Téléchargement de Livres blancs

Lexique TIC

Enfin tous les termes TIC sous la main !

lexique ticPratique et complet, le lexique vous aide à vous y retrouver dans la jungle des sigles.

Ajouter au panier

 

Creative Commons License
Lexique des TIC by Forum ATENA est mis à disposition selon les termes de la licence Creative Commons Paternité-Pas d'Utilisation Commerciale-Pas de Modification 2.0 France.

 

 

La sécurité à l'usage … des collectivités locales et territoriales

Accédez au pdf du ou des chapitres qui vous intéresse !

 

Atelier d'écriture

Professeur ATENA

Des réseaux dans l'air.

Ajouter au panier

Mythes et légendes

– Tome 1

Ajouter au panier

– Tome 2

Ajouter au panier

Ajouter au panier

 

Société

De l’usage des réseaux sociaux par les collectivités. Entre engouement et frilosité.

Ajouter au panier

 

Juridique

Par Sadry Porlon, avocat au Barreau de Paris

La loi Hadopi fait peu de différences entre entreprises et particuliers, mais les sanctions sont très lourdes de conséquences pour les premières. Cet article fait le point sur la loi Hadopi, les risques encourus et les règles à mettre en place dans la politique interne de l’entreprise vis-à-vis des utilisations de l’Internet.

Ajouter au panier

 

Par Sadry Porlon, avocat au Barreau de Paris

Peut-on tout confier à Facebook ? Peut-on faire confiance aux amis de ses amis ? Où s’arrête la « sphère privée » ? Ce sont ces questions qui sont au cœur du jugement en date du 19 novembre 2010.

Ajouter au panier

 

Par Sadry Porlon, avocat au Barreau de Paris

Ajouter au panier

 

Innovation

L’Entreprise Innovante, outil d’une nouvelle politique d’innovation (?), par Patrice Noailles

Colloque placé sous le haut patronage du  Ministre de l’Industrie, de l’Énergie et de l’Économie Numérique, M. Éric Besson : La nouvelle alliance industrielle Entrepreneurs, innovation et création de valeur dans la mondialisation

Ajouter au panier

 

Sécurité

Les vulnérabiltés, les menaces et les attaques. Analyse de quelques attaques telles que les virus, les vers, les spywares. L'évolution de la cybercriminalité de l'envie de détruire et de nuire à celui de faire "du business" au dépend des naïfs qui se font pigeonner. On prend exemple sur les botnets, le ramsonware et autres scams.

Ajouter au panier

 

Authentification forte à deux facteurs, Firewall circuit ou applicatifs, chiffrement sur disque, création de VPN (tunnels chiffrants), IPS et pots de miel, les divers outils de défense contre les attaques sur les systèmes d'information sont analysés.
 

Un essai de constitution d'un système sécurisé depuis les couches basses du système d'exploitation jusqu'aux couches applicatives.
 

Chiffrement symétrique, chiffrement asymétrique dit encore chiffrement à clés publiques, chiffrement à sens unique avec application à la signature électronique, le chiffrement expliqué simplement à celles et ceux qui veulent intégrer le jargon et comprendre comment il est possible de chiffrer et déchiffrer l'information.
 

Ce phénomène qui permet un accès facile à l'information, où qu'on soit, pose-t'il des problèmes de sécurité. Le déchainement de la presse sur certains smartphones est-t'il fondé ?. La sécurité des terminaux tels que le BlackBerry exposée et démystifiée.

 

Qu'est ce qui garantit qu'un outil de sécurité garantit qu'il fournit de manière sécurisée les fonctions qu'il est censé apporter avec un niveau de confiance suffisant pour ce qu'il protège ?. Sur quelle surface du produit porte cette assurance ? Les critères communs peuvent apporter une reconnaissance internationale de la sécurité d'un produità condition de savoir lire le diplôme et de comprendre comment il a été obtenu.

 

A l’heure où la cybercriminalité n’a de cesse de se développer, les attaques des pirates sont multiformes. L’une des attaques les plus répandues est celle en APT (Advanced Persistent Attack). Ce livre blanc mettra en avant les différentes étapes de cette attaque qui présente la caractéristique d’être aussi simple qu’efficace.

Ajouter au panier

 

 BYOD : Apportez vos outils

Quand le salarié utilise son ordinateur et son smartphone personnels dans le cadre de son travail. Quelles conséquences pour l’entreprise ? 

Ajouter au panier

 

 Le cloud : entre menace et opportunité

Le cloud est là, omniprésent et incontournable. Faut-il le redouter et le fuir ? Peut-on le dominer et en bénéficier ?

Ajouter au panier

 

 Droit de réponse aux cyberattaques

La cyber criminalité est là et nécessite une réponse. Quel est l'état des lieux ? Quelles sont les perspectives ? Quel espace nous accordent les contraintes technologiques et juridiques ?

Ajouter au panier

 

FTTH

Ajouter au panier

 

Ajouter au panier

 

Ajouter au panier

 

ToIP

Guide Jaito ToIP Une démarche pas à pas pour déployer la ToIP

Ajouter au panier

 

Qualité de service

Ajouter au panier

 

Synchronisation

Ajouter au panier  

 

WiFi – WiMAX

Du télégraphe de Chappe à la téléphonie sur IP, cette petite histoire du téléphone est accessible à tous, et surtout aux non spécialistes. Le lecteur y retrouvera les grandes étapes de la téléphonie qu'ont été le central automatique, le RNIS et les autoroutes de l'information.

Ajouter au panier

Dans le même esprit que l'histoire des télécoms et pour le même public, une petite rétrospective de l'histoire de la radio, depuis les ondes de Maxwell, jusqu'au Wi-Fi. Au passage, vous retrouverez les grandes étapes de la radio et de la télévision, l'évolution du radio téléphone et les bases de la navigation aérienne. En termes simples, on vous expliquera les techniques radio, pour savoir comment ça marche et démystifier le MIMO, le CDMA et le cellulaire.

Ajouter au panier

Il y avait déjà celui de Mozart, il y a maintenant l’alphabet du Wi-Fi… Si vous pensez que l’IEEE vous fait perdre votre latin, Atena va vous raconter 802.11 de a à z et même au-delà (Mise à jour Décembre 2009).

Ajouter au panier

 

Le livre collectif "WiMAX à l'usage des communications haut débit", écrit dans le cadre de l'atelier Wi-Fi WiMAX de Forum ATENA, a maintenant atteint sa forme définitive

Voici la liste des contributions téléchargeables qui le composent :

Ajouter au panier

Ajouter au panier
Ajouter au panier
Ajouter au panier
Ajouter au panier
Ajouter au panier
Ajouter au panier
Ajouter au panier
Ajouter au panier
Ajouter au panier
Ajouter au panier

L'ouvrage peut également être acquis dans son intégralité sur: buy this book on Lulu. sous forme téléchargeable ou sous forme de livre broché.

 

La vidéosurveillance est actuellement en plein développement. Elle implique le rapatriement en temps réel de grands volumes d’images. Les techniques filaires ont leurs limitations lorsque la distance du point du capteur au point de raccordement devient excessive (coût de la fibre optique, limitation des liaisons DSL). Pour pallier  ceci, les technologies radio de type BLR proposent une alternative pour la construction de réseaux haut-débit sur des zones étendues.

Ajouter au panier

  Le standard WiMAX est très riche sur maint aspects : flexibilité du traitement des canaux de communication, solutions adaptatives pour le codage et les fréquences… Néanmoins, l’aspect sécurité fut reconnu comme une des principales faiblesses des premières versions du standard. La dernière, 802.16e a amélioré ces aspects en introduisant intégrité, authentification et confidentialité sur les réseaux sans fil haut débit. Ce livre blanc reprend en plus détaillé les principes exposés dans le livre WiMAX.

Ajouter au panier

 

Dématérialisation

 

Ajouter au panier

Ajouter au panier

Ajouter au panier

Le White Paper présenté ici se fait l’écho de l’article présenté par Thalès Security Mr. Nick Pope avec ses partenaires dans l’éditorial (UPC, Sealed, Collis, IAIK, Llaneza, Gemalto et 3xA Security AB) : « CEN/ETSI Rationalised Framework for Electronic Signature Standardisation ». Leur infrastructure de sécurité mentionne les Trust Service Status (Lists) Providers (gestion des référentiels et listes de révocation), les Trust Service Providers gérant le signature, les Opérateurs Documentaires (Trust Application Servic Providers), et les éditeurs de solutions de signature et de sécurité (Signature creation & validation, Signature creation devices , Cryptographic Suites).  

A l’occasion de la Conférence annuelle de L’ISSE (Information Security Solutions Conference) en novembre 2011 à PRAGUE, un ouvrage remarquable a été publié qui fait le point précis sur l’avancée spectaculaire des architectures de sécurité et de confiance numérique dans un environnement SaaS et Cloud Computing : « ISSE 2011 SECURING ELECTRONIC BUSINESS PROCESSES ». Parmi les nombreuses initiatives des contributeurs de cet ouvrage (notamment sur la gestion des identités numériques), on notera l’évolution des solutions de signatures « Off Line » et « On Line » dans le  contexte d’élargissement des catégories de prestataires de services de confiance. 

Ajouter au panier