Ebooks Gratuits

Le plus grand univers d'ebooks au format PDF et EPUB

Trouver votre ebook...

Nous avons trouvé un total de 39 livres disponibles en téléchargement
Sécurité des réseaux informatiques

Sécurité des réseaux informatiques

Auteure: Ali Sadiqui

Nombre de pages: 278

Développé en collaboration avec une équipe de la formation et de la certification Cisco, Sécurité des réseaux informatiques fait un état de l’art et des bonnes pratiques de la mise en place d’un système informatique sécurisé. Des exemples concrets sont proposés à chaque chapitre pour aider le lecteur à appliquer la configuration et à maîtriser le concept abordé. Cet ouvrage s’adresse aux étudiants préparant l’examen du CCNA sécurité (210-260 IINS), que ce soit dans les centres de formation professionnelle, les facultés techniques ou dans les centres de formation reliés au programme Cisco Academy. Il peut également venir en aide à toute personne intéressée par la sécurité informatique, aux professionnels de ce domaine ou aux simples utilisateurs qui désirent identifier les menaces et la vulnérabilité d’un réseau afin de mieux en assurer la sécurité.

Sécurité informatique

Sécurité informatique

Auteure: Laurent Bloch , Christophe Wolfhugel

Nombre de pages: 325

Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ? Une bible pratique et systématique pour le responsable informatique. Écrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer, ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette troisième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, propose notamment un éclairage sur la dimension géostratégique de la...

Sin imagen

Architecture de sécurité dans les réseaux informatiques

Auteure: Club informatique des grandes entreprises françaises , Club informatique des grandes entreprises françaises. Groupe Sécurité des réseaux

Nombre de pages: 71
Sécurité informatique

Sécurité informatique

Auteure: Laurent Bloch , Christophe Wolfhugel , Nat Makarévitch , Christian Queinnec , Hervé Schauer

Nombre de pages: 292

Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ? Une bible pratique et systématique pour le responsable informatique Écrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables de systèmes d'informations comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Cette deuxième édition propose un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement. À qui s'adresse cet ouvrage ? Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets ; À tous ceux qui...

Sécurité informatique

Sécurité informatique

Auteure: Laurent Bloch , Christophe Wolfhugel , Christian Queinnec , Hervé Schauer , Nat Makarévitch

Nombre de pages: 350

Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ? Une bible pratique et systématique pour le responsable informatique Ecrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette quatrième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur la pratique du cloud computing et sur IPv6, et propose un...

Réseaux informatiques

Réseaux informatiques

Auteure: François Pignet

Nombre de pages: 274

Ouvrage plus théorique que pratique qui passe en revue les normes et les outils d'administration de réseaux d'entreprises, étendus et locaux, y compris ceux qui intègrent la téléphonie IP et la technologie Wi-Fi. Certais détails laissent songeur: "L'ISO (Industrial Standard of Organization)"! (p. 31)--[SDM]

Cybersécurité - 5e éd.

Cybersécurité - 5e éd.

Auteure: Solange Ghernaouti

Nombre de pages: 384

Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique des la sécurité des systèmes et des réseaux de communication. Une centaine d'exercices corrigés font de cet ouvrage un outil d'apprentissage concret et efficace. Cette 5e édition s'enrichit de compléments sur la cybersécurité des systèmes industriels (SCADA), sur la sécurité des infrastructures du cloud computing, la sécurité des données avec le Big Data et l'internet des objets. Elle comporte en outre de nouveaux exercices.

La sécurité informatique

La sécurité informatique

Auteure: Martin Abadi

Nombre de pages: 80

Leçon inaugurale prononcée le 10 mars 2011 Chaire d’Informatique et sciences numériques Aujourd’hui, les questions de sécurité informatique sont omniprésentes, non seulement dans le renseignement militaire mais également dans la finance, le commerce, la gestion de données médicales, les réseaux sociaux et bien d’autres cadres. À partir d’un exemple de la vie courante, le spam, Martin Abadi aborde des aspects variés de l’informatique tels que les protocoles cryptographiques, les modèles de calcul et les langages de programmation. Il nous aide à comprendre les enjeux de la sécurité informatique, ses outils fondamentaux et ses difficultés, tant pratiques que scientifiques.

Cybersécurité - 6e éd.

Cybersécurité - 6e éd.

Auteure: Solange Ghernaouti

Nombre de pages: 416

Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des systèmes et des réseaux de communication. Une centaine d'exercices corrigés font de cet ouvrage un outil d'apprentissage concret et efficace. Cette 6e édition s'enrichit de mises à jour sur les évolutions des protocoles de sécurité et sur les nouveaux modes de cyberattaques. Elle comporte en outre de nouveaux exercices.

Tableaux de bord de la sécurité réseau

Tableaux de bord de la sécurité réseau

Auteure: Cédric Llorens , Laurent Levier , Denis Valois , Benjamin Morin

Nombre de pages: 562

Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés Destiné aux directeurs informatique, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise. Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques et expressions des besoins de sécurité, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques, mise en place de procédures et d'outils de contrôle. Parmi les nouveautés de cette troisième édition : la sécurité des systèmes (pare-feu, virtualisation, etc.), la sécurité des services réseau (IPv6, protection par topologie réseau pseudo-wire, VPLS, VPN MPLS/BGP, etc.), la sécurité de la zone d'administration (isolation en profondeur, création de niche par domaine de confiance), etc. Une nouvelle partie est dédié à la supervision de la sécurité. En complément sur le site...

Sécurité informatique : risques, stratégies et solutions : échec au cyber-roi

Sécurité informatique : risques, stratégies et solutions : échec au cyber-roi

Auteure: Didier Godart

Nombre de pages: 471

Un tour d'horizon assez large sur les problèmes de sécurité que posent les ordinateurs reliés au réseau Internet et sur la façon de les aborder. La première partie de l'ouvrage détaille les types d'attaques possibles et les principales failles de sécurité susceptibles d'affecter les systèmes informatiques. La seconde couvre les stratégies de sécurisation de ces systèmes et les outils disponibles à cette fin. Bien que rédigé dans un langage qui le rend accessible à un large public, l'ouvrage n'en contient pas moins beaucoup d'information technique. [SDM].

Sin imagen

Sécurisation des communications et des réseaux informatiques dans des environnements tri-partites

Auteure: Mureed Hussain

Nombre de pages: 184

Humans evince trust and so do the devices today responsible to take intelligent decisions far more rapidly than the humans do. In this age of information technology all what counts is how quickly information is collected, processed and a right decision is taken and implemented. Irrespective of the domain of the human society information is related to, its security is primordial. When security needs mix up with expectations and somewhat with beliefs. they give birth to risks. To avoid risks, trust management and security policies are designed. Security policies are then expressed ith respect to a particular situation and a specific need. For example in a situation we rna need oniy pnvacy, that is hiding information from unauthorised person may not need non-repudiation. So, the services required to provide information security are heavily dependant on the situation. In a world of 21st century distances don’t really matter but contacts do. After the revolutionary discovery of public-key encryption system in 1976, corresponding people may share a secret exen when they have neyer met before and physically they are on the other end of the globe. This ail has become possible due to the ...

Sin imagen

La sécurité informatique dans la petite entreprise

Auteure: Jean-François Carpentier

Nombre de pages: 444

Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, formateur...). L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information. Il présente les contraintes en termes de compétitivité et vis-à-vis de la conformité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le système d'information s'étend largement hors des frontières de l'entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques que sont l'utilisation des terminaux mobiles de type Smartphone, le Cloud Computing et les Objets Communicants qui imposent la mise en œuvre de nouvelles stratégies de protection. Pour chaque sujet l'auteur reprend l'inventaire des risques, détaille des solutions efficaces à mettre en œuvre ou propose des recommandations pertinentes en...

Sin imagen

Tout sur la sécurité informatique

Auteure: Jean-François Pillou , Jean-Philippe Bay

Nombre de pages: 261
Sin imagen

Sécurité dans les réseaux informatiques

Auteure: Donald Watts Davies , Wilson L. Price

Nombre de pages: 415
Solution de contrôle de conformité Cisco NAC

Solution de contrôle de conformité Cisco NAC

Auteure: Ab Eric

Nombre de pages: 46

Puisque la sécurité des systèmes informatiques a toujours été un sujet sensible qui préoccupe toutes les entreprises, elle constitue un domaine qui a toujours été d'actualité, encore plus de nos jours vu les avancées permanentes qui surviennent dans le monde des technologies de l'information. Pour garantir les accès légitimes aux données et ressources d'un système, la sécurité informatique consiste à mettre en place des mécanismes d'authentification et de contrôle. Dans ce cadre, Nous envisageons à déployer une solution qui assure le contrôle des hôtes connectés à son réseau en détectant, identifiant et analysant les attaques de manière pertinente. Ce qui nous amène à proposer de mettre en place une solution de contrôle de conformité en exploitant des équipements de CISCO (NAC Appliance) qui existent déjà dans l'entreprise. L'objectif de notre livre est la mise en place d'une architecture basique qui permet de déployer le NAC et comprendre son principe.

Architectures de sécurité pour internet

Architectures de sécurité pour internet

Auteure: Jean-Guillaume Dumas , Pascal Lafourcade , Patrick Redon

Nombre de pages: 432

La sécurité sur Internet passe en partie par la sécurité des protocoles de communication et par les solutions de cryptographie. Ce manuel d'apprentissage des principes et algorithmes de sécurisation a pour objectif de fournir une approche compréhensible des techniques mises en oeuvre dans les réseaux de communication. Il présente les dernières recommandations nationales (RGS) et européennes (i-GAS) ainsi que de nombreuses applications comme la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou plus récemment des systèmes à base de blockchains (comme les monnaies électroniques de type bitcoin). La partie cours est complétée par 50 exercices corrigés. Cette 2e édition comporte de nouveaux exercices et des mises à jour sur les protocoles et les standards de sécurité.

Nomadisme Et Sécurité Des Réseaux Informatiques

Nomadisme Et Sécurité Des Réseaux Informatiques

Auteure: David Roumanet

Nombre de pages: 148

L' volution du mode de travail dans le monde actuel conduit de plus en plus de personnes se d placer. Les technologies peuvent rendre ces d placements plus souples. Cependant, la s curit des r seaux peut en p tir. Comment ouvrir et en m me temps s curiser les r seaux informatiques ? Ce m moire s'attache d couvrir quels moyens existent, quelles solutions peuvent r pondre aux besoins des utilisateurs qui demandent plus d'ouverture et aux administrateurs qui veulent plus de s curit . Ce dilemme est abord de la mani re suivante: apr s avoir repris quelques d finitions utiles et d termin les besoins des utilisateurs, les diff rentes normes sont d crites pour permettre la compr hension des solutions techniques existantes. Ensuite l'exp rimentation de plusieurs d'entre-elles permet d'en conna tre les avantages et inconv nients. Enfin, le d ploiement d'une architecture finale valide le travail effectu pour le r seau interuniversitaire de Grenoble.

Sin imagen

Sécurité des réseaux

Auteure: William Stallings

Nombre de pages: 382

A l'heure des communications électroniques universelles, menaces et fraudes entravent plus que jamais la productivité et la sécurité des entreprises et des individus. Heureusement la sécurité des réseaux a mûri, conduisant au développement d'applications et de techniques de protection efficaces. Cet ouvrage fournit une vision d'ensemble des pratiques et des principes de sécurité vitaux pour le traitement de tout échange de données sur un réseau. Il développe les points clé nécessaires à la mise en œuvre d'une politique de sécurité moderne : • la cryptographie, qui constitue le fondement de nombre d'applications de sécurité : chiffrement, fonctions de hachage, signatures numériques, échange de clés ; • les outils et applications destinés à la sécurité des réseaux, dont Kerberos, les certificats X5090, PGP, S/MIME, la sécurité If, SSI./TI.S, SET, etc. ; • la gestion de réseaux (SNMPO) et la sécurité web ; • la sécurité au niveau système, incluant un exposé des menaces causées par les attaques d'intrus, de vers et virus, et les mesures à prendre pour les combattre, ainsi que l'utilisation des pare-feu et des systèmes sécurisés; Une ...

Introduction aux systèmes informatiques

Introduction aux systèmes informatiques

Auteure: Jacques Lonchamp

Nombre de pages: 320

L'enseignement de l'informatique évolue afin de donner rapidement aux étudiants une vision réaliste et concrète des systèmes informatiques et de leur permettre d'aborder des thèmes majeurs comme les architectures distribuées (web) ou les questions de sécurité. Inspiré des conclusions du Programme pédagogique national des DUT informatique cet ouvrage donne une présentation globale et moderne des systèmes informatiques actuels. La première partie présente les couches basses de l'architecture. La deuxième partie porte sur les couches des systèmes d'exploitation et des communications réseaux. La troisième partie traite des applications réseau sur Internet. Ce cours est complété par 110 exercices corrigés.

Sin imagen

Sécurité proactive appliquée aux réseaux informatiques

Auteure: Jean-François SCARIOT

Nombre de pages: 110
Réseaux informatiques : notions fondamentales : normes, architecture, modèle OSI, TCP/IP, Ethernet, Wi-Fi,...

Réseaux informatiques : notions fondamentales : normes, architecture, modèle OSI, TCP/IP, Ethernet, Wi-Fi,...

Auteure: Philippe Atelin

Nombre de pages: 407
Sin imagen

L'application du droit de la cryptologie en matière de sécurité des réseaux informatiques

Auteure: Philippe Dimitriou

Nombre de pages: 128
Tout sur la sécurité informatique - 5e éd.

Tout sur la sécurité informatique - 5e éd.

Auteure: Jean-François Pillou , Jean-Philippe Bay

Nombre de pages: 304

Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette nouvelle édition mise à jour et enrichie aborde notamment les failles matérielles, la sécurité des e-mails, les attaques via les moteurs de recherche et les mots de passe, la problématique des plateformes mobiles et des objets connectés. Un répertoire commenté d’adresses web incontournables en matière de sécurité complète l’ouvrage.

Sécurité informatique : pour les DSI, RSSI et administrateurs

Sécurité informatique : pour les DSI, RSSI et administrateurs

Auteure: Laurent Bloch , Christophe Wolfhugel , Ary Kokos , Arnaud Souillé , Gérôme Billois

Nombre de pages: 622
Sécurisation de L'accès Logique aux Ressources Réseaux IT

Sécurisation de L'accès Logique aux Ressources Réseaux IT

Auteure: Ab Eric

Nombre de pages: 86

Les ressources IT de l'entreprise constituent ainsi des ressources critiques pour le fonctionnement de l'entreprise. En fournissant autant de droits d'accès et en accédant à partir d'endroits où les administrateurs de la sécurité ne peuvent pas toujours apparaître, les entreprises peuvent faire face à des menaces et des risques d'attaques informatiques sur ses plateformes. Notre projet représente une mise en place d'une solution de sécurité et de conformité réseau qui traitera des aspects de manque de sécurité. Cette sécurisation vise à garantir la confidentialité des échanges, l'intégrité des données échangées ainsi que la disponibilité des ressources. Pour cela plusieurs solutions sont proposées tel qu'un contrôle d'accès qui permet une authentification automatique lors du branchement de câble réseau, un pare-feu ou firewall qui est un élément permettant de filtrer les paquets de données qui traversent le réseau en bloquant certains et en autorisant d'autres, enfin des réseaux privés virtuels (VPN) peuvent être mis en place pour que les employées puissent accéder à d'autres réseaux en toute sécurité. Ces mécanismes de sécurité aident ...

Cybersécurité - 6e éd.

Cybersécurité - 6e éd.

Auteure: Solange Ghernaouti

Nombre de pages: 416

Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des systèmes et des réseaux de communication. Une centaine d'exercices corrigés font de cet ouvrage un outil d'apprentissage concret et efficace. Cette 6e édition s'enrichit de mises à jour sur les évolutions des protocoles de sécurité et sur les nouveaux modes de cyberattaques. Elle comporte en outre de nouveaux exercices.

Hacking et contre hacking

Hacking et contre hacking

Auteure: Roger A Grimes

Nombre de pages: 304

Cet ouvrage nous fait découvrir les arcanes du monde du hacking à travers le témoignage d'experts reconnus et de l'analyse de l'activité de grands hackers. Il couvre les différentes facettes de la sécurité informatique: hardware, software, facteurs humains, facteurs économiques Il correspond à des enseignements de niveau licence en sécurité informatique et il permet aux professionnels de bien comprendre les techniques des meilleurs hackers et les enjeux de ce secteur crucial pour la sécurité de nos données électroniques.

Kadna

Kadna

Auteure: Thalia NeoMedia Editions

Nombre de pages: 60

Avec Kadna, déverrouillez vos neurones et verrouillez votre organisation ! Vous ne comprenez pas pourquoi et comment faire évoluer vos pratiques professionnelles liées aux outils informatiques ? Vous n'êtes pas sûr de bien percevoir la réalité de la menace sur vos activités ? Vous voulez savoir par où commencer, simplement, pour protéger les opérations numériques de votre organisation. Dans Kadna, la parole est aux managers qui rendent opérationnels et concrets pour leur métier les enjeux de cybersécurité. Ils y côtoient les meilleurs experts qui les aident à développer des pratiques numériques permettant de bien protéger nos organisations et d'en faire un acteur de confiance. Avec un langage clair et des solutions pragmatiques, identifiez les bonnes questions à vous poser et trouver les premières réponses. Vous découvrirez dans ce numéro 3 quels sont les enjeux RH de la cybersécurité : - quels sont les métiers ? en quoi consistent-ils et comment évoluent-ils ? Comment développer leur attractivité ? Quels sont les parcours de formation initiale et continue, les certifications pour recruter les meilleurs ? - pourquoi est-il si difficile de changer...

L'informatique du temps et des événements

L'informatique du temps et des événements

Auteure: Gérard Berry

Nombre de pages: 80

Gérer le temps et les événements est central dans des domaines variés de l’informatique, des circuits et logiciels embarqués dans des objets de toutes sortes à la création musicale, en passant par la simulation de phénomènes physiques. Ce sujet est pourtant peu traité par l’informatique classique. Cette leçon présente des modélisations du temps et des événements associées à de nouveaux langages de programmation. Elle traite des notions d’épaisseur de l’instant, de temps hiérarchique et multiforme créé par la répétition d’événements, et du rapport temps réel/temps continu. Polytechnicien, ingénieur des Mines, membre de l’Académie des sciences, G. Berry a travaillé conjointement dans la recherche et dans l’industrie. Depuis 2012, il est professeur titulaire de la chaire Algorithmes, machines et langages du Collège de France après avoir occupé les chaires annuelles d’Innovation technologique Liliane Bettencourt (Pourquoi et comment le monde devient numérique, Fayard, 2008) et d’Informatique et sciences numériques (Penser, modéliser et maîtriser le calcul informatique, Fayard, 2009).

Sin imagen

Sécurité informatique

Auteure: Gildas Avoine , Pascal Junod , Philippe Oechslin , Sylvain Pasini

Nombre de pages: 373
Cybersécurité: La Sécurité Informatique Pour Protéger Vos Systèmes Et Vos Réseaux

Cybersécurité: La Sécurité Informatique Pour Protéger Vos Systèmes Et Vos Réseaux

Auteure: Thomas Cambrai

Nombre de pages: 198

Au fil des années, les technologies de l'information ont complètement révolutionné notre société et envahi notre vie. En parallèle, il y a lieu de noter un accroissement fulgurant des menaces, intentionnelles ou non, pouvant porter atteinte au caractère confidentiel, à l'authenticité et à la disponibilité des informations conservées dans les systèmes informatiques des entreprises et des particuliers. Internet, et globalement le numérique, est un des acteurs majeurs du monde dans lequel nous vivons. Pour autant, les menaces qu'il porte s'intensifient de jour en jour. Mais de quoi parle-t-on lorsqu'on dit piratage, diffusion de malwares, surveillance des États, vol de données personnelles ? Ce livre limpide cartographie et clarifie les risques inhérents à tout système informatique (hacking, virus, spams et ransomwares et autres malwares) et les solutions pour y remédier. Il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer, ainsi qu'une multitude de conseils rigoureux pour concevoir une véritable politique de sécurité.

Derniers livres et auteurs recherchés