Aujourd'hui, que l'on parle des entreprises ou du monde de l'Internet, la communication passe par l'utilisation des réseaux informatiques. Du réseau personnel, que l'on installe chez soi en connectant 2 ou 3 ordinateurs, au réseau d'entreprise avec connexion serveur, ce livre vous donne toutes les informations pour choisir le réseau qu'il vous faut et des détails sur la manière de l'administrer. Vous saurez tout sur les environnements Linux, Windows Server et Windows XP, 7, 8 et 10.
Aujourd'hui, que l'on parle des entreprises ou du monde de l'Internet, la communication passe par l'utilisation des réseaux informatiques. Du réseau personnel, que l'on installe chez soi en connectant 2 ou 3 ordinateurs, au réseau d'entreprise avec connexion serveur, ce livre vous donne toutes les informations pour choisir le réseau qu'il vous faut et des détails sur la manière de l'administrer. Vous saurez tout sur les environnements Linux, Windows Server et Windows XP, 7, 8 et 10.
Entièrement mis à jour sur les dernières versions des Systèmes Windows et Linux.
Le nouvel ouvrage de référence sur les réseaux ;
Ce livre abondamment illustré explique de manière simple et moderne les principes fondamentaux des réseaux (topologies, couches, protocoles...), avec à l'appui de nombreux schémas, exemples, exercices et cas pratiques. En particulier, il utilise le simulateur de matériel réseau Packet Tracer, outil gratuit édité par Cisco, pour proposer au lecteur des mises en situation et des exercices de configuration.
Agréable à lire, cet ouvrage d'une grande pédagogie offre un panorama complet des réseaux informatiques, en accompagnant le lecteur jusqu'à la compréhension des concepts les plus complexes. Sans nécessiter de prérequis, il constituera un excellent support pour tous ceux et celles qui souhaitent acquérir un bagage solide dans ce domaine.
A qui s'adresse ce livre ?
À ceux et celles qui n'ont aucune connaissance en réseaux ;
Aux étudiants tout au long de leur formation ;
Aux futurs administrateurs réseaux en entreprise ;
Véritable référence mondiale en raison de l'expertise de ses auteurs, ce livre détaille le fonctionnement interne des réseaux, depuis le matériel avec la couche physique, jusqu'à la couche applicative. Enseignant, chercheur et développeur, Andrew Tanenbaum met à profit sa longue expérience des réseaux pour proposer un ouvrage clair, complet et pédagogique.Il détaille tous les protocoles les plus importants et met l'accent sur les réseaux fixes (ADSL, DNS, réseaux poste à poste, par exemple) et sans fil (Bluetooth, WiFi, par exemple). Le dernier chapitre est consacré à la question cruciale de la sécurité.Organisé à partir du modèle d'architecture en couches, il analyse et décrit les principes régissant chaque couche, qu'il illustre ensuite sur des exemples issus de l'Internet et des réseaux sans fil.
Avec l'avènement des technologies cloud, les réseaux d'entreprises doivent inévitablement faire face à de nouveaux enjeux d'hybridation, de sécurisation et d'optimisation. Ce livre s'adresse à toute personne (expert technique, architecte, consultant, ingénieur réseau...) qui souhaite comprendre et maîtriser l'ensemble des aspects de connectivité, de sécurisation, de distribution et de surveillance réseau offerts par Microsoft Azure. Pour cela l'auteur s'appuie sur un cas concret, fil rouge de l'ouvrage, mêlant théorie et pratique qui aboutit à un réseau d'entreprise complet déployé dans Azure. En parallèle, l'auteur propose, suivant les contraintes techniques et coûts associés, différents conseils et alternatives aux architectures proposées dans le fil rouge. br>Après une introduction aux concepts fondamentaux liés aux réseaux Azure tels que les réseaux virtuels, les sous-réseaux ou le DNS, et la mise en réseau de premières machines virtuelles, l'auteur met l'accent sur la connectivité interne aux réseaux Azure au travers des Peering, Global Peering et Private Endpoint. Il étudie ensuite l'hybridation de réseaux locaux en s'appuyant sur les services proposés par Azure comme les VPN, l'ExpressRoute, le Virtual WAN ou encore les technologies SD-WAN. La suite du livre porte sur les notions de sécurité gravitant autour des réseaux Azure. L'auteur présente les services de sécurité réseau de type Network Security Group, Pare-Feu Azure ou encore Bastion Azure, ainsi que les bonnes pratiques de déploiement. Les chapitres suivants s'orientent sur la distribution d'applications cloud et l'utilisation de services d'équilibreurs de charge, locaux ou globaux, suivant différents cas d'usage. Pour terminer, un chapitre est dédié à la mise en place de la surveillance réseau. L'auteur aborde les différents outils fournis par Microsoft Azure, tels que le Network Insight, et met en avant les bonnes pratiques pour déployer une surveillance globale de vos réseaux Azure.
Certains experts disent que les crypto-monnaies et les blockchains ne sont qu'une bulle, voire une arnaque. D'autres estiment que ce sont les inventions les plus importantes depuis l'apparition d'Internet. Difficile de dire qui a raison. Rédigé par des chefs de projets venant de chez Google, Microsoft et Facebook, ce livre, au-delà du battage médiatique, propose une analyse équilibrée, complète et accessible des blockchains et des crypto-monnaies. Il permet de comprendre les concepts de base de ces technologies et de voir leurs forces et leurs faiblesses à partir d'études de cas réels. Il approfondit leurs complexités techniques, économiques, politiques et juridiques. Les auteurs tentent de voir l'avenir qu'on peut leur promettre grâce à des entretiens exclusifs avec des dizaines de leaders de l'industrie informatique. Définition : une blockchain, est une technologie de stockage et de transmission d'informations sans organe de contrôle, sécurisé par la crytographie.
Ce livre s'adresse autant aux débutants désireux de comprendre la configuration des routeurs et des commutateurs dans un réseau avec Cisco, qu'aux informaticiens plus expérimentés souhaitant renforcer et mettre à jour leurs connaissances.
Il est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection de livres de référence Ressources Informatiques, le second issu de la collection de livres TP Informatiques. Ainsi, la première partie couvre les notions fondamentales d'un point de vue théorique et la seconde partie propose au lecteur de nombreux exercices ainsi qu'un ensemble de Travaux Pratiques complets avec leurs corrigés détaillés.
1ère partie : Les réseaux avec Cisco - Connaissances approfondies sur les réseaux Les connaissances fondamentales sont présentées pour comprendre les bases des réseaux avec Cisco et la configuration initiale des routeurs et des commutateurs.
2ième partie : CISCO - Configurez routeurs et commutateurs des QCM - des travaux pratiques et leurs corrigés - des heures de mise en pratique.
Les nombreux travaux pratiques permettent au lecteur d'acquérir une expérience significative sur les équipements routeurs et commutateurs Cisco.
La référence des étudiants et des professionnels en réseaux et télécoms.
Avec plus de 100 000 exemplaires vendus. Les Réseaux de Guy Pujolle s'est imposé comme la référence en langue française auprès des étudiants comme des professionnels en réseaux et télécoms.
Très largement refondue et mise à jour, cette neuvième édition témoigne des évolutions rapides des technologies et des usages. Alors que certaines technologies comme la téléphonie sur IP ou la 4G sont arrivées à maturité et sont largement déployées, le monde des réseaux vit de nouveaux bouleversements :
- généralisation du Cloud et du Fog Networking, avec le remplacement des boîtiers de type routeur ou commutateur par des machines virtuelles s'exécutant dans des datacenters ;
- montée en puissance de l'architecture SDN qui va à l'encontre de la philosophie Internet en (re)centralisant les fonctions de routage ;
- succès croissant des logiciels open source au détriment des solutions propriétaires des grands équipementiers ;
- transition de la 4G vers la 5G. un des grands chantiers de ces prochaines années.
En complément sur www.editions-eyrolles.com.
Plus de 450 pages d'annexes à télécharger : bases de traitement du signal, modèles théoriques, technologies en perte de vitesse (X.25, relais de trame, ATM, WiMAX, gestion par politiques...), compléments techniques (IEEE 802.11e, VPN IP, protocoles EAP...), bibliographie mise à jour.
Cet ouvrage expose les concepts et techniques relatifs au transfert des informations entre les éléments d'un réseau (serveurs, stations, hubs, switchs, routeurs...) à l'aide de différents protocoles (TCP/IP, PP, SMTP, FTP, HTP, DNS...).
Les architectures des principaux réseaux locaux (Ethernet, VLAN, WiFi 802.11, MIMO , Bluetooth...) et réseaux longue distance (RTC , RNIS , ADSL , ATM...) sont présentées et illustrées par de nombreuses études de cas.
Il traite de l'essentiel de ce qu'il faut connaître aujourd'hui sur le sujet et est présenté de manière à constituer un véritable manuel d'autoformation. Chaque chapitre comporte des QCM et des exercices corrigés.
Cette septième édition a été profondément remise à jour, en particulier sur :
- les nouvelles normes USB pour décrire les concepts des base des transmissions série.
- les technologies fibre optique du réseau d'accès poussées par le plan France Haut Débit.
- les nouvelles normes de réseaux locaux (Wifi, réseaux privés virtuels).
- l'adressage Internet qui évolue vers IPV6.
- les infrastructures de réseaux privés et sécurisés (MPLS, VPN).
- la sécurité avec les nouveaux protocoles de certification, d'authentification et de chiffrement.
La construction et le fonctionnement des villes sont soumis au déferlement des technologies numériques. Ce qui constitue enjeu stratégique, car les consommations urbaines représentent plus du tiers des dépenses des ménages dans les pays développés. Mais celles-ci souffrent de nombreux dysfonctionnements, concernant le prix des logements, les pollutions, la congestion des transports, etc. Les offres proposées par les géants du numérique sous le concept de smart city conduiraient à modifier profondément le fonctionnement de la ville, dans ses dimensions sociale, urbanistique, écologique et politique. Les responsables politiques et les citoyens disposent cependant d'une liberté de choix pour décider de l'avenir et de la forme de ces villes. Exercer ce choix doit entre autres tenir compte d'un double confusion entre, d'une part, les notions de ville intelligente et de smart city et, d'autre part, entre les technologies numériques à disposition et les «géants» qui, aujourd'hui, oeuvrent dans ce secteur. Ce sont ces ambigüités, ces difficultés que ce livre se propose de dissiper en analysant notamment des exemples choisis dans le monde entier.
Ce livre sur les réseaux s'adresse particulièrement aux étudiants engagés dans un BTS du domaine Informatique, dans un cursus universitaire, en école d'ingénieurs, et à tous les stagiaires de la formation professionnelle dans les titres liés à l'informatique (assistance, réseaux et télécommunication...). Il sera également très utile aux professionnels du secteur, déjà en poste, qui ont besoin d'actualiser leurs connaissances.
Les premiers chapitres permettent au lecteur d'acquérir les connaissances fondamentales pour comprendre les bases des réseaux et la configuration initiale des routeurs et des commutateurs. Ces connaissances transverses sont utiles autant dans la suite de l'ouvrage que de façon globale dans le métier d'administrateur réseau. Une présentation des différents réseaux, des principales tendances technologiques et des principales commandes vient compléter l'introduction de l'ouvrage.
L'auteur détaille les réseaux en utilisant le découpage classique du modèle en couches OSI, depuis les couches basses vers les couches hautes. Le chapitre sur la couche physique présente les principaux médias physiques utilisés aujourd'hui. Celui sur la couche liaison offre une première approche à Ethernet qui domine actuellement le monde des technologies de communication dans les réseaux locaux. La partie sur la couche réseau s'axe principalement sur le protocole IPv4 (afin d'assurer une immersion progressive du lecteur) : celui-ci comprendra les enjeux de cette couche, se formera aux techniques d'adressage et maîtrisera les informations contenues dans les en-têtes. Les routeurs Cisco y sont également présentés. Un chapitre est dédié à IPv6 afin de présenter le besoin qui se cache derrière le nouvel adressage, d'expliquer le fonctionnement de ce protocole et d'évoquer les différentes techniques de cohabitation avec IPv4. Le chapitre sur la couche transport est dédié aux deux protocoles majeurs que sont TCP et UDP et en explique les fonctions majeures. Le chapitre sur la couche application fournit les fondements indispensables de quelques protocoles clés de l'Internet dont DNS, Telnet, SMTP, POP3 et HTTP.
Cet aide-mémoire regroupe de façon synthétique et illustrée toutes les définitions et les notions théoriques indispensables pour concevoir, mettre en oeuvre, maintenir et faire évoluer un ou plusieurs réseaux de communication.
C'est un outil de travail précieux dont un professionnel aura besoin dans la pratique de son métier.
Cette nouvelle édition prend en compte toutes les dernières versions des protocoles de communication.
Des compléments en ligne sont accessibles gratuitement sur www.dunod.com.
C'est l'objet divin.
Restaurants, rendez-vous médicaux, drague, shopping, impôts, itinéraires, l'ordinateur s'est glissé partout et surtout désormais dans notre vie quotidienne.
Et pourtant qu'est-ce qu'il est con ! Oui, ces ordinateurs, smartphones, tablettes et autres logiciels vendus comme « intelligents » pour nous simplifier la vie peuvent en réalité avoir une fâcheuse tendance à nous la compliquer.
Un grain de sable dans le système et vous atterrissez au pays de Kafka 2.0.
Entre Pôle Emploi qui envoie des convocations par mail à des gens qui n'ont pas accès à internet, Waze qui pour nous faire éviter les bouchons en crée de nouveaux, la voiture autonome qui confond un piéton avec un sac plastique et les générations d'hypocondriaques biberonnés aux sites de santé, vous êtes cernés !
C'est sur cette planète que nous embarque Cyprien Cini, chroniqueur dans la Matinale de RTL et geek revenu du virtuel.
Ce livre jubilatoire est un guide indispensable pour apprendre la survie en milieu hostile. Après l'avoir lu, vous ne regarderez plus jamais votre smartphone comme avant.
La sécurité sur Internet passe en partie par la sécurité des protocoles de communication et par les solutions de cryptographie.
Ce manuel d'apprentissage des principes et algorithmes de sécurisation a pour objectif de fournir une approche compréhensible des techniques mises en oeuvre dans les réseaux de communication.
Il présente les dernières recommandations nationales (RGS) et européennes (i-GAS) ainsi que de nombreuses applications comme la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou plus récemment des systèmes à base de blockchains (comme les monnaies électroniques de type bitcoin).
La partie cours est complétée par 50 exercices corrigés.
Cette 2e édition comporte de nouveaux exercices et des mises à jour sur les protocoles et les standards de sécurité.
Ce livre offre un panorama des différents domaines qui entrent en jeu dans le fonctionnement d'un centre de données. Il intéressera autant l'étudiant et élève ingénieur souhaitant disposer d'un socle de connaissances sur le sujet que le technicien ou l'ingénieur voulant compléter ou approfondir certaines notions.
Grâce aux nombreux exemples et illustrations, le lecteur découvre ainsi l'interdépendance entre ces divers domaines que sont l'informatique, les télécoms, la normalisation, les supports de transmission, les émetteurs- récepteurs, les protocoles et logiciels spécialisés, les équipements de tests et mesures, l'énergie, la climatisation, l'environnement ou la sécurité.
Après une présentation de la raison d'être d'un centre de données, des différentes typologies et de la normalisation afférente, l'auteur détaille les fibres optiques unimodales et multimodales, avec leurs caractéristiques différenciées, la connectique optique à densité élevée et l'aspect critique de la propreté des faces optiques. Un tour d'horizon des produits complémentaires tels que les émetteurs-récepteurs optiques, les câbles et cordons ainsi que les baies de serveurs et d'unités de stockage est également largement illustré.
Au-delà de l'aspect matériel, l'auteur familiarise le lecteur avec les protocoles classiques Fibre Channel et InfiniBand (avec leurs évolutions respectives) ou Ethernet ainsi qu'avec des protocoles plus spécifiques comme PCIe, RDMA, NVMe ou NVMe-oF...
Des chapitres dédiés traitent de l'intraconnexion avec les concepts d'attachement et de réseaux, de l'interconnexion entre centres de données éloignés ainsi que des équipements nécessaires aux tests et à la réalisation de diverses mesures. Les notions environnementales liées aux centres de données sont également étudiées par le biais de l'alimentation en énergie, l'obligation de refroidissement, l'évaluation des zones à risques ainsi que la sécurisation du centre de données, du site aux serveurs, et des données elles-mêmes.
Pour finir, le lecteur termine sa lecture avec la gestion automatisée des centres de données et le concept de centres de données écoresponsables. Des annexes l'informent sur les principaux organismes et explicitent les principaux acronymes.
Ce livre sur la Téléphonie sur IP (ou ToIP) s'adresse aux Responsables des réseaux de communication des entreprises et aux étudiants en DUT et Licence "Réseaux et Télécoms". Il apporte les connaissances nécessaires à la compréhension de l'évolution des concepts traditionnels de la téléphonie vers la ToIP et fait le point sur les propositions des constructeurs et opérateurs actuels. Des connaissances de base sur la téléphonie, la transmission de données et les réseaux IP constituent des prérequis nécessaires pour tirer le meilleur profit du livre.
Le premier chapitre fournit un point de comparaison technologique et économique entre la téléphonie historique et la proposition actuelle de la ToIP, c'est-à-dire non seulement le transport de la voix dans le réseau téléphonique fixe (les conversations téléphoniques) mais aussi les services associés tels que le transport de données. Le second chapitre résume les principales méthodes utilisées pour le transport des données (avant l'apparition d'Internet) et introduit les notions de paquets, de cellules, de piles de protocoles, largement répandues désormais avec le réseau Internet public.
Après un bref historique d'Internet, le chapitre suivant traite des premiers pas du transport de la voix par les réseaux IP, la VoIP, ainsi que les motifs y ayant conduit. Ce chapitre montre les difficultés rencontrées et le besoin de faire évoluer et de normaliser les modèles utilisés. Les organismes de standardisation sont clairement identifiés ainsi que leurs domaines de compétences et/ou de convergence. Comme l'Internet, l'Intranet permet d'échanger des messages, de consulter ou transmettre des documents à l'échelle d'une entreprise donc de diffuser de l'information sous forme de texte, d'image, de voix ou de vidéo : le quatrième chapitre liste ainsi les conditions nécessaires et les modèles utilisés.
Le chapitre suivant met en évidence les bénéfices économiques et technologiques à fédérer les différents réseaux de transport Voix/Vidéo/Données. Y sont explicitées les notions de NGN (Next Generation Networks) ainsi que les caractéristiques techniques de codage/décodage des échantillons de voix, les interconnexions Legacy - IP et la garantie de la bonne exécution des services téléphoniques. Puis la perspective d'un réseau global multimédia IP accueillant tous les types d'usagers, fixes et mobiles est abordée avec un chapitre traitant de l'IMS (Ip Multimedia Subsystems).
Le septième chapitre identifie les principes de circulation, de sécurisation et de confidentialité des informations (dont les conversations audio et vidéo) qui circulent au sein du réseau d'une entreprise aux sites éclatés géographiquement et qui utilisent l'Internet public comme relais d'un site à l'autre. Enfin, le dernier chapitre présente l'évolution actuelle proposant le portage des fonctions d'un réseau téléphonique (public ou privé) vers le Cloud dans le même esprit que ce qui est fait pour les réseaux IT d'entreprise. Ce chapitre constitue une opportunité pour découvrir l'architecture Cloud et ouvre la porte à l'approfondissement de l'étude de la virtualisation fonctionnelle.
Cet ouvrage a été conçu pour répondre à un objectif double : d'une part proposer un parcours du domaine de l'architecture des réseaux et de ses technologies sur le plan théorique, et d'autre part présenter les solutions rencontrées actuellement dans le monde de l'entreprise, en veillant à ne pas éloigner l'étudiant des attentes de celui-ci.
Destiné aux étudiants de BTS, DUT et Licence Informatique, ce manuel peut être utilisé par toutes les sections bac+2 et bac+3 qui intègrent de l'architecture des réseaux dans leur formation.
Il constituera aussi un support pratique pour les enseignants.
Chacun des dix chapitres est structuré en trois parties principales :
- une partie de cours expose différentes technologies ou ssolutions liées à une problématique, - une seconde présente une étude détaillée de la technologie utilisée dans les architectures actuelles, - la dernière partie est constituée d'exercices et leurs corrigés.
Cette 5e édition présente les récentes évolutions, en particulier en matière de technologies de transmissions (Internet des objets, LiFi), de normalisations (10 GBE, Wifi, 4G, LTE Advanced, IPv6), de sécurité (EAP, IPsec, SSH-2, SSL/TLS) ou de services (IMAP, VoIP).
L'objectif de ce livre est de présenter les différents composants disponibles dans la distribution Debian GNU/Linux. Il s'appuie sur la version Debian GNU/Linux 9 en restant très proche de toutes les autres distributions. Il est destiné tout autant aux étudiants en informatique qu'aux professionnels ayant à intervenir dans un contexte Linux (administrateurs, exploitants, intégrateurs, équipes d'infogérance, équipes support) et apporte les connaissances nécessaires pour maîtriser les services réseau d'un système d'information d'une petite ou moyenne entreprise.
L'auteur commence par détailler la distribution Debian GNU/Linux 9, du noyau jusqu'aux interfaces graphiques. Il présente ensuite deux technologies réseau, le DHCP et le DNS, qui constituent la base de tous les systèmes d'information. Le lecteur peut ensuite découvrir les services destinés aux utilisateurs permettant de diffuser sur le web, partager ses fichiers, envoyer des courriels ou imprimer en réseau. L'auteur traite enfin des services d'administration système qui permettent d'industrialiser un système d'information ainsi que la possibilité de surveiller les processus et l'ensemble des éléments de sécurité.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
Les articles rassemblés ici interrogent la contribution réelle de la téléphonie mobile au développement économique et social des populations, ses modes d'appropriation, les formes de socialisation qu'elle induit et les innovations qui la caractérisent ou qu'elle suscite. La technologie n'étant pas neutre, il s'agit de penser les modalités de son intégration et ses conséquences sur le système social.
Dépliant aide-mémoire de 12 pages autour des commandes de routage et de commutation dans un environnement CISCO.
Dépliant aide-mémoire de 12 pages autour des commandes principales sur les réseaux dans un environnement CISCO.
"Nous adoptons un comportement différent selon que nous nous trouvons dans la vie réelle ou dans un espace virtuel. Pourtant, dans les deux cas, les menaces et les risques sont souvent identiques. 90% des cyberattaques sont des escroqueries ou des infractions financières. Cet ouvrage se propose de donner les clés de lecture et de compréhension des cybermenaces, les éléments pratiques de cyberprotection et des conseils juridiques pour utiliser Internet sans risques."
"Que nous réserve l'application de l'intelligence artificielle (IA) aux équipements militaires dronisés ou robotisés, qui opéreront partout ? La guerre va-t-elle changer de visage ? L'homme doit-il rester dans la boucle pour conserver le contrôle de la décision de tir ou faut-il privilégier l'autonomisation pour plus d'efficacité et de sécurité ? Que dit le droit sur ces systèmes armés létaux automatisés ? La guerre sera-t-elle uniquement technique ? Ou devons-nous nous préparer à une guerre rustique après un KO technique ?"