» Article de Avril 2016 Année » page 79
Moto Revue N°4027 - 27 Avril 2016

Moto Revue N°4027 - 27 Avril 2016

French | PDF | 132 Pages | 105 Mb

Depuis plus de 100 ans, Moto Revue traverse, analyse et décortique le monde de la moto. Qu'elle soit sportive, générale, pratique ou matérielle, l'actualité est le point fort de Moto Revue qui depuis toujours s'est fait spécialiste du scoop. Essais, comparatifs, nouveautés, tourisme, sport, interviews, reportages, toute l'actualité moto est disséquée par des journalistes passionnés.



Sécurité Du Périmètre Réseau: Bases de la sécurité réseau de Alain MOUHLI

Sécurité Du Périmètre Réseau: Bases de la sécurité réseau de Alain MOUHLI

Sécurité Du Périmètre Réseau: Bases de la sécurité réseau de Alain MOUHLI
Français | 11 avril 2016 | ASIN: B01E5PYLIW | 42 Pages | AZW3/MOBI/EPUB/PDF (conv) | 102 MB

Une politique de sécurité réseau ou PSN, est un document générique qui décrit les règles d'accès au réseau informatique, détermine la façon dont les politiques sont appliquées et expose une partie de l'architecture de base de l'environnement de sécurité sécurité de l'entreprise / réseau. Le document lui-même est généralement plusieurs pages longues et écrites par un comité. Une politique de sécurité va bien au-delà de la simple idée de "garder les mauvais gars". Il est un document très complexe, destiné à régir l'accès aux données, les habitudes de navigation sur le Web, l'utilisation de mots de passe et le cryptage, les pièces jointes et plus. Il précise ces règles pour les individus ou groupes d'individus dans toute l'entreprise.

La politique de sécurité devrait garder les utilisateurs malveillants sur et exercent également un contrôle sur les utilisateurs potentiels à risque au sein de votre organisation. La première étape dans la création d'une politique est de comprendre ce que l'information et les services sont disponibles (et à quels utilisateurs), quel est le potentiel pour les dommages et si une protection est déjà en place pour éviter les abus.

En outre, la politique de sécurité devrait dicter une hiérarchie des autorisations d'accès; qui est, accordent aux utilisateurs d'accéder uniquement à ce qui est nécessaire à l'accomplissement de leur travail.

Pendant la rédaction du document de sécurité peut être une entreprise majeure, un bon départ peut être obtenu en utilisant un modèle. Institut national des normes et de la technologie fournit une ligne directrice politique de sécurité.


Les commandes Fondamentales De Linux: bases de linux de Alain MOUHLI

Les commandes Fondamentales De Linux: bases de linux de Alain MOUHLI

Les commandes Fondamentales De Linux: bases de linux de Alain MOUHLI
Français | 7 avril 2016 | ASIN: B01E05LQX0 | 37 Pages | AZW3/MOBI/EPUB/PDF (conv) | 102 MB

De par la filiation avec UNIX, la ligne de commande (ou shell Unix) est toujours disponible dans GNU/Linux, quelle que soit la distribution.

Elle est restée longtemps incontournable, mais ce n'est plus vrai avec les distributions récentes et simples d'utilisation dédiées à l'usage personnel, telles que Ubuntu ou Kubuntu. Néanmoins, les aides en ligne mentionnent souvent la démarche à suivre en ligne de commande, même lorsqu'une configuration graphique est possible : cette méthode est plus universelle dans le monde GNU/Linux, et souvent plus facile à expliquer pour la personne qui aide, et son interlocuteur n'a qu'à copier-coller l'indication.

Une interface graphique bien conçue permet de nos jours d'accomplir la grande majorité des tâches bien plus agréablement, mais ce n'est pas toujours le cas, particulièrement lorsque la tâche a un aspect répétitif ou non prévu. La ligne de commande, qui tire sa puissance de sa possibilité de combiner à l'infini des sous-tâches automatiques, et qui permet presque naturellement d'automatiser la tâche ainsi accomplie, peut alors se révéler plus efficace que l'interface graphique. Scientifiques, ingénieurs et développeurs comptent parmi ses plus fréquents utilisateurs.

Interface graphique et ligne de commande peuvent aussi se compléter l'une et l'autre : KDE et GNOME sont livrés avec un terminal pour piloter, et donc, automatiser toutes les applications graphiques depuis la ligne de commande.

Apple, très réputé pour ses interfaces graphiques - MacOS étant le premier système commercialisé avec la gestion des fenêtres et de la souris - a également intégré un terminal en ligne de commandes compatible UNIX sur Mac OS X.

Certaines distributions, notamment celles spécialisées dans les serveurs ou certaines tâches d'administration, utilisent uniquement la ligne de commande, en particulier pour sa faible consommation de ressources, due à l'absence d'interface graphique, mais surtout pour sa puissance d'action, liée à l'interopérabilité des commandes et la possibilité de générer des scripts.


L'atlas du développement durable et responsable : 85 dossiers rédigés par des experts

L'atlas du développement durable et responsable : 85 dossiers rédigés par des experts

L'atlas du développement durable et responsable : 85 dossiers rédigés par des experts
Eyrolles (24 février 2011) | ISBN: 2212546904 | Français | PDF | 500 pages | 186 MB

Les nombreux auteurs de cet ouvrage exposent les problèmes que rencontre la défense de l'environnement aujourd'hui. Divisé en sous-chapitres, dans lesquels on retrouvera problématique, coeur du sujet et enjeux liés, ce livre se propose d'offrir une base très importante de réflexion et d'actions pour la protection de notre environnement et de notre qualité de vie.


Histoire de la france : Des origines à nos jours

Histoire de la france : Des origines à nos jours

Histoire de la france : Des origines à nos jours
Publisher: Larousse | ISBN: 2037500602 | French | PDF | 1247 pages | 120 Mb

Sous la direction de Georges Duby, l'"Histoire de France des origines à nos jours" atteint son but :proposer un panorama complet de la France au travers des siècles. Trois grandes parties structurent l'ouvrage. La première plante le décor géographique de l'aventure historique puis plonge dans les méandres de la nation française naissante, de la Préhistoire aux rois capétiens. La grande peste noire de 1348 marque une rupture forte et ouvre le second mouvement, celui de la monarchie triomphante, de la Révolution et du premier XIXe siècle. 1852, nouvelle date charnière, voit la proclamation du Second Empire et sonne le début de l'ère contemporaine, période dense et complexe envisagée jusqu'aux derniers soubresauts de 1998 et à la mise en oeuvre de l'euro au 1er janvier 1999.
"Avec une chronologie et un index détaillés ainsi qu'une bibliographie complète, ce manuel, clair et pédagogique, envisage tous les domaines de la civilisation et de l'Histoire de France". --Loïs Klein


1 ... 75 76 77 78 79 80 81 82 83 ... 620
Retour     Suivant

Inscription

Groupe D'utilisateurs


Bienvenue

Votre Identifiant:

Votre Mot De Pass:


Inscription
mot de pass oublie?

Zone Calendrier

Zone Publicité

Zone Compteur

Flag Counter

A lire

Zone-ebook n'héberge aucun fichier. La loi française vous autorise à télécharger un fichier seulement si vous en possedez l'original. Ni zone-ebook.com, ni nos hébergeurs, ni personne ne pourront êtres tenu responsables d'une mauvaise utilisation de ce site.

Aimez Vous Ce Site ?

       

Archives

Novembre 2024 (3231)
Octobre 2024 (4610)
Septembre 2024 (3617)
Aout 2024 (1395)
Juillet 2024 (2174)
Juin 2024 (3739)

Publicité