<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Le CyberZoide Qui Fretille &#187; Reseaux</title>
	<atom:link href="https://blog.developpez.com/cyberzoide/pcategory/informatique/reseaux/feed" rel="self" type="application/rss+xml" />
	<link>https://blog.developpez.com/cyberzoide</link>
	<description></description>
	<lastBuildDate>Thu, 03 Jul 2014 09:43:37 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.1.42</generator>
	<item>
		<title>Les réseaux</title>
		<link>https://blog.developpez.com/cyberzoide/p2163/informatique/reseaux/les_reseaux</link>
		<comments>https://blog.developpez.com/cyberzoide/p2163/informatique/reseaux/les_reseaux#comments</comments>
		<pubDate>Sun, 25 Jun 2006 19:47:20 +0000</pubDate>
		<dc:creator><![CDATA[cyberzoide]]></dc:creator>
				<category><![CDATA[Dictionnaire]]></category>
		<category><![CDATA[Reseaux]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Le champs lexical des réseaux de communication a été enrichi : la topologie des réseau (bus, étoile, maille, anneau), les normes de câblage, les fibres optiques (monomode et multimode) et autres câbles coaxiaux ou torsadés, les 7 couches du modèle OSI (application, présentation, session, transport, réseau, liaison, physique). Découvrez la norme Ethernet (10Base2, 10Base5, 10Base-T, 10Base-FL) et ses variations : Fast Ethernet (100Base-FX, 100Base-T, 100BaseVG, 100Base-TX, 100Base-T4), Gigabit Ethernet (1000Base-T, 1000Base-LX, 1000Base-SX, 1000Base-CX) et 10 [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Le champs lexical des réseaux de communication a été enrichi : la <a href="http://dico.developpez.com/html/1941-Telecom-topologie.php">topologie</a> des réseau (<a href="http://dico.developpez.com/html/1942-Telecom-topologie-en-bus.php">bus</a>, <a href="http://dico.developpez.com/html/1943-Telecom-topologie-en-etoile.php">étoile</a>, <a href="http://dico.developpez.com/html/1944-Telecom-topologie-maillee.php">maille</a>, <a href="http://dico.developpez.com/html/1945-Telecom-topologie-en-anneau.php">anneau</a>), les normes de câblage, les <a href="http://dico.developpez.com/html/1870-Telecom-fibre-optique.php">fibres optiques</a> (<a href="http://dico.developpez.com/html/1919-Telecom-fibre-optique-monomode.php">monomode</a> et <a href="http://dico.developpez.com/html/1918-Telecom-fibre-optique-multimode.php">multimode</a>) et autres câbles <a href="http://dico.developpez.com/html/1876-Systemes-cable-coaxial.php">coaxiaux</a> ou <a href="http://dico.developpez.com/html/1879-Systemes-cable-a-paires-torsadees.php">torsadés</a>, les 7 couches du <a href="http://dico.developpez.com/html/1932-Telecom-modele-OSI.php">modèle OSI</a> (<a href="http://dico.developpez.com/html/1940-Telecom-couche-application.php">application</a>, <a href="http://dico.developpez.com/html/1939-Telecom-couche-presentation.php">présentation</a>, <a href="http://dico.developpez.com/html/1938-Telecom-couche-session.php">session</a>, <a href="http://dico.developpez.com/html/1937-Telecom-couche-transport.php">transport</a>, <a href="http://dico.developpez.com/html/1936-Telecom-couche-reseau.php">réseau</a>, <a href="http://dico.developpez.com/html/1935-Telecom-couche-liaison.php">liaison</a>, <a href="http://dico.developpez.com/html/1934-Telecom-couche-physique.php">physique</a>).</p>
<p>Découvrez la norme <a href="http://dico.developpez.com/html/1890-Telecom-Ethernet-ether-net.php">Ethernet</a> (<a href="http://dico.developpez.com/html/1898-Telecom-10Base2.php">10Base2</a>, <a href="http://dico.developpez.com/html/1899-Telecom-10Base5.php">10Base5</a>, <a href="http://dico.developpez.com/html/1900-Telecom-10Base-T.php">10Base-T</a>, <a href="http://dico.developpez.com/html/1923-Telecom-10Base-FL.php">10Base-FL</a>) et ses variations : <a href="http://dico.developpez.com/html/1893-Telecom-Fast-Ethernet.php">Fast Ethernet</a> (<a href="http://dico.developpez.com/html/1904-Telecom-100Base-FX.php">100Base-FX</a>, <a href="http://dico.developpez.com/html/1901-Telecom-100Base-T.php">100Base-T</a>, <a href="http://dico.developpez.com/html/1925-Telecom-100BaseVG.php">100BaseVG</a>, <a href="http://dico.developpez.com/html/1902-Telecom-100Base-TX.php">100Base-TX</a>, <a href="http://dico.developpez.com/html/1903-Telecom-100Base-T4.php">100Base-T4</a>), <a href="http://dico.developpez.com/html/1895-Telecom-Gigabit-Ethernet.php">Gigabit Ethernet</a> (<a href="http://dico.developpez.com/html/1905-Telecom-1000Base-T.php">1000Base-T</a>, <a href="http://dico.developpez.com/html/1907-Telecom-1000Base-LX.php">1000Base-LX</a>, <a href="http://dico.developpez.com/html/1908-Telecom-1000Base-SX.php">1000Base-SX</a>, <a href="http://dico.developpez.com/html/1909-Telecom-1000Base-CX.php">1000Base-CX</a>) et <a href="http://dico.developpez.com/html/1896-Telecom-10-Gigabit-Ethernet.php">10 Gigabit Ethernet</a> (<a href="http://dico.developpez.com/html/1912-Telecom-10GBase-SR.php">10GBase-SR</a>, <a href="http://dico.developpez.com/html/1913-Telecom-10GBase-LR.php">10GBase-LR</a>, <a href="http://dico.developpez.com/html/1914-Telecom-10GBase-ER.php">10GBase-ER</a>, <a href="http://dico.developpez.com/html/1915-Telecom-10GBase-T.php">10GBase-T</a>, <a href="http://dico.developpez.com/html/1916-Telecom-10GBase-CX4.php">10GBase-CX4</a>, <a href="http://dico.developpez.com/html/1917-Telecom-10GBase-LX4.php">10GBase-LX4</a>).</p>
<p>Lisez le détail du plus célèbre <a href="http://dico.developpez.com/html/50-Generalites-algorithme.php">algorithme</a> de détection de <a href="http://dico.developpez.com/html/1922-Telecom-collision.php">collision</a> : <a href="http://dico.developpez.com/html/1892-Telecom-CSMACD-Carrier-Sense-Multiple-Access--Collision-Detection.php">CSMA/CD</a>. Savez-vous la différence entre une <a href="http://dico.developpez.com/html/1927-Telecom-trame.php">trame</a> et un <a href="http://dico.developpez.com/html/1928-Telecom-paquet.php">paquet</a> ? Et à quoi servent les <a href="http://dico.developpez.com/html/1930-Systemes-chemin-de-cable.php">chemins de câble</a> ?</p>
<p>Le cap de <b>1700 définitions</b> illustrées a été franchi ce week-end.</p>
<p><a href="http://dico.developpez.com/html/"><img src="http://dico.developpez.com/html/dico-ban-1700.jpg" alt="" title="" /></a></p>
]]></content:encoded>
			<wfw:commentRss></wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Critique du livre : Les annuaires LDAP</title>
		<link>https://blog.developpez.com/cyberzoide/p653/informatique/reseaux/critique_du_livre_les_annuaires_ldap</link>
		<comments>https://blog.developpez.com/cyberzoide/p653/informatique/reseaux/critique_du_livre_les_annuaires_ldap#comments</comments>
		<pubDate>Mon, 11 Apr 2005 06:09:12 +0000</pubDate>
		<dc:creator><![CDATA[cyberzoide]]></dc:creator>
				<category><![CDATA[Livres]]></category>
		<category><![CDATA[Reseaux]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Cette critique discute de la 2ème édition du livre Les annuaires LDAP, méta-annaires et e-provinionning de Pierre-Yves Cloux et Rafael Corvalan, paru aux éditions Dunod. Les auteurs apparaissent être d&#8217;excellents vulgarisateurs. Ils décrivent la norme LDAP, mais aussi et surtout les usages, les recommandations et les bonnes pratiques du déploiement d&#8217;un annuaire LDAP. Cet ouvrage est le parfait manuel du DSI désirant déployer une solution d&#8217;annuaire dans son entreprise. Les auteurs nous délivrent des conseils [&#8230;]]]></description>
				<content:encoded><![CDATA[<p><img src="http://cyberzoide.developpez.com/reseaux/ldap/images/couverture.jpg" alt="couverture du livre" title="" /></p>
<p>Cette critique discute de la 2ème édition du livre <b>Les annuaires LDAP, méta-annaires et e-provinionning</b> de Pierre-Yves Cloux et Rafael Corvalan, paru aux éditions Dunod.</p>
<p><img src="http://cyberzoide.developpez.com/reseaux/ldap/images/stars-5-0.gif" alt="" title="" /></p>
<p>Les auteurs apparaissent être d&rsquo;excellents vulgarisateurs. Ils décrivent la norme LDAP, mais aussi et surtout les usages, les recommandations et les bonnes pratiques du déploiement d&rsquo;un annuaire LDAP. Cet ouvrage est le parfait manuel du DSI désirant déployer une solution d&rsquo;annuaire dans son entreprise. Les auteurs nous délivrent des conseils pertinents permettant aux responsables informatiques de mettre en oeuvre en toute sécurité un annuaire LDAP performant et cohérent dans un contexte distribué.</p>
<p>Lire la <a href="http://cyberzoide.developpez.com/reseaux/ldap/">critique du livre</a>.</p>
<p>Lire les cours en ligne de Developpez :<br />
&#8211; <a href="http://mirtain.developpez.com/tutoriel/ldap/">LDAP : concepts, déploiement</a> de Laurent Mirtain<br />
&#8211; <a href="http://mparienti.developpez.com/cours/openldap/">Annuaires LDAP avec OpenLDAP</a> de Michaël Parienti Maire<br />
&#8211; <a href="http://morpheus.developpez.com/ADDotnet/">L&rsquo;annuaire Active Directory et .NET</a> de Thomas LEBRUN<br />
&#8211; <a href="http://lgmorand.developpez.com/dotnet/ADImage/">Photothèque et l&rsquo;annuaire Active Directory</a> de Louis-Guillaume MORAND </p>
]]></content:encoded>
			<wfw:commentRss></wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Critique du livre : Gestion de la qualité de service</title>
		<link>https://blog.developpez.com/cyberzoide/p652/informatique/reseaux/critique_du_livre_gestion_de_la_qualite</link>
		<comments>https://blog.developpez.com/cyberzoide/p652/informatique/reseaux/critique_du_livre_gestion_de_la_qualite#comments</comments>
		<pubDate>Sun, 10 Apr 2005 10:05:32 +0000</pubDate>
		<dc:creator><![CDATA[cyberzoide]]></dc:creator>
				<category><![CDATA[Livres]]></category>
		<category><![CDATA[Reseaux]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Cette critique discute du livre Gestion de la qualité de service : réseaux, serveurs et applications de Bruno Fouquet, parut aux éditions Eyrolles. La qualité de service (QoS : Quality Of Service) est une contrainte économique et technique désignant la propension des systèmes à délivrer le service prévu et dans les conditions de confort et de sécurité prévues. Elle n&#8217;est pas qu&#8217;un simple concept, c&#8217;est une donnée numérique et qualitative mesurable que l&#8217;ont doit contrôler [&#8230;]]]></description>
				<content:encoded><![CDATA[<p><img src="http://cyberzoide.developpez.com/reseaux/qualite-de-service/images/couverture.gif" alt="couverture du livre" title="" /></p>
<p>Cette critique discute du livre <b>Gestion de la qualité de service : réseaux, serveurs et applications</b> de Bruno Fouquet, parut aux éditions Eyrolles.</p>
<p><img src="http://cyberzoide.developpez.com/reseaux/qualite-de-service/images/stars-4-0.gif" alt="" title="" /></p>
<p>La <b>qualité de service</b> (QoS : Quality Of Service) est une contrainte économique et technique désignant la propension des systèmes à délivrer le service prévu et dans les conditions de confort et de sécurité prévues. Elle n&rsquo;est pas qu&rsquo;un simple concept, c&rsquo;est une donnée numérique et qualitative mesurable que l&rsquo;ont doit contrôler sur laquelle on peut s&rsquo;engager contractuellement. L&rsquo;auteur fait la part belle aux aspects techniques et organisationnels de la récolte des métriques sur les matériels d&rsquo;un réseau et la manière de les exploiter avec un maximum de pertinence. Quels indicateurs sont représentatifs de la qualité d&rsquo;un service ? Quelles métriques utiliser pour les mesurer ? Quelles stratégie de collecte et de consolidation adopter ? Comment produire les rapports finaux et à destination de quels publics ? Autant de questions pour lesquelles l&rsquo;auteur vous fournit les clés, avec des exemples pratiques à renfort de nombreux schémas, graphiques et tableaux de résultats significatifs.</p>
<p>Lire la <a href="http://cyberzoide.developpez.com/reseaux/qualite-de-service/">critique du livre</a>.</p>
<p>Lire mon article sur les <a href="http://cyberzoide.developpez.com/reseaux/qos/">systèmes multimédias répartis et la qualité de service</a>.</p>
]]></content:encoded>
			<wfw:commentRss></wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Critique du livre WI-FI : Déploiement et sécurité</title>
		<link>https://blog.developpez.com/cyberzoide/p420/informatique/reseaux/critique_du_livre_wi_fi_deploiement_et_s</link>
		<comments>https://blog.developpez.com/cyberzoide/p420/informatique/reseaux/critique_du_livre_wi_fi_deploiement_et_s#comments</comments>
		<pubDate>Sun, 30 Jan 2005 11:06:54 +0000</pubDate>
		<dc:creator><![CDATA[cyberzoide]]></dc:creator>
				<category><![CDATA[Livres]]></category>
		<category><![CDATA[Reseaux]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Le livre WI-FI : Déploiement et sécurité de Aurélien Géron publié aux éditions Dunod va vous aider à bâtir un réseau sans fil professionnel et sécurisé. Il vous offre assurément les clés pour comprendre les dessous de la norme 802.11 ainsi que les aspects légaux et les différences dans la norme entre les pays. Véritable concentré d&#8217;informations de première main, il assure parfaitement son rôle de conseil aux DSI et aux ingénieurs réseaux devant déployer [&#8230;]]]></description>
				<content:encoded><![CDATA[<p><img src="http://cyberzoide.developpez.com/reseaux/wifi/images/couverture.jpg" alt="" title="" border="1" /></p>
<p>Le livre <b>WI-FI : Déploiement et sécurité</b> de Aurélien Géron publié aux éditions Dunod va vous aider à bâtir un réseau sans fil professionnel et sécurisé.</p>
<p><img src="http://cyberzoide.developpez.com/reseaux/wifi/images/stars-4-5.gif" alt="Livre fortement recommandé" title="Livre fortement recommandé" /></p>
<p>Il vous offre assurément les clés pour comprendre les dessous de la norme 802.11 ainsi que les aspects légaux et les différences dans la norme entre les pays. Véritable concentré d&rsquo;informations de première main, il assure parfaitement son rôle de conseil aux DSI et aux ingénieurs réseaux devant déployer un réseau WI-FI. </p>
<p>Lisez la critique du livre : http://cyberzoide.developpez.com/reseaux/wifi/</p>
]]></content:encoded>
			<wfw:commentRss></wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Testez la sécurité de votre PC en ligne</title>
		<link>https://blog.developpez.com/cyberzoide/p429/informatique/reseaux/testez_la_securite_de_votre_pc_en_ligne</link>
		<comments>https://blog.developpez.com/cyberzoide/p429/informatique/reseaux/testez_la_securite_de_votre_pc_en_ligne#comments</comments>
		<pubDate>Tue, 01 Feb 2005 09:15:01 +0000</pubDate>
		<dc:creator><![CDATA[cyberzoide]]></dc:creator>
				<category><![CDATA[Reseaux]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Vous qui êtes connecté à Internet, votre machine est succeptible d&#8217;être la cible d&#8217;attaques. Pour vous prémunir contre tout accès frauduleux, quelques petits conseils : installer un firewall (à mettre à jour régulièrement) installer un anti-virus (à mettre à jour régulièrement) installer un anti-spyware (à mettre à jour régulièrement) bien choisir ses mots de passe (difficiles à deviner, à changer souvent) contrôler les pièces jointes et ne pas ouvrir celles qui vous semblent suspectes (provenant [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Vous qui êtes connecté à Internet, votre machine est succeptible d&rsquo;être la cible d&rsquo;attaques. Pour vous prémunir contre tout accès frauduleux, quelques petits conseils :</p>
<ul>
<li>installer un firewall (à mettre à jour régulièrement)</li>
<li>installer un anti-virus (à mettre à jour régulièrement)</li>
<li>installer un anti-spyware (à mettre à jour régulièrement)</li>
<li>bien choisir ses mots de passe (difficiles à deviner, à changer souvent)</li>
<li>contrôler les pièces jointes et ne pas ouvrir celles qui vous semblent suspectes (provenant d&rsquo;expéditeurs inconnus, messages en anglais&#8230;)</li>
<li>désactiver tout service résident inutile</li>
<li>ne pas installer n&rsquo;importe quel logiciel sous prétexte qu&rsquo;il est gratuit</li>
<li>etc.</li>
</ul>
<p>Les risques sont nettement plus élevés si vous disposez d&rsquo;une adresse IP fixe et si vous êtes connectés en permanence au réseau.</p>
<p><img src="http://image.grc.com/passed.gif" alt="" title="" align="right" />Il est bon quelques fois, après l&rsquo;installation de votre firewall, de tester la sécurité de votre PC via des outils sur le Net ou à télécharger. Ici je vous propose quelques liens vers des sites sérieux qui testent les vulnérabilités éventuelles de votre ordinateur.</p>
<p>Comment procèdent-ils ? En se connectant à tous les ports de votre ordinateur. Si certains sont ouverts ou non filtrés par votre firewall, ses tests vous le signaleront. Il vous restera alors à fermer ou filtrer les ports spécifiés car un port ouvert est une porte ouverte aux pirates. </p>
<ul>
<li>accéder au test en ligne <a href="https://www.grc.com/x/ne.dll?bh0bkyd2" target="_blank">Shields UP!!</a> de Steve Gibson</li>
<li>accéder au test en ligne <a href="http://www.pcflank.com/" target="_blank">PC Flank</a></li>
<li>voir l&rsquo;article <a href="http://cchatelain.developpez.com/articles/securite/">Les bonnes pratiques de sécurité</a> de Cédric Chatelain</li>
</ul>
]]></content:encoded>
			<wfw:commentRss></wfw:commentRss>
		<slash:comments>8</slash:comments>
		</item>
	</channel>
</rss>
