10 virus marquants
Un rétrospective sur dix virus marquants sur ces vingt dernières années.
http://www.linternaute.com/internetpratique/dossier/virus/10-virus-marquants/1.shtml
Les bases de données relationnelles
Un cours sur les bases de données relationnelles : le modèle relationnel de données, les langages relationnels, le langage SQL, les entités et associations, les dépendances fonctionnelles et la normalisation, l’architecture logicielle d’un SGBD, l’évaluation et l’optimisation des requêtes, les contrôles des accès, la programmation, …
http://www-inf.int-evry.fr/COURS/BD/accueil-ext.html
LDAP : concepts, déploiement
Un cours sur la conception et le déploiement d’un annuaire LDAP : concepts, déployer un service LDAP, les logiciels serveurs, les clients LDAP, les outils de développement, les applications de LDAP d’aujourd’hui et de demain, …
http://mirtain.developpez.com/tutoriel/ldap/
Initiation à Linux
Un cours d’introduction à l’utilisation du système d’exploitation Unix, et plus particulièrement sa variante GNU/linux. Ce tutoriel a pour vocation de présenter les concepts liés au système d’exploitation, puis ceux des différentes facettes du système d’exploitation Unix.
http://www-inf.int-evry.fr/cours/UNIX/EnLigne/Cours/
Les éléments de réseaux informatiques
Des cours en ligne sur les éléments de réseaux informatiques : le câblage, la fibre optique, les liaisons sans fils, Ethernet, la gestion de réseau, les éléments actifs, … A noter la présence d’études de cas et d’exercices.
http://mypage.bluewin.ch/elements/
Package pédagogique multimédia
Un package pédagogique multimédia (cours, assistants, exercices et QCM) organisé en 9 chapitres : la machine, programmer avec un langage, utiliser des grammaires pour programmer, développer du logiciel avec méthode, programmation objet et événementielle, priorité à la communication homme-machine, construire des outils logiciels réutilisables, une introduction à Java 2, une introduction au C#, …
http://www.univ-tours.fr/discala/index.html
Se mettre aux standards du web
Comment rendre un site existant conforme aux normes XHTML et CSS, en prenant une page non conforme, et en la transformant pour obtenir une page respectant les standards.
http://openweb.eu.org/etude_cas/
5 mesures pour ne pas servir de tremplin à des spammeurs
Si les grandes entreprises ont les moyens de financer une politique interne de sécurité informatique, il n’en est pas de même pour les PME et TPE. Pour s’assurer une vitrine internet, les petites structures mettent souvent en ligne des sites web, bardés de pages et modules de contacts, présentant de multiples failles. Un mode de communication souvent conseillé sur un plan commercial, pour trouver des clients. Ce besoin d’ouverture présente cependant un risque. Nous avons vu en effet comment les spammeurs sont capables de manipuler le site internet d’une entreprise, à partir d’un formulaire de contact.
http://www.zdnet.fr/entreprise/service-informatique/securite/0,50007195,39332519,00.htm
Qu’ils détournent simplement, en manipulant les en-têtes dans un champ de contact. Cette « attaque par injection d’en-têtes » peut néanmoins être évitée, par quelques règles de bon aloi.
http://www.zdnet.fr/entreprise/service-informatique/securite/0,50007195,39338638,00.htm
Les technologies sans fil
Un dossier sur les technologies sans fil : réussir le déploiement de son réseau Wi-Fi avec son prestataire, quels matériels Wi-Fi choisir pour créer son réseau sans fil, déploiement de réseau Wi-Fi, attention au débit et à la portée théoriques, les cinq étapes clés du déploiement d’un réseau Wi-Fi, trois scénarios d’utilisation de la technologie Wi-Fi, réseaux sans fil, où en sera le Wi-Fi dans trois ans, quel réseau sans fil pour quels besoins, sécuriser les réseaux Wi-Fi en entreprise, déployer un réseau Wi-Fi, les huit questions à se poser avant de démarrer, …
http://www.indexel.net/1_3_139___/index.htm?origin=900
Les journées Microsoft de la sécurité informatique
Des présentations et webcasts des journées Microsoft de la sécurité informatique 2006. Bien que consultables gratuitement, il faut au préalable s’identifier avec un compte Microsoft Passeport. Si vous n’en possédez pas, il vous sera proposé d’en créer un.
http://www.microsoft.com/france/securite/jms/