Recherche simple :

  •    Tous les mots : Informatiques
  • Aide
  • Eurêkoi Eurêkoi

Documents en rayon : 3019

Voir tous les résultats les documents en rayons

Résumé : Présente l'expérience accumulée depuis 1990 par KLC, société spécialisée dans le domaine du conseil et de l'accompagnement des maîtrises d'ouvrage des projets informatiques. Les projets présentés ont un budget compris entre 1 et 400 millions d'euros et ont été réalisés dans des entreprises variées. ©Electre 2015

Résumé : Une introduction au monde du piratage et de la sécurité informatique à travers le témoignage d'experts et l'analyse des activités de célèbres hackers. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et développent sans cesse des moyens pour protéger les systèmes et données personnelles. ©Electre 2019

Résumé : Tour d'horizon des contrats passés au sein des entreprises dans le cadre de leur informatisation et des règles applicables dans les rapports fournisseur-utilisateur.

Résumé : Une approche des étapes des contrats informatiques au sein des contrats spéciaux, tant dans l'élaboration du texte (négociations et contrats préparatoires, etc.) que dans sa réalisation (analyse des contrats de fourniture de matériel, etc.). L'ouvrage étudie aussi les contrats concernant les réseaux commerciaux, les services informatiques, la maintenance, Internet, l'audit, la sous-traitance, etc. ©Electre 2016

Résumé : Présentation de méthodes pratiques de prototypage pour les designers d'interfaces ou les responsables de projets web et applications. Les techniques de base comme l'idéation, la facilitation graphique, les scénarios et les story-boards sont détaillées. Avec une sélection d'outils en ligne gratuits, des fichiers complémentaires à télécharger et un accès gratuit à la version numérique.

Résumé : Illustrée de faits réels, une analyse relatant l'évolution de la cybercriminalité depuis les débuts de l'informatique, qui s'intéresse à l'écosystème qui l'entoure et détaille les profils ainsi que les motivations des hackers et les différents types d'attaques. Le futur de cette criminalité, véritable menace pour la sécurité des Etats est également abordé. ©Electre 2022

Résumé : S'appuyant sur son expérience, l'auteure montre comment une posture et une démarche de coach se sont révélées indispensables auprès d'équipes en phase de transformation agile pour la gestion de projets web et informatiques. ©Electre 2017

Résumé : Une présentation des bases de la sécurité informatique adaptée à la norme américaine Framework NIST. Les auteurs proposent des mises en situation et des exercices pour comprendre les enjeux de la sécurisation de l'infrastructure, des appareils, des réseaux locaux et du périmètre. ©Electre 2021

Résumé : Après une présentation de cette démarche destinée à faciliter la collaboration des équipes de développement et celles de production, une analyse des changements organisationnels que cette méthode implique afin de faciliter sa mise en place dans les services informatiques d'entreprises. Edition enrichie avec des informations sur Safe et LeSS, les approches servant leader et le chaos monkey. ©Electre 2018

Résumé : Une vue d'ensemble des concepts, méthodes et techniques qui structurent la cybersécurité.

Résumé : Manuel pratique regroupant des activités, des cours et des entraînements, avec initiation à Python grâce à un lexique, la syntaxe et les commandes fréquentes. Des tests de révision, des activités de travaux pratiques avec trois niveaux d'exercices d'entraînement, des cartes mentales et des QCM sont proposés. Inclut un accès à la version numérique et à des ressources en ligne. ©Electre 2021

Résumé : Pour appréhender les difficultés les plus courantes et éviter les pièges, cet ouvrage propose une méthode de gestion de projet adaptable à tout projet lié à la sécurité informatique. ©Electre 2017

Résumé : Des juristes se penchent sur l'utilisation des fichiers informatiques en tant qu'instruments de sécurité publique en France : le régime juridique relatif à leur création, leur utilisation à des fins policières ou de régulation des activités professionnelles. Ils insistent sur la nécessité de rechercher un équilibre entre sécurité et respect des libertés fondamentales des individus.

Résumé : Un panorama des enjeux liés à la sécurité numérique. Il présente l'évolution, la recrudescence et les objectifs des menaces, l'espionnage et le sabotage numériques, la stratégie française en matière de cyberdéfense et les perspectives sur son renforcement. La coopération internationale et les doctrines des Etats-Unis, de la Chine et de la Russie sont également exposées. ©Electre 2020

Résumé : Une démarche d'expression des besoins est présentée pour plusieurs types de projets, puis des méthodes et des outils sont décrits pour la maîtrise d'ouvrage ou son équivalent appelé product owner. Les trois démarches sont enfin illustrées par des expériences réelles. ©Electre 2017

Résumé : Une analyse du fonctionnement de la sécurité numérique au XXIe siècle et de l'importance de mêler les aspects scientifiques et techniques aux aspects humains et organisationnels. ©Electre 2017

Résumé : La criminalité organisée à travers le cybermonde : les infractions via Internet qui menacent les particuliers mais aussi les grandes entreprises, les Etats, les banques, les universités, etc. ©Electre 2015

Résumé : Avec le développement des services sur Internet, chaque internaute peut s'exposer à une menace d'origine criminelle et devenir, malgré lui, la cible ou l'acteur involontaire d'un délit. Cet ouvrage traite de toute forme de délinquance électronique et de dysfonctionnement d'origine criminelle utilisant les technologies de l'information et de la communication. ©Electre 2017

Résumé : L'intégralité du programme, proposant de nombreux exemples, références et synthèses pour préparer la cinquième épreuve. Avec des exercices, des cas progressifs et leurs corrigés pour tester et évaluer ses connaissances, ainsi que des outils méthodologiques. Des QR codes donnent accès à des compléments d'informations. ©Electre 2021

Résumé : Un guide à destination des salariés, des cadres, des dirigeants ou encore des étudiants pour reconnaître et contrer les risques de piratage et de vol de données dans le cyberespace. ©Electre 2022

Résumé : L'auteur revient sur les fondamentaux de la méthode agile et présente ses avantages pour mener un projet à bien. Il aborde notamment les questions du coût, des pratiques à mettre en place, de l'organisation de l'équipe et du rôle de chaque membre ainsi que des types de projets qui peuvent bénéficier de la méthode. ©Electre 2021

Résumé : L'auteure, magistrat, analyse les enjeux de la cybersociété, ses acteurs, ses fonctionnalités et ses opportunités tant au niveau économique que sociétal. Les réponses aux cybermenaces, la cybersécurité et la cybercriminalité sont ensuite détaillées. Avec des exemples et des conseils pour se protéger.

Résumé : Destiné aux professionnels, ce guide propose des outils pour faire face avant, pendant et après à une cyberattaque. L'auteure explique également les moyens à mettre en oeuvre pour protéger et défendre son patrimoine numérique. ©Electre 2022

Résumé : Une introduction pratique au fonctionnement des réseaux informatiques. Elle propose des exercices pour apprendre à déterminer les éléments constitutifs d'un réseau, le tester, identifier des périphériques, créer un serveur web, échanger des données en TCP et maîtriser l'Internet des objets. ©Electre 2020

Résumé : Analyse des coûts dintégration des projets informatiques. Propose un modèle original destimation de ces coûts avec les quatre grandeurs fondamentales : coût, qualité, fonctionnalité et délais. Présente le modèle COCOMO et dresse les grandes lignes de la méthode de comptage par points de fonctions. Avec une étude de cas basée sur les systèmes C4ISTAR.

Résumé : Un panorama des activités qui s'opèrent via le Darknet, depuis les formes de cybercriminalité telles que la cyberintimidation, l'espionnage, le harcèlement, le sabotage, la pédopornographie et divers trafics illégaux, jusqu'au militantisme d'activistes qui y ont recours pour défendre diverses causes. L'auteure questionne les différents aspects de ce phénomène ainsi que les moyens de lutter contre.

Résumé : Des résumés de cours, des conseils méthodologiques ainsi que des exercices corrigés et commentés. ©Electre 2021

Résumé : La fonction de DSI étant déterminante dans le cadre de l'équilibre d'une entreprise, l'ouvrage passe en revue les aspects essentiels de ce poste phare axé sur la communication et la gouvernance des ressources humaines.

Résumé : L'auteur explique comment paramétrer, déboguer et comprendre les modules présents dans une UMT Stormshield Network Security. Il présente l'historique de cette solution de sécurité des réseaux, son centre de formation et les certifications qu'il propose, l'espace client du constructeur, la configuration d'usine ou encore les accès en interface graphique et console. Version en ligne offerte. ©Electre 2020

Résumé : Un cours sur la construction d'applications complexes réparties sur des réseaux sociaux ou sur Internet. L'auteur met notamment l'accent sur les concepts qu'un architecte informatique doit maîtriser lorsqu'il conçoit un nouveau système. ©Electre 2019

Résumé : L'auteur analyse la pertinence de migrer vers des solutions SaaS, PaaS et IaaS avant de faire le point sur les offres disponibles sur le marché, le positionnement des grands éditeurs, les services de stockage en ligne et les aspects sécurité. Avec des mises à jour sur les clouds privés, la tendance No code et les architectures de conteneurs tels que Docker et Kubernetes. ©Electre 2022

Résumé : Présentation des techniques des hackers afin de les déjouer efficacement. L'auteur montre comment les pirates repèrent et interceptent les adresses IP et de domaine sur Internet, introduisent des chevaux de Troie, des keyloggers, des virus et des vers. Leurs méthodes pour s'introduire dans les PC, s'attaquer aux entreprises ou lancer des phishings sont mises en évidence. ©Electre 2021

Résumé : Présentation des différents aspects de la cybersécurité, de sa définition aux méthodes de protection : contrôle d'accès, ingénierie sociale, logiciels malveillants, communications sécurisées, sécurité mobile, respect de la vie privée et son cadre juridique, nouvelles technologies ou encore cybersécurité en entreprise.

Résumé : Présentation du langage de programmation Elixir basé sur un autre langage, Erlang, créé par Ericsson en 1987, accessible désormais en open source. Elixir permet ainsi de simplifier le développement de logiciels avec Erlang.

Résumé : L'ingénierie des exigences permet de recueillir, de spécifier et de qualifier des exigences relatives à un système reposant sur des logiciels. Ses enjeux vont jusqu'au management et au pilotage de projet.

Résumé : Les principaux outils d'analyse de performance des systèmes informatiques permettant d'estimer l'impact de leur charge sur la qualité de service. Les résultats de la théorie de Markov et de la théorie des files d'attente utiles à la modélisation du trafic et à la résolution de problèmes d'ingénierie sont exposés.

Résumé : Présentation du fonctionnement d'un ordinateur au niveau matériel et au niveau du système d'exploitation. Pour chaque fonction ou composant de la machine, les notions de base sont illustrées par des architectures à base de processeurs ou de systèmes d'exploitation connus. Avec des exercices corrigés. Edition approfondissant des notions sur les systèmes d'exploitation. ©Electre 2018

Résumé : Introduction aux techniques de tests de pénétration et au hacking dit éthique. Ce manuel contient des conseils pour utiliser et interpréter les outils modernes du piratage informatique, maîtriser les quatre phases de l'attaque, collecter et analyser des informations. Avec des exercices et de nombreuses mises en situation. ©Electre 2017

Résumé : Synthèse des enjeux de la cyberdéfense contre la criminalité et l'espionnage ainsi que des nouvelles armes et stratégies militaires de la Chine, des Etats-Unis, du Moyen-Orient et de la Russie. ©Electre 2015

Résumé : Une présentation de toutes les étapes d'un projet informatique, de l'analyse au bilan en passant par le suivi. L'auteur aborde les aspects les plus fréquents (gestion des risques et du budget, outils de pilotage du projet) avec de nombreuses études de cas. Les méthodes agiles Scrum et Kanban sont présentées. Avec des compléments à télécharger (exemples de budgets, de plannings, etc.). ©Electre 2022

Résumé : Guide d'utilisation de la plateforme créée par Google permettant de déployer et de gérer des applications informatiques sur des infrastructures virtuelles appelées aussi containers. ©Electre 2019

Résumé : Une étude détaillée de ce type de contrats, fondée sur des références doctrinales et jurisprudentielles nationales et européennes. L'ouvrage décrit la préparation des contrats liés au matériel, à la réalisation, à l'environnement et au suivi de l'informatisation ainsi que les contrats relatifs au numérique et à l'ensemble des nouvelles technologies de l'information et de la communication. ©Electre 2022

Résumé : Présentation des fondamentaux de la crise cyber suivie d'exemples de moyens pour y faire face, réduire les conséquences et reprendre une activité normale. Avec des anecdotes d'experts. ©Electre 2022

Résumé : Des fiches de cours, des mémos visuels, des sujets de bac et des exercices corrigés pour réviser le programme de l'enseignement de spécialité numérique et sciences informatiques en classe de terminale. L'ouvrage comprend également un abonnement au site Annabac et des ressources accessibles grâce à un QR code. ©Electre 2023

Résumé : Présentation d'une méthode axée sur la pratique pour concevoir un logiciel en entreprise et garantir sa stabilité et sa performance. Cette édition est enrichie de mises à jour prenant en compte l'arrivée du cloud computing.

Résumé : Un cours pour travailler de manière autonome, accompagné d'exercices classés en fonction des compétences attendues dans le domaine du numérique telles que l'analyse, la conception et la traduction, des corrigés détaillés ainsi que des conseils d'un enseignant. ©Electre 2021

Explorer les sujets liés :