Descripteur
Documents disponibles dans cette catégorie (44)
Ajouter le résultat dans votre panier
Visionner les documents numériques
Affiner la recherche Interroger des sources externes
Etendre la recherche sur niveau(x) vers le bas
Un SIG syndical / Anonyme in Géomatique expert, n° 44 (01/06/2005)
[article]
Titre : Un SIG syndical Type de document : Article/Communication Auteurs : Anonyme, Auteur Année de publication : 2005 Article en page(s) : pp 26 - 31 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Systèmes d'information géographique
[Termes IGN] BD ortho
[Termes IGN] cadastre numérique
[Termes IGN] collectivité territoriale
[Termes IGN] crue
[Termes IGN] diffusion de données
[Termes IGN] diffusion par internet
[Termes IGN] données localisées
[Termes IGN] extranet
[Termes IGN] format SVG
[Termes IGN] Gard (30)
[Termes IGN] inondation
[Termes IGN] Linux
[Termes IGN] Mapserver
[Termes IGN] mise à jour de base de données
[Termes IGN] MySQL
[Termes IGN] PHP
[Termes IGN] plan d'occupation du sol
[Termes IGN] réseau d'assainissement
[Termes IGN] réseau de distribution d'eau
[Termes IGN] risque naturel
[Termes IGN] système d'information géographiqueRésumé : (Auteur) Créer un syndicat intercommunal à vocation strictement géographique. Tel est le pari osé, relevé par François-Xavier Maréchal à la ville de Bagnols-sur-Cèze. Un pari gagné au-delà de toute espérance... Numéro de notice : A2005-252 Affiliation des auteurs : non IGN Thématique : GEOMATIQUE/INFORMATIQUE Nature : Article DOI : sans Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=27388
in Géomatique expert > n° 44 (01/06/2005) . - pp 26 - 31[article]Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 265-05041 RAB Revue Centre de documentation En réserve L003 Disponible Un vent de liberté souffle sur les SIG (1ère partie) / Françoise de Blomac in SIG la lettre, n° 62 (décembre 2004)
[article]
Titre : Un vent de liberté souffle sur les SIG (1ère partie) Type de document : Article/Communication Auteurs : Françoise de Blomac, Auteur Année de publication : 2004 Article en page(s) : pp 2 - 5 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Systèmes d'information géographique
[Termes IGN] détection d'erreur
[Termes IGN] diffusion par internet
[Termes IGN] données cartographiques
[Termes IGN] droit commercial
[Termes IGN] droit d'auteur
[Termes IGN] Linux
[Termes IGN] logiciel libre
[Termes IGN] Mapserver
[Termes IGN] plan cadastral numérisé
[Termes IGN] propriété intellectuelleRésumé : (Auteur) L'utilisation des logiciels "libres" dans le domaine de la géomatique n'est plus réservée à quelques précurseurs. Aujourd'hui, la plupart des administrations françaises ont mis en place ou élaborent une stratégie autour de la géomatique libre. Des dizaines de petites entreprises se sont développées et font chaque jour la preuve de leurs compétences. Les SSII plus traditionnelles s'y mettent aussi. Bref, le marché est là, même s'il n'inquiète pas fondamentalement les éditeurs. Mais qu'est ce qui fait le succès du libre ? Nous avons mené l'enquête auprès des utilisateurs et des développeurs. Un dossier présenté en deux parties, qui se poursuivra le mois prochain avec la présentation des produits et des sociétés de service dans le domaine. Numéro de notice : A2004-494 Affiliation des auteurs : non IGN Thématique : GEOMATIQUE/INFORMATIQUE Nature : Article DOI : sans Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=27011
in SIG la lettre > n° 62 (décembre 2004) . - pp 2 - 5[article]Voir aussiRéservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 286-04101 RAB Revue Centre de documentation En réserve L003 Disponible Linux sans fil / R. Weeks (2004)
Titre : Linux sans fil : configurer Linux pour le sans fil Type de document : Guide/Manuel Auteurs : R. Weeks, Auteur ; E. Dumbill, Auteur ; B. Jepson, Auteur ; H. Soulard, Traducteur Editeur : Sebastopol, Paris, etc. : O'Reilly Année de publication : 2004 Importance : 276 p. Format : 15 x 23 cm ISBN/ISSN/EAN : 978-2-84177-321-3 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Télématique
[Termes IGN] informatique
[Termes IGN] Linux
[Termes IGN] télécommunication sans fil
[Termes IGN] WiFiRésumé : (Editeur) Les technologies sans fil, fortement mises en avant grâce au succès du Wi-Fi répondent au besoin grandissant de mobilité. Le Bluetooth, le 802.11, les infrarouges, le GPS ou les téléphones portables GPRS sont autant de moyens de faire transiter les données sur le réseau, où qu'on soit et quand on le désire. Les utilisateurs de Linux, bien qu'armés pour les applications réseaux manquent parfois du matériel adéquat, de la documentation et des pilotes adaptés pour le libre pour tirer parti de ces nombreuses technologies.
Linux sans fil a pour mission de rendre l'accès au Sans-fil aussi aisé que possible. Chaque technologie fait l'objet d'un chapitre particulier exposant les bases de son usage, son matériel spécifique et ses différentes configurations afin que l'administrateur réseau comme le passionné de Linux disposant d'un ordinateur portable puissent en exploiter tout le potentiel.
Véritable guide du Sans-fil pour Linux, cet ouvrage présente entre autres comment :
* Choisir les puces radio Wi-Fi compatibles Linux
* Construire son propre point d'accès
* Sécuriser son réseau sans fil
* Faire communiquer un PC sous Linux avec un Palm ou un Pocket PC
* Partager une connexion par infrarouges
* Exploiter un téléphone mobile GPRS sur le réseau français
* Tirer parti de Bluetooth sous Linux
* Utiliser son ordinateur portable pour le GPS et actualiser les cartes par le Wi-FiNuméro de notice : 21282 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=47056 Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 21282-01 26.50 Manuel Informatique Centre de documentation Informatique Disponible Linux security cookbook / D.J. Barrett (2003)
Titre : Linux security cookbook Type de document : Guide/Manuel Auteurs : D.J. Barrett, Auteur ; R.E. Silverman, Auteur ; R.G. Byrnes, Auteur Editeur : Sebastopol, Paris, etc. : O'Reilly Année de publication : 2003 Importance : 312 p. Format : 17 x 23 cm ISBN/ISSN/EAN : 978-0-596-00391-3 Langues : Anglais (eng) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] Linux
[Termes IGN] protocole SMTP
[Termes IGN] sécurité informatiqueNote de contenu : 1. System Snapshots with Tripwire
1.1 Setting Up Tripwire
1.2 Displaying the Policy and Configuration
1.3 Modifying the Policy and Configuration
1.4 Basic Integrity Checking
1.5 Read-Only Integrity Checking
1.6 Remote Integrity Checking
1.7 Ultra-Paranoid Integrity Checking
1.8 Expensive, Ultra-Paranoid Security Checking
1.9 Automated Integrity Checking
1.10 Printing the Latest Tripwire Report
1.11 Updating the Database
1.12 Adding Files to the Database
1.13 Excluding Files from the Database
1.14 Checking Windows VFAT Filesystems
1.15 Verifying RPM-Installed Files
1.16 Integrity Checking with rsync
1.17 Integrity Checking Manually
2. Firewalls with iptables and ipchains
2.1 Enabling Source Address Verification
2.2 Blocking Spoofed Addresses
2.3 Blocking All Network Traffic
2.4 Blocking Incoming Traffic
2.5 Blocking Outgoing Traffic
2.6 Blocking Incoming Service Requests
2.7 Blocking Access from a Remote Host
2.8 Blocking Access to a Remote Host
2.9 Blocking Outgoing Access to All Web Servers on a Network
2.10 Blocking Remote Access, but Permitting Local
2.11 Controlling Access by MAC Address
2.12 Permitting SSH Access Only
2.13 Prohibiting Outgoing Telnet Connections
2.14 Protecting a Dedicated Server
2.15 Preventing pings
2.16 Listing Your Firewall Rules
2.17 Deleting Firewall Rules
2.18 Inserting Firewall Rules
2.19 Saving a Firewall Configuration
2.20 Loading a Firewall Configuration
2.21 Testing a Firewall Configuration
2.22 Building Complex Rule Trees
2.23 Logging Simplified
3. Network Access Control
3.1 Listing Your Network Interfaces
3.2 Starting and Stopping the Network Interface
3.3 Enabling/Disabling a Service (xinetd)
3.4 Enabling/Disabling a Service (inetd)
3.5 Adding a New Service (xinetd)
3.6 Adding a New Service (inetd)
3.7 Restricting Access by Remote Users
3.8 Restricting Access by Remote Hosts (xinetd)
3.9 Restricting Access by Remote Hosts (xinetd with libwrap)
3.10 Restricting Access by Remote Hosts (xinetd with tcpd)
3.11 Restricting Access by Remote Hosts (inetd)
3.12 Restricting Access by Time of Day
3.13 Restricting Access to an SSH Server by Host
3.14 Restricting Access to an SSH Server by Account
3.15 Restricting Services to Specific Filesystem Directories
3.16 Preventing Denial of Service Attacks
3.17 Redirecting to Another Socket
3.18 Logging Access to Your Services
3.19 Prohibiting root Logins on Terminal Devices
4. Authentication Techniques and Infrastructures
4.1 Creating a PAM-Aware Application
4.2 Enforcing Password Strength with PAM
4.3 Creating Access Control Lists with PAM
4.4 Validating an SSL Certificate
4.5 Decoding an SSL Certificate
4.6 Installing a New SSL Certificate
4.7 Generating an SSL Certificate Signing Request (CSR)
4.8 Creating a Self-Signed SSL Certificate
4.9 Setting Up a Certifying Authority
4.10 Converting SSL Certificates from DER to PEM
4.11 Getting Started with Kerberos
4.12 Adding Users to a Kerberos Realm
4.13 Adding Hosts to a Kerberos Realm
4.14 Using Kerberos with SSH
4.15 Using Kerberos with Telnet
4.16 Securing IMAP with Kerberos
4.17 Using Kerberos with PAM for System-Wide Authentication
5. Authorization Controls
5.1 Running a root Login Shell
5.2 Running X Programs as root
5.3 Running Commands as Another User via sudo
5.4 Bypassing Password Authentication in sudo
5.5 Forcing Password Authentication in sudo
5.6 Authorizing per Host in sudo
5.7 Granting Privileges to a Group via sudo
5.8 Running Any Program in a Directory via sudo
5.9 Prohibiting Command Arguments with sudo
5.10 Sharing Files Using Groups
5.11 Permitting Read-Only Access to a Shared File via sudo
5.12 Authorizing Password Changes via sudo
5.13 Starting/Stopping Daemons via sudo
5.14 Restricting root's Abilities via sudo
5.15 Killing Processes via sudo
5.16 Listing sudo Invocations
5.17 Logging sudo Remotely
5.18 Sharing root Privileges via SSH
5.19 Running root Commands via SSH
5.20 Sharing root Privileges via Kerberos su
6. Protecting Outgoing Network Connections
6.1 Logging into a Remote Host
6.2 Invoking Remote Programs
6.3 Copying Files Remotely
6.4 Authenticating by Public Key (OpenSSH)
6.5 Authenticating by Public Key (OpenSSH Client, SSH2 Server,OpenSSH Key)
6.6 Authenticating by Public Key (OpenSSH Client, SSH2 Server,SSH2 Key)
6.7 Authenticating by Public Key (SSH2 Client, OpenSSH Server)
6.8 Authenticating by Trusted Host
6.9 Authenticating Without a Password (Interactively)
6.10 Authenticating in cron Jobs
6.11 Terminating an SSH Agent on Logout
6.12 Tailoring SSH per Host
6.13 Changing SSH Client Defaults
6.14 Tunneling Another TCP Session Through SSH
6.15 Keeping Track of Passwords
7. Protecting Files
7.1 Using File Permissions
7.2 Securing a Shared Directory
7.3 Prohibiting Directory Listings
7.4 Encrypting Files with a Password
7.5 Decrypting Files
7.6 Setting Up GnuPG for Public-Key Encryption
7.7 Listing Your Keyring
7.8 Setting a Default Key
7.9 Sharing Public Keys
7.10 Adding Keys to Your Keyring
7.11 Encrypting Files for Others
7.12 Signing a Text File
7.13 Signing and Encrypting Files
7.14 Creating a Detached Signature File
7.15 Checking a Signature
7.16 Printing Public Keys
7.17 Backing Up a Private Key
7.18 Encrypting Directories
7.19 Adding Your Key to a Keyserver
7.20 Uploading New Signatures to a Keyserver
7.21 Obtaining Keys from a Keyserver
7.22 Revoking a Key
7.23 Maintaining Encrypted Files with Emacs
7.24 Maintaining Encrypted Files with vim
7.25 Encrypting Backups
7.26 Using PGP Keys with GnuPG
8. Protecting Email
8.1 Encrypted Mail with Emacs
8.2 Encrypted Mail with vim
8.3 Encrypted Mail with Pine
8.4 Encrypted Mail with Mozilla
8.5 Encrypted Mail with Evolution
8.6 Encrypted Mail with mutt
8.7 Encrypted Mail with elm
8.8 Encrypted Mail with MH
8.9 Running a POP/IMAP Mail Server with SSL
8.10 Testing an SSL Mail Connection
8.11 Securing POP/IMAP with SSL and Pine
8.12 Securing POP/IMAP with SSL and mutt
8.13 Securing POP/IMAP with SSL and Evolution
8.14 Securing POP/IMAP with stunnel and SSL
8.15 Securing POP/IMAP with SSH
8.16 Securing POP/IMAP with SSH and Pine
8.17 Receiving Mail Without a Visible Server
8.18 Using an SMTP Server from Arbitrary ClientsNuméro de notice : 12804 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=46184 Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 12804-01 26.03 Manuel Informatique Centre de documentation Informatique Disponible Le système Linux / M. Welsch (2003)
Titre : Le système Linux Type de document : Guide/Manuel Auteurs : M. Welsch, Auteur ; Lar Kaufman, Auteur ; René Cougnenc, Auteur ; Manuel Makarevitch, Traducteur Mention d'édition : 4 Editeur : Sebastopol, Paris, etc. : O'Reilly Année de publication : 2003 Importance : 680 p. Format : 17 x 24 cm ISBN/ISSN/EAN : 978-2-84177-241-4 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] Linux
[Termes IGN] UnixNuméro de notice : 21000 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=46979 Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 21000-01 26.03 Manuel Informatique Centre de documentation Informatique Disponible Le noyau Linux / D.A. Bovet (2002)Permalink