Descripteur
Documents disponibles dans cette catégorie (131)
Ajouter le résultat dans votre panier
Visionner les documents numériques
Affiner la recherche Interroger des sources externes
Etendre la recherche sur niveau(x) vers le bas
[article]
Titre : The socialization of GIS Type de document : Article/Communication Auteurs : S. Mclafferty, Auteur Année de publication : 2004 Article en page(s) : pp 51 - 53 Langues : Anglais (eng) Descripteur : [Vedettes matières IGN] Systèmes d'information géographique
[Termes IGN] analyse de données
[Termes IGN] confidentialité
[Termes IGN] géographie sociale
[Termes IGN] pouvoir
[Termes IGN] système d'information géographiqueRésumé : (Auteur) La "socialisation" des SIG décrit l'utilisation accrue des SIG pour gérer et diffuser des données sur les individus et leurs caractéristiques, interactions et préoccupations quotidiennes. J'offre un bref résumé des enjeux techniques, politiques et institutionnels que soulève une socialisation croissante des SIG, y compris les questions de respect de la vie privée et de confidentialité, la diffusion et l'analyse des données, la diversité de la population ainsi que le pouvoir et l'influence sociale. je commente la façon dont les articles de cette édition spéciale abordent ces enjeux et contribuent à l'avancement de l'utilisation des SIG dans la sphère sociale. Numéro de notice : A2004-278 Affiliation des auteurs : non IGN Thématique : GEOMATIQUE/INFORMATIQUE Nature : Article DOI : 10.3138/F333-6V74-815U-4631 En ligne : https://doi.org/10.3138/F333-6V74-815U-4631 Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=26805
in Cartographica > vol 39 n° 2 (June 2004) . - pp 51 - 53[article]Exemplaires(1)
Code-barres Cote Support Localisation Section Disponibilité 031-04021 RAB Revue Centre de documentation En réserve L003 Disponible Linux security cookbook / D.J. Barrett (2003)
Titre : Linux security cookbook Type de document : Guide/Manuel Auteurs : D.J. Barrett, Auteur ; R.E. Silverman, Auteur ; R.G. Byrnes, Auteur Editeur : Sebastopol, Paris, etc. : O'Reilly Année de publication : 2003 Importance : 312 p. Format : 17 x 23 cm ISBN/ISSN/EAN : 978-0-596-00391-3 Langues : Anglais (eng) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] Linux
[Termes IGN] protocole SMTP
[Termes IGN] sécurité informatiqueNote de contenu : 1. System Snapshots with Tripwire
1.1 Setting Up Tripwire
1.2 Displaying the Policy and Configuration
1.3 Modifying the Policy and Configuration
1.4 Basic Integrity Checking
1.5 Read-Only Integrity Checking
1.6 Remote Integrity Checking
1.7 Ultra-Paranoid Integrity Checking
1.8 Expensive, Ultra-Paranoid Security Checking
1.9 Automated Integrity Checking
1.10 Printing the Latest Tripwire Report
1.11 Updating the Database
1.12 Adding Files to the Database
1.13 Excluding Files from the Database
1.14 Checking Windows VFAT Filesystems
1.15 Verifying RPM-Installed Files
1.16 Integrity Checking with rsync
1.17 Integrity Checking Manually
2. Firewalls with iptables and ipchains
2.1 Enabling Source Address Verification
2.2 Blocking Spoofed Addresses
2.3 Blocking All Network Traffic
2.4 Blocking Incoming Traffic
2.5 Blocking Outgoing Traffic
2.6 Blocking Incoming Service Requests
2.7 Blocking Access from a Remote Host
2.8 Blocking Access to a Remote Host
2.9 Blocking Outgoing Access to All Web Servers on a Network
2.10 Blocking Remote Access, but Permitting Local
2.11 Controlling Access by MAC Address
2.12 Permitting SSH Access Only
2.13 Prohibiting Outgoing Telnet Connections
2.14 Protecting a Dedicated Server
2.15 Preventing pings
2.16 Listing Your Firewall Rules
2.17 Deleting Firewall Rules
2.18 Inserting Firewall Rules
2.19 Saving a Firewall Configuration
2.20 Loading a Firewall Configuration
2.21 Testing a Firewall Configuration
2.22 Building Complex Rule Trees
2.23 Logging Simplified
3. Network Access Control
3.1 Listing Your Network Interfaces
3.2 Starting and Stopping the Network Interface
3.3 Enabling/Disabling a Service (xinetd)
3.4 Enabling/Disabling a Service (inetd)
3.5 Adding a New Service (xinetd)
3.6 Adding a New Service (inetd)
3.7 Restricting Access by Remote Users
3.8 Restricting Access by Remote Hosts (xinetd)
3.9 Restricting Access by Remote Hosts (xinetd with libwrap)
3.10 Restricting Access by Remote Hosts (xinetd with tcpd)
3.11 Restricting Access by Remote Hosts (inetd)
3.12 Restricting Access by Time of Day
3.13 Restricting Access to an SSH Server by Host
3.14 Restricting Access to an SSH Server by Account
3.15 Restricting Services to Specific Filesystem Directories
3.16 Preventing Denial of Service Attacks
3.17 Redirecting to Another Socket
3.18 Logging Access to Your Services
3.19 Prohibiting root Logins on Terminal Devices
4. Authentication Techniques and Infrastructures
4.1 Creating a PAM-Aware Application
4.2 Enforcing Password Strength with PAM
4.3 Creating Access Control Lists with PAM
4.4 Validating an SSL Certificate
4.5 Decoding an SSL Certificate
4.6 Installing a New SSL Certificate
4.7 Generating an SSL Certificate Signing Request (CSR)
4.8 Creating a Self-Signed SSL Certificate
4.9 Setting Up a Certifying Authority
4.10 Converting SSL Certificates from DER to PEM
4.11 Getting Started with Kerberos
4.12 Adding Users to a Kerberos Realm
4.13 Adding Hosts to a Kerberos Realm
4.14 Using Kerberos with SSH
4.15 Using Kerberos with Telnet
4.16 Securing IMAP with Kerberos
4.17 Using Kerberos with PAM for System-Wide Authentication
5. Authorization Controls
5.1 Running a root Login Shell
5.2 Running X Programs as root
5.3 Running Commands as Another User via sudo
5.4 Bypassing Password Authentication in sudo
5.5 Forcing Password Authentication in sudo
5.6 Authorizing per Host in sudo
5.7 Granting Privileges to a Group via sudo
5.8 Running Any Program in a Directory via sudo
5.9 Prohibiting Command Arguments with sudo
5.10 Sharing Files Using Groups
5.11 Permitting Read-Only Access to a Shared File via sudo
5.12 Authorizing Password Changes via sudo
5.13 Starting/Stopping Daemons via sudo
5.14 Restricting root's Abilities via sudo
5.15 Killing Processes via sudo
5.16 Listing sudo Invocations
5.17 Logging sudo Remotely
5.18 Sharing root Privileges via SSH
5.19 Running root Commands via SSH
5.20 Sharing root Privileges via Kerberos su
6. Protecting Outgoing Network Connections
6.1 Logging into a Remote Host
6.2 Invoking Remote Programs
6.3 Copying Files Remotely
6.4 Authenticating by Public Key (OpenSSH)
6.5 Authenticating by Public Key (OpenSSH Client, SSH2 Server,OpenSSH Key)
6.6 Authenticating by Public Key (OpenSSH Client, SSH2 Server,SSH2 Key)
6.7 Authenticating by Public Key (SSH2 Client, OpenSSH Server)
6.8 Authenticating by Trusted Host
6.9 Authenticating Without a Password (Interactively)
6.10 Authenticating in cron Jobs
6.11 Terminating an SSH Agent on Logout
6.12 Tailoring SSH per Host
6.13 Changing SSH Client Defaults
6.14 Tunneling Another TCP Session Through SSH
6.15 Keeping Track of Passwords
7. Protecting Files
7.1 Using File Permissions
7.2 Securing a Shared Directory
7.3 Prohibiting Directory Listings
7.4 Encrypting Files with a Password
7.5 Decrypting Files
7.6 Setting Up GnuPG for Public-Key Encryption
7.7 Listing Your Keyring
7.8 Setting a Default Key
7.9 Sharing Public Keys
7.10 Adding Keys to Your Keyring
7.11 Encrypting Files for Others
7.12 Signing a Text File
7.13 Signing and Encrypting Files
7.14 Creating a Detached Signature File
7.15 Checking a Signature
7.16 Printing Public Keys
7.17 Backing Up a Private Key
7.18 Encrypting Directories
7.19 Adding Your Key to a Keyserver
7.20 Uploading New Signatures to a Keyserver
7.21 Obtaining Keys from a Keyserver
7.22 Revoking a Key
7.23 Maintaining Encrypted Files with Emacs
7.24 Maintaining Encrypted Files with vim
7.25 Encrypting Backups
7.26 Using PGP Keys with GnuPG
8. Protecting Email
8.1 Encrypted Mail with Emacs
8.2 Encrypted Mail with vim
8.3 Encrypted Mail with Pine
8.4 Encrypted Mail with Mozilla
8.5 Encrypted Mail with Evolution
8.6 Encrypted Mail with mutt
8.7 Encrypted Mail with elm
8.8 Encrypted Mail with MH
8.9 Running a POP/IMAP Mail Server with SSL
8.10 Testing an SSL Mail Connection
8.11 Securing POP/IMAP with SSL and Pine
8.12 Securing POP/IMAP with SSL and mutt
8.13 Securing POP/IMAP with SSL and Evolution
8.14 Securing POP/IMAP with stunnel and SSL
8.15 Securing POP/IMAP with SSH
8.16 Securing POP/IMAP with SSH and Pine
8.17 Receiving Mail Without a Visible Server
8.18 Using an SMTP Server from Arbitrary ClientsNuméro de notice : 12804 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=46184 UNIX Administration / Jean-François Bouchaudy (2003)
Titre : UNIX Administration : AIX, HP-UX, IRIX, LINUX, SOLARIS, TRU64, UNIXWARE, deuxième édition avec plus de 100 exercices corrigés Type de document : Guide/Manuel Auteurs : Jean-François Bouchaudy, Auteur ; Gilles Goubet, Auteur Mention d'édition : 2 Editeur : Paris : Eyrolles Année de publication : 2003 Autre Editeur : Tsoft Editeur Collection : Les Guides de formation Tsoft Importance : 400 p. Format : 19 x 26 cm ISBN/ISSN/EAN : 978-2-212-11053-1 Note générale : Bibliographie Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] disque dur
[Termes IGN] réseau informatique
[Termes IGN] sauvegarde informatique
[Termes IGN] sécurité informatique
[Termes IGN] UnixRésumé : (Editeur) Acquérir rapidement des compétences professionnelles en administration UNIX. UNIX ADMINISTRATION permettra à tout utilisateur éclairé du système UNIX d'acquérir rapidement une bonne maîtrise des tâches d'administration depuis la gestion des fichiers et des utilisateurs, jusqu'à l'administration réseau et la sécurité. Cette deuxième édition, augmentée de 250 pages, s'appuie sur les commandes « System V » de manière à viser la plus grande généralité possible, mais mentionne également quand nécessaire les variantes BSD et détaille en annexe les commandes spécifiques aux différents systèmes UNIX commerciaux ou Open Source : AIX d'IBM, HP-UX de Hewlett-Packard, IRIX de SGI, Linux, Solaris de Sun, Tru64 UNIX de Compaq, UnixWare de SCO/Caldera. A qui s'adresse l'ouvrage ? - Aux utilisateurs Linux avancés souhaitant s'initier aux tâches d'administration. - Administrateurs de systèmes Unix commerciaux (AIX, HP-UX, IRIX, Solaris, Tru64, UnixWare) ou Open Source (Linux). - Aux administrateurs Windows NT/2000 amenés à migrer vers UNIX. Note de contenu : Module 1 : Introduction au système UNIX
Module 2 : Gestion des utilisateurs
Module 3 : Fichiers
Module 4 : Systèmes de fichiers
Module 5 : Sauvegarde
Module 6 : Gestion des processus
Module 7 : Arrêt et démarrage du système
Module 8 : Impression
Module 9 : Les disques physiques et logiques
Module 10 : Gestion des périphériques
Module 11 : Le noyau UNIX
Module 12 : Gestion des performances
Module 13 : Administration réseau (NFS et NIS, TCP/IP, DHCP, DNS, sendmail, Samba...)
Module 14 : X-Window
Module 15 : Gestion de la sécurité
Particularité des systèmes UNIX : AIX, HP-UX, IRIX, Linux, Solaris, UnixWare, Tru64 UNIX
Annexe A : commandes POSIX 2
Annexe B : shell POSIX
Annexe C : Korn shell
Annexe D : awk
Annexe E : sed
Annexe F : fichiers d'administration
Annexe G : corrigés des exercices
Annexe H : guide de dépannageNuméro de notice : 16844 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel informatique Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=46544 GPS, Galileo draw closer / D.A. Divis in GPS world, vol 13 n° 11 (November 2002)
[article]
Titre : GPS, Galileo draw closer Type de document : Article/Communication Auteurs : D.A. Divis, Auteur Année de publication : 2002 Article en page(s) : pp 10 - 10 Langues : Anglais (eng) Descripteur : [Vedettes matières IGN] Géodésie spatiale
[Termes IGN] code GPS
[Termes IGN] cryptographie
[Termes IGN] Galileo
[Termes IGN] Global Positioning System
[Termes IGN] récepteur mixte
[Termes IGN] Union EuropéenneNuméro de notice : A2002-274 Affiliation des auteurs : non IGN Thématique : POSITIONNEMENT Nature : Article DOI : sans Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=22185
in GPS world > vol 13 n° 11 (November 2002) . - pp 10 - 10[article]Exemplaires(1)
Code-barres Cote Support Localisation Section Disponibilité 067-02111 SL Revue Centre de documentation Revues en salle Disponible Internet et sécurité / Solange Ghernaouti-Hélie (2002)
Titre : Internet et sécurité Type de document : Monographie Auteurs : Solange Ghernaouti-Hélie, Auteur Mention d'édition : 2 Editeur : Paris : Presses Universitaires de France - PUF Année de publication : 2002 Collection : Que-sais-je num. 3609 Importance : 127 p. Format : 11 x 18 cm ISBN/ISSN/EAN : 978-2-13-051010-9 Note générale : Bibliographie Langues : Français (fre) Descripteur : [Vedettes matières IGN] Société de l'information
[Termes IGN] commerce électronique
[Termes IGN] internet
[Termes IGN] sécurité informatiqueNuméro de notice : 11830 Affiliation des auteurs : non IGN Thématique : SOCIETE NUMERIQUE Nature : Monographie Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=54503 Exemplaires(1)
Code-barres Cote Support Localisation Section Disponibilité 11830-01 81.00 Livre Centre de documentation Généralités Disponible Java et Internet : concepts et programmation, 1. Tome 1, Côté client / G. Roussel (2002)PermalinkLes systèmes d'information de gestion / K.C. Laudon (2001)PermalinkFiligranage d'images de cartes / Marc Pierrot-Deseilligny in Bulletin d'information de l'Institut géographique national, n° 69 (octobre 1998)PermalinkInternet / Alain Bensoussan (1996)PermalinkManagement de la sécurité des systèmes d'information / J. Gonik (1996)PermalinkSécurité informatique / Bernard Estournet (1991)PermalinkSecurity for computer networks / D.W. Davies (1989)PermalinkArchitecture des systèmes d'exploitation / M. Griffiths (1988)PermalinkRéseaux et télématique, 1. Tome 1 / Guy Pujolle (1985)PermalinkRéseaux et télématique, 2. Tome 2 / Guy Pujolle (1985)Permalink