Massih-Reza Amini, Eric Gaussier.- Paris : éd. Eyrolles, 2013.-2 34 p. Résumé Cet ouvrage présente les fondements scientifiques des tâches en recherche d'information (RI), tâches également liées au data mining, au décisionnel et plus généralement à l'exploitation de big data. Il propose un exposé cohérent des algorithmes classiques développés dans ce domaine. Le lecteur approfondira les concepts d'indexation, de compression, de recherche sur le Web, de classification et de catégorisation, et pourra prolonger cette étude avec les exercices corrigés proposés en fin de chapitre. Base données Bases de données PostgreSQL : Gestion des performances / Gregory W. Smith.- éd. Pearson, 2011.-444p. Résumé Cet ouvrage détaille les points essentiels à connaître pour obtenir les meilleures performances avec PostgreSQL, de la version 8.1 à la 9.0. Il présente chaque démarche permettant d'obtenir les meilleurs résultats : choix des composants matériels, maîtrise des paramètres de configuration, opérations de maintenance, optimisation des requêtes SQL, supervision des index, analyse de performances, solutions de réduction des points de contention - notamment via la réplication avec PostgreSQL 9.0, et le partitionnement des données. L'avantage de ce manuel est de faire connaître à son utilisateur toutes les options, les secrets du benchmarking et du profiling de bases de données, les meilleures fonctionnalités au coeur de PostgreSQL ainsi que les outils externes pour superviser l'ensemble d’un système, le rendre plus simple d'utilisation et plus performant. Les bases de données NoSQL : Comprendre et mettre en oeuvre / Rudi Bruchez.- Paris : éd. Eyrolles, 2013.-279 p. Résumé Cet ouvrage dresse un panorama des bases de données NoSQL, en analysant leurs avantages et inconvénients. Dans une première partie, il présente les grands principes de ces bases non relationnelles : interface avec le code client, architecture distribuée, paradigme MapReduce, etc. Il détaille ensuite dans une deuxième partie les principales solutions existantes (Hadoop, MongoDB, Cassandra, CouchDB...), en précisant spécificités, forces et faiblesses de chacune. Complétée par une étude de cas réel, la dernière partie du livre est consacrée au déploiement concret de ces bases : dans quel cas passer au NoSQL ? Quelle base adopter selon ses besoins ? Quelles données basculer en NoSQL ? Comment mettre en place une telle base ? Comment la maintenir et superviser ses performances ?
  • 4. Page 4 FOR212-V10-20131122 Conception et développement web Commerce électronique Magento : Une solution Open Source pour créer facilement votre site de e-commerce / Didier Mazier.- Paris : éd. Eni,2010 .- 242p Résumé Cet ouvrage s'adresse à toutes les personnes désirant créer un site de e-commerce sans avoir de connaissances spécifiques en développement web et qui veulent appréhender la mise en oeuvre du système Magento. Cet ouvrage est donc un guide pratique dont le but est de permettre d'optimiser l'installation et le paramétrage d’un site e-commerce avec Magento. Il a été rédigé à l'aide de la version 1.4 de Magento. Depuis le choix de l'hébergement jusqu'aux dispositifs avancés de gestion des clients, cet ouvrage détaille toutes les opérations dans l'ordre logique : construire le catalogue produit, animer les ventes et les promotions, gérer la relation client et la communication... Comment étendre les fonctionnalités de Magento avec ses extensions et comment assurer la maintenance d’un site e-commerce. Serveurs web et serveurs d'application Apache Tomcat 7 : Guide d'administration du serveur Java EE 6 sous Windows et Linux / Etienne Langlet - Paris : éd. ENI, 2011.- 370p. Résumé Cet ouvrage sur Apache Tomcat 7 s'adresse à toute personne appelée à mettre en oeuvre ce serveur d'applications sous Windows ou Linux, que ce soit pour des besoins de test, de développement, ou des besoins de production dans un environnement d'entreprise. Les deux premiers chapitres permettent de faire quelques rappels essentiels sur les technologies Internet et Java/Java EE, massivement utilisées par Tomcat. Les chapitres suivants se concentrent sur les aspects fondamentaux de l'administration d'un serveur d'applications tels que l'installation, en tenant compte des contraintes d'entreprise, la gestion des applications ou encore la configuration de Tomcat 7. Enfin les derniers chapitres présentent les points un peu plus avancés que sont la sécurité, la supervision du serveur et l'optimisation des performances, pour conclure sur l'utilisation de Tomcat 7 lors des phases de développement d'applications.
  • 5. Les web services : Ingénierie systèmes - Concevoir et utiliser des applications 2.0 C#, Java, PHP, API JavaScript, Android SDK, iOS SDK.../ Jonathan Fontanel, Philippe Lacomme, Libo Ren.- Paris : éd. Ellipses, 2013.- 362 p Résumé L'informatique mobile a envahi notre quotidien avec des appareils mobiles connectés à des services distants et offrant des services variés, vite devenus indispensables (GPS, smartphones, tablettes...) Un web service est un ensemble de procédures déployées sur un serveur et utilisables à distance sur un poste client, pour sous-traiter la réalisation d'une opération. Les web services sont un élément clé des systèmes d'information des entreprises. Ils sont proposés aux clients sous trois formes principales : SOAP, REST et API JavaScript. Cet ouvrage offre une vision transversale qui couvre plusieurs technologies et plusieurs plateformes. Il apporte une contribution nouvelle pour répondre aux questions de base : Page 5 FOR212-V10-20131122 - Comment élaborer un web service ? - Comment utiliser les outils ? - Comment déployer un web service ? - Comment utiliser un web service ? Le guide du référencement web : Référencement naturel et payant - Optimisez votre positionnement - Cas pratiques / Mathieu Chartier.-Paris :éd. First, 2013 .- 622p. Résumé Ce guide pratique présente toutes les techniques pour réussir le référencement et le positionnement d’un site Web sans passer par les services coûteux d'une agence Web. Il permet de découvrir et de maîtriser les aspects suivants : · Introduction au référencement · Le marché de la recherche sur le Web · Fonctionnement des outils de recherche · Préparation du référencement · Amélioration de l'indexation · Optimisation du positionnement · Référencement multimédia · Référencement et réseaux sociaux · Mauvaises pratiques et facteurs bloquants · Guide pratique pour votre site Web · Le référencement payant · Suivi du référencement naturel · Le référencement d'hier et de demain · Synthèse, conseils et rappels des bonnes pratiques
  • 6. Framework MVC Struts 2 : Le framework de développement d'applications Java EE / Jérôme Lafosse.- Paris : éd. Eni, 2009.- 450p. Résumé Cet ouvrage sur Struts 2 s'adresse aux développeurs Java qui souhaitent disposer d'un ouvrage de référence pour mettre en application le Framework Java EE. Il explique le fonctionnement et la mise en place de projets web à partir du Framework . Les différents chapitres traitent de : Page 6 FOR212-V10-20131122 - La description du Framework Java EE de référence avec ses services et son installation au travers du modèle de conception MVC. - La présentation d’un exemple concret de projet Struts 2 avec la gestion des traces et débogage. - La gestion des actions, le mapping, les formulaires et les redirections. - La présentation de la bibliothèque de tags Struts. - La gestion des messages et l'internationalisation ainsi que les validations des entrées, les types et conversions. - La présentation de la couche modèle d'accès aux données, à l'upload et download de données et au chargement des pages. - Le développement d'intercepteurs est longuement détaillé ainsi que la gestion des résultats - Ajax Struts et aux moteurs de templates ainsi qu'à l'affichage des informations au travers d'XSLT. L’utilisation et le développement de plug-ins avec Struts ainsi que la configuration zéro et le langage OGNL. E-learning E-learning Réussir un projet : pédagogie, méthodes et outils de conception, déploiement, évaluation.../ Marie Prat.- Paris : éd.Eni, 2010.-306 p. Résumé L'objectif de cet ouvrage est de détailler toutes les étapes de conception de projet e-Learning. La première partie aborde le concept de projet de blended learning : quelles sont les étapes du projet, comment cadrer le périmètre du projet ? Quelle part de formation proposer à distance ? Pourquoi ? Quels sont les acteurs impliqués dans un projet e-learning ? La deuxième partie présente l'environnement technique de tout dispositif de formation à distance, les plates-formes : à quoi servent-elles ? Qu'est-ce qui les différencie ? Quels sont les standards e- Learning et que peuvent apporter les outils web 2.0 (wikis, blogs, réseaux sociaux...) de plus en plus présents dans les LMS ? La troisième partie entre dans le coeur du dispositif avec les contenus pédagogiques : acheter ou produire des contenus, comment et avec quels outils ? La quatrième partie détaille une composante essentielle de tout dispositif de formation à distance : l'accompagnement, le tutorat à distance. A quoi sert-il ? Quels outils peut-on utiliser ? La dernière partie aborde le déploiement et la démarche qualité associée au projet e-Learning.
  • 7. Page 7 FOR212-V10-20131122 Gestion commerciale et marketing avec OpenERP Progiciel de gestion Gestion commerciale et marketing avec OpenERP : Suivez vos prospects, dynamisez vos ventes, lancez des campagnes marketing ! / Fabien Pinckaers, Els Van Vossel , adapté par Blandine Proust.- Paris : éd.Eyrolles, 2012.- 184p. Résumé OpenERP est le progiciel libre de gestion intégrée (PGI ou ERP)! Il est dédié aux responsables d'entreprises de tous secteurs qui souhaitent optimiser de façon claire et flexible l'ensemble des processus d'organisation et de gestion (CRM, ventes, comptabilité générale et analytique, gestion des stocks, ressources humaines, etc.). Cet ouvrage présente une gestion moderne et efficace grâce à un ERP libre et une organisation de l’activité commerciale Gestion de projet Gestion de projet agile avec Scrum, Lean, eXtreme Programming / Véronique Messager. –Paris : éd. Eyrolles, 2013.-294 p. Résumé Cet ouvrage présente un repère pour le chef de projet informatique. Il aidera, à évaluer et améliorer leurs compétences en gestion de projet. Il guidera également architectes, analystes, développeurs ou testeurs dans la conduite de leurs projets, ainsi que tous les clients ou experts métier non informaticiens souhaitant appréhender rapidement les enjeux et la répartition des rôles au sein d'un projet. Au sommaire ce guide aborde les chapitres suivants à savoir : · Diagnostiquer sa gestion de projet · Méthodes traditionnelles ou méthodes agiles ? · Recueillir efficacement les besoins · Planifier son projet · Suivre et piloter son projet · Gérer les hommes · Adopter une approche agile Scrum : Le guide pratique de la méthode agile la plus populaire / Claude Aubry.- Paris : éd.Dunod, 2013.-320p. Résumé Cet ouvrage explique les rôles de ScrumMaster et de Product Owner, ainsi que la façon dont l'équipe s'organise elle-même pour produire des versions à chaque sprint, à partir du backlog . Cette troisième édition présente le Scrum de l'an 2013. Six chapitres ont été complètement réécrits : le backlog, la planification de sprint, la définition de fini, de la vision aux features, la story et ses tests d'acceptation et les outils. Le contenu et la structure de tous les autres chapitres ont été revus et enrichis de nouvelles illustrations.
  • 8. La méthode Prince2 : Réussir les certifications Fondamental et Praticien / Christian Descheemaekere.- Paris : éd. Dunod , 2013.- 328 p. Résumé PRINCE (PRojects IN Controlled Environments) est une méthode structurée de gestion de projets basée sur des processus, des thèmes et des principes qui s'applique à tout type de projets, informatiques ou non. Cette méthode est structurante permet aux entreprises qui la mettent en oeuvre d'optimiser leur organisation en définissant des redevabilités claires, de se focaliser sur ce qu'elles cherchent à produire et pas seulement sur les activités, et de pouvoir assurer un contrôle de haut niveau sur de multiples projets. La méthode Prince2 fournit également un outil de contrôle sur les projets développés avec des méthodes agiles en informatique. Cet ouvrage vous permettra de comprendre et de maîtriser les concepts de PRINCE2. Il comporte en outre des QCM d'entraînement aux examens pour préparer les deux certifications PRINCE2 : l'examen Fondamental (Foundation) et l'examen Praticien (Practitioner). Project 2013 : Guide pratique pour les chefs de projet / Vincent Capitaine.- Paris : éd.Dunod, 2013.-144 p. Résumé Ce guide explique comment manager un projet avec le logiciel Project 2013. L'auteur insiste sur les notions essentielles de la gestion de projets (notamment la planification), Il suit le cycle de vie d'un projet et une étude de cas sert d'illustration au fil des chapitres. Page 8 FOR212-V10-20131122 Groupware/Workflow Sharepoint Foundation 2013 : Construire un intranet collaboratif en PME (édition enrichie de vidéos) / Patrick Carraz.- Paris : éd.Eni, 2013.-430p. Résumé Cet ouvrage sur SharePoint Foundation présente une méthodologie de mise en oeuvre d'un outil de travail collaboratif et expose les réflexions sur son utilité au quotidien. Cet ouvrage permet la compréhension approfondie du produit SharePoint Foundation 2013, de la préparation du projet au déploiement et à l'administration sans oublier l'accompagnement des utilisateurs. Après une présentation de la gamme SharePoint et de la terminologie autour du produit, l'auteur parcourt l'installation puis l'administration. Il utilise ensuite les objets de sites et leurs possibilités (bibliothèques, listes, construction de sites) puis les scénarios de travail avec les composants de la suite Microsoft Office et enfin la configuration des applications de services.
  • 9. Page 9 FOR212-V10-20131122 Informatique embarquée Raspberry Pi - Le guide de l'utilisateur : Premiers projets / /Jean paul Dècle.- Paris : éd. Pearson, 2013.- 224p. Résumé Cet ouvrage sur Raspberry Pi permet de comprendre le matériel et ses principes de fonctionnement : installation, configuration, premiers projets (mise en place d'un home cinéma, création d'un serveur web, utilisation du Raspberry Pi comme d'un outil de travail), et premiers programmes avec Scratch et Python. Il permet de mettre en place des premiers projets simples, de créer des programmes soi-même, et d'apprendre les bases de deux langages de programmation simples : Scratch et Python. Management de la qualité ITIL V3-2011 : Préparation à la certification ITIL Foundation V3 (2e édition)/ Jean-Luc Baud.- Paris : éd.ENI, 2012.-498p. Résumé L'examen ITIL Foundation V3 est un pré-requis obligatoire pour obtenir les certifications Intermediate, Service Management et Expert de la démarche ITIL. Il évalue les compétences pour implémenter et mettre en oeuvre la démarche ITIL dans l'entreprise. Cet ouvrage couvre tous les objectifs officiels de l'examen ITIL Foundation V3 (mis à jour en 2011), tant d'un point de vue théorique que d'un point de vue pratique avec des exemples concrets. Trois chapitres sont dédiés à la révision : l'un donne un résumé en quelques pages des notions à connaître pour la certification, l'autre un schéma global des relations entre les processus, et le dernier donne une liste de près de 90 mots clés avec leur définition et leur positionnement dans la démarche ITIL. En fin d'ouvrage, deux examens blancs de quarante questions, similaires à celles de l'examen officiel, permettent l'évaluation des connaissances par rapport à l'examen officiel de l'EXIN. . Management des Systèmes d’Informations Cloud computing : Sécurité, stratégie d'entreprise et panorama du marché / Guillaume Plouin . – 3ème édition.- Paris : éd. Dunod, 2013.- 304p. Résumé Avec le cloud computing l'entreprise passe d'un modèle dans lequel elle est propriétaire des infrastructures et des logiciels à un modèle externalisé dans lequel elle ne paye que les ressources informatiques qu'elle consomme. Cet ouvrage commence par expliquer en détail comment fonctionne ce modèle. Il en détaille les bénéfices (économie, souplesse) et les risques (dépendance). Il dresse la liste des bonnes questions à se poser, puis détaille les étapes d'un déploiement de cette solution. Un panorama des solutions disponibles chez les grands éditeurs de logiciels puis une dernière partie plus technique sur la manière de concevoir et développer une application concluent cet état des lieux. Cette 3e édition s'étoffe sur les aspects sécurité qui reste le principal frein au développement du Cloud Computing.
  • 10. Les référentiels du système d'information : Données de référence et architectures d'entreprise / Joseph Paumier, Pascal Rivière, Joël Bizingre .- Paris : éd.Dunod, 2013.- 304 p. Résumé Les systèmes d'information, tout en occupant une place de plus en plus stratégique dans l'entreprise, se complexifient. Pour y remédier il est important d'en optimiser la structure et notamment de les subdiviser en blocs homogènes et cohérents. Or cette urbanisation du SI passe nécessairement par une urbanisation des données. Les données de référence constituent l'ossature informationnelle sur laquelle les applications informatiques fonctionneront. Cet ouvrage a l'ambition de donner une vue d'ensemble sur les référentiels : en donner une définition, des caractéristiques et une typologie, montrer les enjeux stratégiques qu'ils portent, indiquer comment les concevoir et les piloter, et expliquer leur impact sur les aspects business. Plan de continuité d'activité : Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA / Antonio Pessoa, Bernard Carrez, Alexandre Planche.- Paris : éd.Eni, 2013.- 318p. Résumé Cet ouvrage introduit d'abord les notions essentielles concernant la Continuité d'Activité : les objectifs, les contraintes légales et règlementaires, les normes actualisées et les principaux acteurs. Il présente également comment gérer un projet PCA, optimiser ses coûts et le vendre auprès de sa direction. Il décrit ensuite toutes les étapes de la mise en place d'un Plan de Continuité d'Activité : de l'analyse d'impacts au maintien en condition opérationnelle. Cet ouvrage décrit pour chaque étape : la démarche, les objectifs à atteindre, le macro-planning et les principaux livrables à réaliser. Il décrit ensuite également les principales solutions du marché pour le secours des utilisateurs et dresse un panorama des solutions techniques existantes. Page 10 FOR212-V10-20131122 .Modélisation et génie logiciel Coder proprement / Robert C. Martin.-Paris :éd.Pearson, 2013.-458 p. Résumé Si un code fonctionne mal, il peut également remettre en question la pérennité d'une entreprise de développement de logiciel. Cet ouvrage est décomposé en trois parties, la première décrit les principes, les pratiques et les motifs employés dans l’écriture d’un code propre. La deuxième est constituée de plusieurs études de cas à la complexité croissante.
  • 11. Page 11 FOR212-V10-20131122 Programmation des applications mobiles Programmation iOS 6 pour iPhone et iPad : Conception et publication d'applications iPhone et iPad.- Paris : éd.Eyrolles, 2013. 352p. Résumé Cet ouvrage aborde le développement d'applications iPhone, iPad et iPod Touch dans tous ces aspects, depuis l'inscription chez Apple et l'achat de licence du SDK à la distribution sur l'AppStore... sans oublier les bonnes pratiques de conception et les design patterns d'interface. De la conception de l'application jusqu'à son déploiement, cet ouvrage détaille les bonnes pratiques garantissant la qualité des développements sous iOS 6 : gestion de projet et architecture MVC, ergonomie mobile et design patterns d'interface. Les fondamentaux du développement iOS sont détaillés, de l'Objective-C et sa gestion spécifique de la mémoire avec l'ARC (Automatic Référence Counting) aux contrôleurs de vue, en passant par la mise en place des storyboards, des vues, des listes TableViews etc. L'ouvrage traite d'aspects fondamentaux tels que l'accès aux services web (JSON, XML), la gestion de flux audio et vidéo, la persistance avec le framework CoreData et l'utilisation du service de notification Apple APNS. Android 4 : Développement d'applications avancées / Reto Meier.- Paris : éd. Pearson, 2012.- 836 p. Résumé Développez des applications pour Smartphone et tablettes Android ! Cet ouvrage explique comment tirer parti des potentialités d'Android pour créer des applications originales et élaborées. Fondé sur les dernières nouveautés du SDK Android 4, il passe en revue la plateforme de développement au travers de nombreux exemples. Les développeurs expérimentés apprendront à exploiter toutes les nouvelles fonctionnalités permises par la dernière version d'Android, tandis que les plus novices trouveront les concepts fondamentaux expliqués de façon complète et progressive au fil des chapitres. Réseaux WiFi professionnel : La norme 802.11, le déploiement, la sécurité / Aurélien Géron.- Paris : éd. Dunod, 2009.- 380 p. Résumé Cet ouvrage a pour objectif d’aider son lecteur à bâtir un réseau sans fil professionnel et sécurisé : La première partie permettra de comprendre le WiFi et les rouages de la norme 802.11 : des modulations radio (DSSS, OFDM, MIMO...) à la gestion de la QoS (802.11e, WMM). Elle dresse un panorama des technologies alternatives, du futur du WiFi et des perspectives ouvertes par la voix sur IP sans fil. La deuxième partie permettra de concevoir et déployer un réseau WiFi de qualité professionnelle, choisir le matériel adéquat, réaliser une cartographie radio, gérer les obstacles et les interférences, et superviser le réseau.
  • 12. La troisième partie donnera toutes les armes pour sécuriser au mieux un réseau sans fil. Les attaques possibles, les bonnes pratiques et les technologies pour protéger : WEP, VPN, 802.1x, WPA et WPA2. Les serveurs d'authentification RADIUS qui sont au coeur des réseaux WiFi d'entreprise sont aussi présentés. VoIP et ToIP – Asterisk : La téléphonie IP d'entreprise (architecture, conception, installation, configuration, déploiement, écosystème...) / Sébastien Déon.-Paris : éd.Eni, 2007.-314p. Résumé Cet ouvrage sur la voix sur IP (VoiP et ToIP) permet de détailler les étapes de la mise en place de l’atucom Open Source Asterisk, de la conception architecture à la mise en production. Il aborde toutes les étapes indispensables pour mettre en production une T-VoIP autour d’Asterisk : du choix de l’architecture cible à la mise en oeuvre d’un call center, en passant par l’installation d’un serveur, le choix des passerelles opérateurs, la préparation du réseau, la mise en place d’un plan de numérotation éprouvé, l’interconnexion de sites distants et l’utilisation potentielle d’outils supplémentaires pour enrichir les fonctionnalités du PBX. Page 12 FOR212-V10-20131122 Sécurité La sécurité des accès mobiles : Au-delà du BYOD / Dominique Assing, Stéphane Calé.-Paris : éd. Hermès, 2012.-252p. Résumé Les équipements mobiles permettant de se connecter à distance au réseau d'entreprise (smartphones, ordinateurs ultraportables...) ont connu une croissance fulgurante au cours des dernières années. Les perspectives futures de développement et les nouvelles pratiques comme le BYOD (bring your own device) exposent plus que jamais le système d'information d'entreprise à des menaces d'origines diverses. La maîtrise de la sécurité des accès mobiles devient un enjeu stratégique pour l'entreprise. Cet ouvrage didactique présente un panorama des risques pesant sur les accès à distance le domaine de la sécurité n'étant pas uniquement lié aux seuls aspects techniques, le lien entre ces différentes recommandations et l'une des principales approches méthodologiques en la matière (ISO/IEC 27002) est également exposé. Hacker's guide (5e édition) / Eric Charton.-Paris : éd. Pearson, 2013.- 384 p. Résumé Quelles sont les techniques des hackers pour asservir un ordinateur, usurper une identité, pirater des mots de passe, des données stockées dans le Cloud, ou encore pénétrer dans l'intranet d’une entreprise ? Comment protéger un Smartphone, tablette ou un PC de façon efficace et durable ? Cet ouvrage, d écrit comment procèdent les hackers pour appliquer les contre-mesures appropriées. Les dernières techniques des pirates comme sur les outils de sécurité sont aussi présentées ainsi que les logiciels d'anonymat, les coffres-forts numériques, la sécurité des données dans le Cloud.
  • 13. Hacking et Forensic : Développez vos propres outils en Python / Franck Ebel.- Paris : éd. Eni, 2012.- 358 p. Résumé Cet ouvrage a pour objectif de conduire le lecteur à la compréhension de bibliothèques spécifiques Python pour qu'il puisse ensuite concevoir ses outils personnalisés, adaptés à des situations particulières en Hacking et Forensic. L'auteur détaille la programmation de sockets puis les différents services tels que HTTP, FTP, POP, SSL, l'auteur détaille aussi la manipulation de trames, le tunneling, les différents types de scan réseau et aborde également IPv6. Le chapitre 4 est dédié au Fuzzing , il étudie une bibliothèque particulière, Sulley, spécialisée dans le fuzzing. Le chapitre 5 passe en revue la bibliothèque PIL qui va permettre de gérer les images, de les modifier, de capturer des images de webcam pour en extraire des données, l'auteur étudiera un élément particulier de la sécurité web, les capcha. Enfin, le dernier chapitre est entièrement consacré au Forensic ; l'auteur fera une revue, des différentes techniques, et parcourra la stéganographie, la cryptographie, les traques de mails. Hacking : Un labo virtuel pour auditer et mettre en place des contre-mesures / Jérôme Hennecart, Franck Ebel.- Paris : éd. Eni, 2013 .- 382 p. Résumé mettre en place un système d'information, comment vérifier, avant la mise en production, qu'il n'existe pas de faille de sécurité ? Comment tester si les protections mises en place sont efficaces ? Cet ouvrage est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d'un laboratoire virtualisé complet dans lequel de nombreux services seront implémentés. Après cette première phase de création, le laboratoire virtualisé accueillera le système d'information et pourra alors attaquer celui-ci afin d'en détecter les failles. Les auteurs proposent de mettre en place dans le laboratoire un ensemble d'éléments faillibles. Ceux-ci sont présentés sous forme d'un challenge de sécurité dédié à l'entraînement. L’utilisateur pourra ainsi vérifier ses compétences et évaluer la qualité des outils d'audit. Pour terminer, les solutions pour se protéger et mettre en place les contre-mesures adaptées sont présentées. Hacking, sécurité et tests d'intrusion avec Metasploit / David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni.-Paris : éd. Pearson, 2013.-377p. Résumé Le framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l'un des outils les plus utilisés par les professionnels de la sécurité informatique. Cet ouvrage permet d’apprendre les bases de la sécurité informatique et du test d'intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Aussi sont présentées les techniques avancées : la reconnaissance réseau et l'énumération, les attaques côté client, les attaques sans fil et l'ingénierie sociale. Page 13 FOR212-V10-20131122
  • 14. Outils d'analyse forensique sous Windows / Harlan Carvey.- Paris : éd. Pearson, 2010.- 465p.- Matériel d’accompagnement : un DVD-ROM Résumé Cet ouvrage est la traduction de Windows Forensic Analysis, dans sa seconde édition. L'auteur apporte une boîte à outils pour analyser en profondeur les systèmes Windows, qui forment une cible de choix pour les intrusions, les infections par des logiciels malveillants et la cybercriminalité. Cet ouvrage traite des aspects techniques de la collecte et de l'analyse des données au cours des investigations sur des systèmes en fonctionnement. Il accompagnera dans leur travail quotidien les analystes forensiques, les enquêteurs et les personnes chargées de la réponse aux incidents. Il intéressera également les administrateurs système, qui se trouvent en première ligne lorsqu'un problème surgit, mais qui n'ont pas nécessairement, en raison de contraintes de personnel ou budgétaires, les connaissances pour répondre efficacement. Inclus ! Un DVD-ROM contenant des outils personnalisés d'analyse forensique (scripts d'analyse), des fichiers d'exemple, des vidéos (en anglais) et des fiches récapitulatives (PDF en anglais). Page 14 FOR212-V10-20131122