Catégories
Documents disponibles dans cette catégorie (4)
Faire une suggestion Affiner la recherche
Etendre la recherche sur niveau(x) vers le haut et vers le bas
Active Directory et Windows PowerShell en action / Kais AYARI
Titre : Active Directory et Windows PowerShell en action Type de document : texte imprimé Auteurs : Kais AYARI, Auteur Editeur : Éditions ENI Année de publication : 2015 Collection : Expert IT Importance : 518 p. ISBN/ISSN/EAN : 978-2-7460-9570-0 Note générale : Table des matières
Avant-propos
Annexe
IndexCatégories : Entreprises:Réseaux d'ordinateurs
Microsoft Windows PowerShell (langage de programmation)
Programmation système (informatique)
Services d'annuaires (technologie des réseaux)Index. décimale : 005.133 Langages spécifiques Résumé : LES CONCEPTS CLÉS
Les bases de la syntaxe
L'aide intégrée
Les variables
Les fournisseurs
Les collections
Les opérateurs
Le fonctionnement du pipeline
La dimension objet
Le format des données
ADMINISTRER ACTIVE DIRECTORY AVEC WINDOWS POWERSHELL
Le module Active Directory, ADSI et WMI
Déployer un contrôleur de domaine
Gérer les objets de l’Active Directory
La gestion des utilisateurs
La gestion des mots de passe utilisateur
La gestion des ordinateurs
La gestion des groupes
La gestion des unités d’organisation
La gestion des stratégies de groupe
La gestion des comptes de service
La gestion des domaines et forêts
La gestion des sites et de la réplication
La sauvegarde et la restauration
Maintenir une infrastructure Active Directory
La gestion de la sécurité
Active Directory, PowerShell et LinuxExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00011413 005.133 AYA Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Disponible
Titre : Policy Mining: a Bottom-Up Approach for Network Security Management Type de document : thèse Auteurs : Safaà HACHANA, Auteur ; Yamine AIT AMEUR, Directeur de thèse ; Frédéric CUPPENS, Directeur de thèse ; Nora CUPPENS-BOULAHIA, Directeur de thèse ; LIAS UR 20299 UP-ENSIP / ISAE-ENSMA, Commanditaire ; Refik MOLVA, Rapporteur ; Mohand-Saïd HACID, Rapporteur ; Radu STATE, Examinateur ; Ladjel BELLATRÈCHE, Examinateur ; Stéphane MORUCCI, Examinateur Importance : 122 p. + suppl. 46 p. Note générale : NNT 2014ESMA0017
Abstract
Résumé
Contents
List of figures
List of tables
List of algorithms
Bibliography
List of publications
AppendixLangues : Anglais (eng) Catégories : Boole, Algèbre de
Coupe-feu (sécurité informatique)
Entreprises:Réseaux d'ordinateurs
Exploration de données
Langages d'interrogation
Ordinateurs:Accès:Contrôle
Systèmes informatiques:Mesures de sûretéRésumé : INTRODUCTION
Contribution
Outline of the thesis
TOWARD A MODEL BASED APPROACH FOR NETWORK ACCESS CONTROL MANAGEMENT
Firewall management approaches in literature
Top-down and bottom-up framework for a model driven network security policy management
Conclusion and key unhandled issues
ROLE MINING
Overview of role mining process
Preprocessing stage
Role mining processing: extracting roles
Assessment and enforcement
Synthesis and discussion
Conclusion and key unhandled issues
FIREWALL POLICY MINING
Formalization of the approach proposed
Policy mining solution
Example
Conclusion and perspectives
MINING A HIGH LEVEL ACCESS CONTROL POLICY IN A ANETWORK WITH MULTIPLE FIREWALLS
A bottom-up framework to mine a model based network security policy
Integrating abstract entities
Integrating abstract rules
Example
Conclusion and perspectives
ROLE SET COMPARISON ANALYSIS
Motivation
Role set comparison problem
Role set comparison solution
Conclusion and perspectives
SHADOWED ROLES DETECTION
Correlation between shadowed roles and role set comparison results
Definition of shadowed roles
Shadowed roles retection algorithm
Conclusion
EXPERIMENTAL EVALUATION
Platform of test
Experiments with role set comparison algorithm
Experiments with shadowed roles detection algorithm
Experiments with policy minig algorithm
Multiple firewalls policy mining experiments
Conclusion
CONCLUSION AND PERSPECTIVESEn ligne : https://tel.archives-ouvertes.fr/tel-01129078 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00010796 TH-14 HAC Ouvrage BIBLIOTHÈQUE - ACCÈS RÉSERVÉ Thèses Exclu du prêt Le projet intranet : De l'analyse des besoins de l'entreprise à la mise en oeuvre des solutions / Frédéric ALIN
Titre : Le projet intranet : De l'analyse des besoins de l'entreprise à la mise en oeuvre des solutions Type de document : texte imprimé Auteurs : Frédéric ALIN ; Denis LAFONT ; Jean-François MACARY Mention d'édition : 2e éd. 3e tirage (200) Editeur : Eyrolles Année de publication : 1998 Importance : 329 p. ISBN/ISSN/EAN : 978-2-212-09038-3 Note générale : Préface
Table des matières
Introduction
Annexes
IndexCatégories : Entreprises
Entreprises:Réseaux d'ordinateurs
Entreprises:Systèmes d'information
Intranets
Projets informatiquesIndex. décimale : 004.68 Réseaux locaux Résumé : LES ENJEUX
L'avènement de l'information
La restructuration des organisations
Nomadisme et réseau-centrisme
Les systèmes d'information
En résumé
PREMIERS RETOURS D'EXPERIENCE
Définitions
Les point-clés d'une approche intranet ou extranet
Les services
Les utilisations par grandes fonctions de l'entreprise
Impact sur l'entreprise
les avantages
Limites et freins
Evaluation des risques
Les facteurs clés de succès
Gains et bénéfices de l'intranet
TYPOLOGIE DES INTRANETS
Intranet de communication
Intranet documentaire
Intranet applicatif
Intranet fédérateur
Intranet de groupware et de workflow
Intranet d'intégration
Extranet
L'INFRASTRUCTURE ET LES SERVICES DE BASE
Introduction
Les protocoles réseaux
Les protocoles applicatifs
les échanges de fichiers
Le web côté client
Le web côté serveur
Middleware et architectures à trois niveaux
L'infrastructure réseau
Les postes clients
La sécurité
LA MISE EN PLACE
Organisation du projet intranet
La mise en place de l'infrastructure technique
La mise en place d'un annuaire
La mise en place d'un site web
La mise en place d'outils de groupware et de workflow
Le développement d'une application web dynamique
La mise en place d'une mesagerie
La mise en place de forums
La mise en place d'outils de push
La mise en place d'un extranetExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00007744 004.68 ALI Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Sorti jusqu'au 15/05/2026 Les VPN : Principes, conception et déploiement des réseaux privés virtuels / Rafael CORVALAN
Titre : Les VPN : Principes, conception et déploiement des réseaux privés virtuels Type de document : texte imprimé Auteurs : Rafael CORVALAN ; Ernesto CORVALAN ; Yoann LE CORVIC Mention d'édition : 2e éd. Editeur : Dunod Année de publication : 2005 Importance : 331 p. ISBN/ISSN/EAN : 978-2-10-049115-5 Note générale : Table des matières
Avant-propos
Bibliographie
Acronymes
IndexCatégories : Entreprises
Entreprises:Réseaux d'ordinateurs
Extranets
Réseaux à grande distance (informatique)
Réseaux d'ordinateurs
Réseaux d'ordinateurs:Mesures de sûretéIndex. décimale : 004.67 Réseaux étendus à longue distance Résumé : COMPRENDRE LES RESEAUX PRIVES VIRTUELS
Introduction
La technologie des RPV
CONCEPTS TECHNIQUES
Concepts de chiffrement
Protocoles RPV de niveau 2
Protocoles RPV de niveau supérieur
CONCEPTION D'UN RPV
Stratégie
Définition de l'architecture
DEPLOIEMENT D'UN RPV
Préparation et déploiement
Gestion et supervision
Evolutions et maintenance
Etudes de cas
LES PRINCIPALES SOLUTIONS DU MARCHE
Les solutions logicielles
Les solutions matérielles
Les solutions clés en main
QUEL AVENIR POUR LES RPV ?
Evolution technique de RPV
Evolution du marché des RPVExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00007775 004.67 COR Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Disponible