Non, Windows Server 2022 n'est pas le garçon de café qui vous servira demain matin au comptoir. C'est le nom du nouveau logiciel réseau de Microsoft, successeur de Windows Server 2019. Avec Windows Server 2022 pour les Nuls, vous verrez que l'installation et l'administration d'un serveur Windows 2022, cela n'a rien de compliqué.
Au programme :
- La technologie Client/Serveur;
- Les protocoles à mettre en oeuvre : TCP/IP, IPX/SPX,...;
- Installation des cartes et connexion;
- Configuration des connexions;
- Connecter des clients Windows XP, Windows Vista ou Macintosh;
- Directory Service;
- Active Directory - Impression;
- Tout sur les adresses IP;
- Gestion des utilisateurs;
- Sécuriser le réseau;
- Les processus de sauvegarde automatique;
- Piloter votre serveur de manière optimale grâce à Windows PowerShell et Microsoft.NET- Dépannage.
Aujourd'hui, que l'on parle des entreprises ou du monde de l'Internet, la communication passe par l'utilisation des réseaux informatiques. Du réseau personnel, que l'on installe chez soi en connectant 2 ou 3 ordinateurs, au réseau d'entreprise avec connexion serveur, ce livre vous donne toutes les informations pour choisir le réseau qu'il vous faut et des détails sur la manière de l'administrer. Vous saurez tout sur les environnements Linux, Windows Server et Windows XP, 7, 8 et 10.
Le nouvel ouvrage de référence sur les réseaux ;
Ce livre abondamment illustré explique de manière simple et moderne les principes fondamentaux des réseaux (topologies, couches, protocoles...), avec à l'appui de nombreux schémas, exemples, exercices et cas pratiques. En particulier, il utilise le simulateur de matériel réseau Packet Tracer, outil gratuit édité par Cisco, pour proposer au lecteur des mises en situation et des exercices de configuration.
Agréable à lire, cet ouvrage d'une grande pédagogie offre un panorama complet des réseaux informatiques, en accompagnant le lecteur jusqu'à la compréhension des concepts les plus complexes. Sans nécessiter de prérequis, il constituera un excellent support pour tous ceux et celles qui souhaitent acquérir un bagage solide dans ce domaine.
A qui s'adresse ce livre ?
À ceux et celles qui n'ont aucune connaissance en réseaux ;
Aux étudiants tout au long de leur formation ;
Aux futurs administrateurs réseaux en entreprise ;
Un livre incontournable pour créer un réseau domestique ou un réseau d'entreprise Aujourd'hui, que l'on parle des entreprises ou du monde de l'Internet, la communication passe par l'utilisation des réseaux informatiques. Du réseau personnel, que l'on installe chez soi en connectant 2 ou 3 ordinateurs, au réseau d'entreprise avec connexion serveur, ce livre vous donne toutes les informations pour choisir le réseau qu'il vous faut et des détails sur la manière de l'administrer. Vous saurez tout sur les environnements Linux, Windows Server et Windows XP, 7, 8 et 10.
Entièrement mis à jour sur les dernières versions des Systèmes Windows et Linux.
Véritable référence mondiale en raison de l'expertise de ses auteurs, ce livre détaille le fonctionnement interne des réseaux, depuis le matériel avec la couche physique, jusqu'à la couche applicative. Enseignant, chercheur et développeur, Andrew Tanenbaum met à profit sa longue expérience des réseaux pour proposer un ouvrage clair, complet et pédagogique.Il détaille tous les protocoles les plus importants et met l'accent sur les réseaux fixes (ADSL, DNS, réseaux poste à poste, par exemple) et sans fil (Bluetooth, WiFi, par exemple). Le dernier chapitre est consacré à la question cruciale de la sécurité.Organisé à partir du modèle d'architecture en couches, il analyse et décrit les principes régissant chaque couche, qu'il illustre ensuite sur des exemples issus de l'Internet et des réseaux sans fil.
Ce livre sur la norme ISO 27005 est destiné aux chefs de projet, administrateurs système réseau et sécurité, RSSI, DSI qui souhaitent maîtriser la gestion des risques liés à la sécurité de l'information. Il intéressera également toute personne sensibilisée à la gouvernance informatique, et les étudiants dans ce domaine, pour approfondir leurs connaissances de cette norme et des nombreuses autres sur lesquelles elle s'appuie (ISO 27001, ISO 31000, etc.) ou pour compléter leur préparation à l'examen de certification ISO 27005 Risk Manager.
Le livre se décline en trois grandes parties. La première traite de la gouvernance liée à la sécurité de l'information et énumère notamment les principales normes associées. Dans une deuxième partie, tous les sous-processus de la norme ISO 27005 sont détaillés, vous permettant d'obtenir les compétences nécessaires à la réalisation d'une analyse de risques cohérente et efficace. Pour finir, la dernière partie expose trois études de cas qui présentent chacune un cas fictif, auquel vous pourriez faire face, et vous propose des solutions concrètes pour gérer au mieux le risque présenté.
Le framework d'exploitation Metasploit (en version msf5 au moment de l'écriture) est un outil particulièrement complet permettant de découvrir et d'exploiter les failles de sécurité présentes au sein de Systèmes d'Information. Dans ce livre, l'objectif de l'auteur est d'amener le lecteur, simple curieux ou professionnel de la sécurité, à comprendre comment l'utiliser pour tester la sécurité d'une infrastructure.
L'auteur commence par présenter ce que sont les tests d'intrusion ainsi que le framework Metasploit à travers son histoire et ses différentes versions. Il indique ensuite au lecteur comment installer un lab d'exploitation sur plusieurs plateformes (Linux, Mac, Windows...) incluant le framework et des machines à compromettre.
Dans la suite des chapitres, l'auteur familiarise le lecteur avec l'utilisation de Metasploit pour la réalisation des tests en illustrant ses propos grâce à des exemples concrets. Les commandes de base, la base de données intégrée, les scanneurs de vulnérabilités, les sessions ainsi que les phases de reconnaissance, d'exploitation et de post-exploitation sont ainsi étudiées.
En progressant dans sa lecture, le lecteur découvre également comment les attaquants peuvent exploiter des vulnérabilités côté client, garder l'accès à une machine, utiliser certains outils pour automatiser les attaques ou cacher leurs traces après l'intrusion sur un système.
Pour finir, les derniers chapitres de ce livre donnent des astuces pour configurer et utiliser Metasploit au quotidien.
L'objectif de cet ouvrage est de présenter les principes fondateurs à l'origine du succès d'Internet mais également d'identifier leurs limitations. Il donne un panorama complet et précis des technologies et des protocoles qui ont présidé à la conception originelle d'Internet et des ajouts qui ont accompagné ses évolutions.
Cet ouvrage s'adresse aux étudiants et aux élèves-ingénieurs engagés dans un cursus scientifique et technologique pluridisciplinaire. Sont également concernés les enseignants à la recherche d'un ouvrage compagnon qui accompagnera leurs étudiants en y trouvant plusieurs exercices types corrigés.
Avec l'avènement des technologies cloud, les réseaux d'entreprises doivent inévitablement faire face à de nouveaux enjeux d'hybridation, de sécurisation et d'optimisation. Ce livre s'adresse à toute personne (expert technique, architecte, consultant, ingénieur réseau...) qui souhaite comprendre et maîtriser l'ensemble des aspects de connectivité, de sécurisation, de distribution et de surveillance réseau offerts par Microsoft Azure. Pour cela l'auteur s'appuie sur un cas concret, fil rouge de l'ouvrage, mêlant théorie et pratique qui aboutit à un réseau d'entreprise complet déployé dans Azure. En parallèle, l'auteur propose, suivant les contraintes techniques et coûts associés, différents conseils et alternatives aux architectures proposées dans le fil rouge. br>Après une introduction aux concepts fondamentaux liés aux réseaux Azure tels que les réseaux virtuels, les sous-réseaux ou le DNS, et la mise en réseau de premières machines virtuelles, l'auteur met l'accent sur la connectivité interne aux réseaux Azure au travers des Peering, Global Peering et Private Endpoint. Il étudie ensuite l'hybridation de réseaux locaux en s'appuyant sur les services proposés par Azure comme les VPN, l'ExpressRoute, le Virtual WAN ou encore les technologies SD-WAN. La suite du livre porte sur les notions de sécurité gravitant autour des réseaux Azure. L'auteur présente les services de sécurité réseau de type Network Security Group, Pare-Feu Azure ou encore Bastion Azure, ainsi que les bonnes pratiques de déploiement. Les chapitres suivants s'orientent sur la distribution d'applications cloud et l'utilisation de services d'équilibreurs de charge, locaux ou globaux, suivant différents cas d'usage. Pour terminer, un chapitre est dédié à la mise en place de la surveillance réseau. L'auteur aborde les différents outils fournis par Microsoft Azure, tels que le Network Insight, et met en avant les bonnes pratiques pour déployer une surveillance globale de vos réseaux Azure.
La référence des étudiants et des professionnels en réseaux et télécoms.
Avec plus de 100 000 exemplaires vendus. Les Réseaux de Guy Pujolle s'est imposé comme la référence en langue française auprès des étudiants comme des professionnels en réseaux et télécoms.
Très largement refondue et mise à jour, cette neuvième édition témoigne des évolutions rapides des technologies et des usages. Alors que certaines technologies comme la téléphonie sur IP ou la 4G sont arrivées à maturité et sont largement déployées, le monde des réseaux vit de nouveaux bouleversements :
- généralisation du Cloud et du Fog Networking, avec le remplacement des boîtiers de type routeur ou commutateur par des machines virtuelles s'exécutant dans des datacenters ;
- montée en puissance de l'architecture SDN qui va à l'encontre de la philosophie Internet en (re)centralisant les fonctions de routage ;
- succès croissant des logiciels open source au détriment des solutions propriétaires des grands équipementiers ;
- transition de la 4G vers la 5G. un des grands chantiers de ces prochaines années.
En complément sur www.editions-eyrolles.com.
Plus de 450 pages d'annexes à télécharger : bases de traitement du signal, modèles théoriques, technologies en perte de vitesse (X.25, relais de trame, ATM, WiMAX, gestion par politiques...), compléments techniques (IEEE 802.11e, VPN IP, protocoles EAP...), bibliographie mise à jour.
Blockchains, crypto-monnaies (bitcoin, etc.), bulle ou révolution ? Ce livre vous permet d'en identifier les enjeux, d'en comprendre les mécanismes. Vous pourrez vous faire votre propre opinion. Certains experts disent que les crypto-monnaies et les blockchains ne sont qu'une bulle, voire une arnaque. D'autres estiment que ce sont les inventions les plus importantes depuis l'apparition d'Internet. Difficile de dire qui a raison. Rédigé par des chefs de projets venant de chez Google, Microsoft et Facebook, ce livre, au-delà du battage médiatique, propose une analyse équilibrée, complète et accessible des blockchains et des crypto-monnaies.Il permet de comprendre les concepts de base de ces technologies et de voir leurs forces et leurs faiblesses à partir d'études de cas réels. Il approfondit leurs complexités techniques, économiques, politiques et juridiques. Les auteurs tentent de voir l'avenir qu'on peut leur promettre grâce à des entretiens exclusifs avec des dizaines de leaders de l'industrie informatique. Très accessible, ce livre ne nécessite pas de connaissances en matière de codage ou de maths.
Le manuel de référence dans le domaine des radiocommunications.
Cet ouvrage, qui expose les bases de la transmission radio et de l'installation d'une station d'émission, est le fruit de nombreuses années d'expérience et d'enseignement. Tout particulièrement destiné aux candidats à l'examen de radioamateur, c'est un outil précieux pour le lecteur intéressé par les radiocommunications et désirant acquérir les connaissances techniques indispensables à l'installation et à la maintenance d'une station émettrice.
C'est l'objet divin.
Restaurants, rendez-vous médicaux, drague, shopping, impôts, itinéraires, l'ordinateur s'est glissé partout et surtout désormais dans notre vie quotidienne.
Et pourtant qu'est-ce qu'il est con ! Oui, ces ordinateurs, smartphones, tablettes et autres logiciels vendus comme « intelligents » pour nous simplifier la vie peuvent en réalité avoir une fâcheuse tendance à nous la compliquer.
Un grain de sable dans le système et vous atterrissez au pays de Kafka 2.0.
Entre Pôle Emploi qui envoie des convocations par mail à des gens qui n'ont pas accès à internet, Waze qui pour nous faire éviter les bouchons en crée de nouveaux, la voiture autonome qui confond un piéton avec un sac plastique et les générations d'hypocondriaques biberonnés aux sites de santé, vous êtes cernés !
C'est sur cette planète que nous embarque Cyprien Cini, chroniqueur dans la Matinale de RTL et geek revenu du virtuel.
Ce livre jubilatoire est un guide indispensable pour apprendre la survie en milieu hostile. Après l'avoir lu, vous ne regarderez plus jamais votre smartphone comme avant.
La construction et le fonctionnement des villes sont soumis au déferlement des technologies numériques. Ce qui constitue enjeu stratégique, car les consommations urbaines représentent plus du tiers des dépenses des ménages dans les pays développés. Mais celles-ci souffrent de nombreux dysfonctionnements, concernant le prix des logements, les pollutions, la congestion des transports, etc. Les offres proposées par les géants du numérique sous le concept de smart city conduiraient à modifier profondément le fonctionnement de la ville, dans ses dimensions sociale, urbanistique, écologique et politique. Les responsables politiques et les citoyens disposent cependant d'une liberté de choix pour décider de l'avenir et de la forme de ces villes. Exercer ce choix doit entre autres tenir compte d'un double confusion entre, d'une part, les notions de ville intelligente et de smart city et, d'autre part, entre les technologies numériques à disposition et les «géants» qui, aujourd'hui, oeuvrent dans ce secteur. Ce sont ces ambigüités, ces difficultés que ce livre se propose de dissiper en analysant notamment des exemples choisis dans le monde entier.
Ce livre sur les réseaux s'adresse particulièrement aux étudiants engagés dans un BTS du domaine Informatique, dans un cursus universitaire, en école d'ingénieurs, et à tous les stagiaires de la formation professionnelle dans les titres liés à l'informatique (assistance, réseaux et télécommunication...). Il sera également très utile aux professionnels du secteur, déjà en poste, qui ont besoin d'actualiser leurs connaissances.
Les premiers chapitres permettent au lecteur d'acquérir les connaissances fondamentales pour comprendre les bases des réseaux et la configuration initiale des routeurs et des commutateurs. Ces connaissances transverses sont utiles autant dans la suite de l'ouvrage que de façon globale dans le métier d'administrateur réseau. Une présentation des différents réseaux, des principales tendances technologiques et des principales commandes vient compléter l'introduction de l'ouvrage.
L'auteur détaille les réseaux en utilisant le découpage classique du modèle en couches OSI, depuis les couches basses vers les couches hautes. Le chapitre sur la couche physique présente les principaux médias physiques utilisés aujourd'hui. Celui sur la couche liaison offre une première approche à Ethernet qui domine actuellement le monde des technologies de communication dans les réseaux locaux. La partie sur la couche réseau s'axe principalement sur le protocole IPv4 (afin d'assurer une immersion progressive du lecteur) : celui-ci comprendra les enjeux de cette couche, se formera aux techniques d'adressage et maîtrisera les informations contenues dans les en-têtes. Les routeurs Cisco y sont également présentés. Un chapitre est dédié à IPv6 afin de présenter le besoin qui se cache derrière le nouvel adressage, d'expliquer le fonctionnement de ce protocole et d'évoquer les différentes techniques de cohabitation avec IPv4. Le chapitre sur la couche transport est dédié aux deux protocoles majeurs que sont TCP et UDP et en explique les fonctions majeures. Le chapitre sur la couche application fournit les fondements indispensables de quelques protocoles clés de l'Internet dont DNS, Telnet, SMTP, POP3 et HTTP.
Ce livre s'adresse autant aux débutants désireux de comprendre la configuration des routeurs et des commutateurs dans un réseau avec Cisco, qu'aux informaticiens plus expérimentés souhaitant renforcer et mettre à jour leurs connaissances.
Il est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection de livres de référence Ressources Informatiques, le second issu de la collection de livres TP Informatiques. Ainsi, la première partie couvre les notions fondamentales d'un point de vue théorique et la seconde partie propose au lecteur de nombreux exercices ainsi qu'un ensemble de Travaux Pratiques complets avec leurs corrigés détaillés.
1ère partie : Les réseaux avec Cisco - Connaissances approfondies sur les réseaux Les connaissances fondamentales sont présentées pour comprendre les bases des réseaux avec Cisco et la configuration initiale des routeurs et des commutateurs.
2ième partie : CISCO - Configurez routeurs et commutateurs des QCM - des travaux pratiques et leurs corrigés - des heures de mise en pratique.
Les nombreux travaux pratiques permettent au lecteur d'acquérir une expérience significative sur les équipements routeurs et commutateurs Cisco.
Ce livre sur la Téléphonie sur IP (ou ToIP) s'adresse aux Responsables des réseaux de communication des entreprises et aux étudiants en DUT et Licence "Réseaux et Télécoms". Il apporte les connaissances nécessaires à la compréhension de l'évolution des concepts traditionnels de la téléphonie vers la ToIP et fait le point sur les propositions des constructeurs et opérateurs actuels. Des connaissances de base sur la téléphonie, la transmission de données et les réseaux IP constituent des prérequis nécessaires pour tirer le meilleur profit du livre.
Le premier chapitre fournit un point de comparaison technologique et économique entre la téléphonie historique et la proposition actuelle de la ToIP, c'est-à-dire non seulement le transport de la voix dans le réseau téléphonique fixe (les conversations téléphoniques) mais aussi les services associés tels que le transport de données. Le second chapitre résume les principales méthodes utilisées pour le transport des données (avant l'apparition d'Internet) et introduit les notions de paquets, de cellules, de piles de protocoles, largement répandues désormais avec le réseau Internet public.
Après un bref historique d'Internet, le chapitre suivant traite des premiers pas du transport de la voix par les réseaux IP, la VoIP, ainsi que les motifs y ayant conduit. Ce chapitre montre les difficultés rencontrées et le besoin de faire évoluer et de normaliser les modèles utilisés. Les organismes de standardisation sont clairement identifiés ainsi que leurs domaines de compétences et/ou de convergence. Comme l'Internet, l'Intranet permet d'échanger des messages, de consulter ou transmettre des documents à l'échelle d'une entreprise donc de diffuser de l'information sous forme de texte, d'image, de voix ou de vidéo : le quatrième chapitre liste ainsi les conditions nécessaires et les modèles utilisés.
Le chapitre suivant met en évidence les bénéfices économiques et technologiques à fédérer les différents réseaux de transport Voix/Vidéo/Données. Y sont explicitées les notions de NGN (Next Generation Networks) ainsi que les caractéristiques techniques de codage/décodage des échantillons de voix, les interconnexions Legacy - IP et la garantie de la bonne exécution des services téléphoniques. Puis la perspective d'un réseau global multimédia IP accueillant tous les types d'usagers, fixes et mobiles est abordée avec un chapitre traitant de l'IMS (Ip Multimedia Subsystems).
Le septième chapitre identifie les principes de circulation, de sécurisation et de confidentialité des informations (dont les conversations audio et vidéo) qui circulent au sein du réseau d'une entreprise aux sites éclatés géographiquement et qui utilisent l'Internet public comme relais d'un site à l'autre. Enfin, le dernier chapitre présente l'évolution actuelle proposant le portage des fonctions d'un réseau téléphonique (public ou privé) vers le Cloud dans le même esprit que ce qui est fait pour les réseaux IT d'entreprise. Ce chapitre constitue une opportunité pour découvrir l'architecture Cloud et ouvre la porte à l'approfondissement de l'étude de la virtualisation fonctionnelle.
Cet aide-mémoire regroupe de façon synthétique et illustrée toutes les définitions et les notions théoriques indispensables pour concevoir, mettre en oeuvre, maintenir et faire évoluer un ou plusieurs réseaux de communication.
C'est un outil de travail précieux dont un professionnel aura besoin dans la pratique de son métier.
Cette nouvelle édition prend en compte toutes les dernières versions des protocoles de communication.
Des compléments en ligne sont accessibles gratuitement sur www.dunod.com.
Cet ouvrage s'adresse aux étudiants de l'enseignement supérieur technologique : BTS SN IR (systèmes numériques, option informatique et réseaux), BTS SIO SISR (services informatiques aux organisations, option solutions d'infrastructure, systèmes et réseaux), DUT d'informatique, DUT de génie électrique et informatique industrielle, DUT métiers du multimédia et de l'Internet, DUT génie des télécommunications et des réseaux, licences générales et professionnelles, IUP. Il est également conçu pour les élèves ingénieurs et ceux qui sont en formation continue.
Il expose les concepts et techniques relatifs au transfert des informations entre les éléments d'un réseau (serveurs, stations, hubs, switchs, routeurs...) à l'aide de différents protocoles (TCP/IP, PPP, SMTP, HTTP, DNS, CoAP, MQTT, SIP...).
Les architectures des principaux réseaux locaux (Ethernet, VLAN, WiFi, ZigBee, Bluetooth...) sont présentées et illustrées par de nombreux exemples. Les opérateurs, les technologies d'accès (ADSL, fibre, 4G/5G...) et les services (mail, web, VoD, cloud...) de l'Internet sont également décrits à l'aide de nombreux schémas.
Cette septième édition a été mise à jour pour intégrer :
- les technologies fibre optique du réseau d'accès poussées par le plan France Haut Débit ;
- les nouvelles normes de réseaux locaux (Gigabit Ethernet, 802.11ac, Bluetooth 4...) ;
- les infrastructures de réseaux privés et sécurisés (MPLS, VPN...) ;
- la 5G, le cloud computing et la virtualisation des réseaux ;
- la sécurité avec les nouveaux protocoles de certification, d'authentification et de chiffrement.
Pour chaque chapitre, des QCM et des exercices corrigés sont proposés.
Cet ouvrage a été conçu pour répondre à un objectif double : d'une part proposer un parcours du domaine de l'architecture des réseaux et de ses technologies sur le plan théorique, et d'autre part présenter les solutions rencontrées actuellement dans le monde de l'entreprise, en veillant à ne pas éloigner l'étudiant des attentes de celui-ci.
Destiné aux étudiants de BTS, DUT et Licence Informatique, ce manuel peut être utilisé par toutes les sections bac+2 et bac+3 qui intègrent de l'architecture des réseaux dans leur formation.
Il constituera aussi un support pratique pour les enseignants.
Chacun des dix chapitres est structuré en trois parties principales :
- une partie de cours expose différentes technologies ou ssolutions liées à une problématique, - une seconde présente une étude détaillée de la technologie utilisée dans les architectures actuelles, - la dernière partie est constituée d'exercices et leurs corrigés.
Cette 5e édition présente les récentes évolutions, en particulier en matière de technologies de transmissions (Internet des objets, LiFi), de normalisations (10 GBE, Wifi, 4G, LTE Advanced, IPv6), de sécurité (EAP, IPsec, SSH-2, SSL/TLS) ou de services (IMAP, VoIP).
La sécurité sur Internet passe en partie par la sécurité des protocoles de communication et par les solutions de cryptographie.
Ce manuel d'apprentissage des principes et algorithmes de sécurisation a pour objectif de fournir une approche compréhensible des techniques mises en oeuvre dans les réseaux de communication.
Il présente les dernières recommandations nationales (RGS) et européennes (i-GAS) ainsi que de nombreuses applications comme la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou plus récemment des systèmes à base de blockchains (comme les monnaies électroniques de type bitcoin).
La partie cours est complétée par 50 exercices corrigés.
Cette 2e édition comporte de nouveaux exercices et des mises à jour sur les protocoles et les standards de sécurité.
Dépliant aide-mémoire de 12 pages autour des commandes de routage et de commutation dans un environnement CISCO.
L'objectif de ce livre est de présenter les différents composants disponibles dans la distribution Debian GNU/Linux. Il s'appuie sur la version Debian GNU/Linux 9 en restant très proche de toutes les autres distributions. Il est destiné tout autant aux étudiants en informatique qu'aux professionnels ayant à intervenir dans un contexte Linux (administrateurs, exploitants, intégrateurs, équipes d'infogérance, équipes support) et apporte les connaissances nécessaires pour maîtriser les services réseau d'un système d'information d'une petite ou moyenne entreprise.
L'auteur commence par détailler la distribution Debian GNU/Linux 9, du noyau jusqu'aux interfaces graphiques. Il présente ensuite deux technologies réseau, le DHCP et le DNS, qui constituent la base de tous les systèmes d'information. Le lecteur peut ensuite découvrir les services destinés aux utilisateurs permettant de diffuser sur le web, partager ses fichiers, envoyer des courriels ou imprimer en réseau. L'auteur traite enfin des services d'administration système qui permettent d'industrialiser un système d'information ainsi que la possibilité de surveiller les processus et l'ensemble des éléments de sécurité.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.