Recherche simple :

  •    Tous les mots : Informatiques
  • Aide
  • Eurêkoi Eurêkoi

Documents en rayon : 3031

Voir tous les résultats les documents en rayons

Résumé : Présente l'expérience accumulée depuis 1990 par KLC, société spécialisée dans le domaine du conseil et de l'accompagnement des maîtrises d'ouvrage des projets informatiques. Les projets présentés ont un budget compris entre 1 et 400 millions d'euros et ont été réalisés dans des entreprises variées. ©Electre 2015

Résumé : Une introduction au monde du piratage et de la sécurité informatique à travers le témoignage d'experts et l'analyse des activités de célèbres hackers. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et développent sans cesse des moyens pour protéger les systèmes et données personnelles. ©Electre 2019

Résumé : Tour d'horizon des contrats passés au sein des entreprises dans le cadre de leur informatisation et des règles applicables dans les rapports fournisseur-utilisateur.

Résumé : Une approche des étapes des contrats informatiques au sein des contrats spéciaux, tant dans l'élaboration du texte (négociations et contrats préparatoires, etc.) que dans sa réalisation (analyse des contrats de fourniture de matériel, etc.). L'ouvrage étudie aussi les contrats concernant les réseaux commerciaux, les services informatiques, la maintenance, Internet, l'audit, la sous-traitance, etc. ©Electre 2016

Résumé : Illustrée de faits réels, une analyse relatant l'évolution de la cybercriminalité depuis les débuts de l'informatique, qui s'intéresse à l'écosystème qui l'entoure et détaille les profils ainsi que les motivations des hackers et les différents types d'attaques. Le futur de cette criminalité, véritable menace pour la sécurité des Etats est également abordé. ©Electre 2022

Résumé : Présentation de méthodes pratiques de prototypage pour les designers d'interfaces ou les responsables de projets web et applications. Les techniques de base comme l'idéation, la facilitation graphique, les scénarios et les story-boards sont détaillées. Avec une sélection d'outils en ligne gratuits, des fichiers complémentaires à télécharger et un accès gratuit à la version numérique.

Résumé : Une vue d'ensemble des concepts, méthodes et techniques qui structurent la cybersécurité.

Résumé : Une présentation des bases de la sécurité informatique adaptée à la norme américaine Framework NIST. Les auteurs proposent des mises en situation et des exercices pour comprendre les enjeux de la sécurisation de l'infrastructure, des appareils, des réseaux locaux et du périmètre. ©Electre 2021

Résumé : S'appuyant sur son expérience, l'auteure montre comment une posture et une démarche de coach se sont révélées indispensables auprès d'équipes en phase de transformation agile pour la gestion de projets web et informatiques. ©Electre 2017

Résumé : Après une présentation de cette démarche destinée à faciliter la collaboration des équipes de développement et celles de production, une analyse des changements organisationnels que cette méthode implique afin de faciliter sa mise en place dans les services informatiques d'entreprises. Edition enrichie avec des informations sur Safe et LeSS, les approches servant leader et le chaos monkey. ©Electre 2018

Résumé : Manuel pratique regroupant des activités, des cours et des entraînements, avec initiation à Python grâce à un lexique, la syntaxe et les commandes fréquentes. Des tests de révision, des activités de travaux pratiques avec trois niveaux d'exercices d'entraînement, des cartes mentales et des QCM sont proposés. Inclut un accès à la version numérique et à des ressources en ligne. ©Electre 2021

Résumé : Pour appréhender les difficultés les plus courantes et éviter les pièges, cet ouvrage propose une méthode de gestion de projet adaptable à tout projet lié à la sécurité informatique. ©Electre 2017

Résumé : Des conseils pour apprendre à conduire un projet de système d'information respectant la qualité du résultat, les délais et les coûts. L'ouvrage présente les caractéristiques de ce type de projet, les outils et les méthodes de gestion du domaine. Avec des exemples de systèmes d'information mis en oeuvre et des études de cas détaillées. ©Electre 2016

Résumé : Des juristes se penchent sur l'utilisation des fichiers informatiques en tant qu'instruments de sécurité publique en France : le régime juridique relatif à leur création, leur utilisation à des fins policières ou de régulation des activités professionnelles. Ils insistent sur la nécessité de rechercher un équilibre entre sécurité et respect des libertés fondamentales des individus.

Résumé : Un guide à destination des salariés, des cadres, des dirigeants ou encore des étudiants pour reconnaître et contrer les risques de piratage et de vol de données dans le cyberespace. ©Electre 2022

Résumé : Un panorama des enjeux liés à la sécurité numérique. Il présente l'évolution, la recrudescence et les objectifs des menaces, l'espionnage et le sabotage numériques, la stratégie française en matière de cyberdéfense et les perspectives sur son renforcement. La coopération internationale et les doctrines des Etats-Unis, de la Chine et de la Russie sont également exposées. ©Electre 2020

Résumé : Une démarche d'expression des besoins est présentée pour plusieurs types de projets, puis des méthodes et des outils sont décrits pour la maîtrise d'ouvrage ou son équivalent appelé product owner. Les trois démarches sont enfin illustrées par des expériences réelles. ©Electre 2017

Résumé : Une analyse du fonctionnement de la sécurité numérique au XXIe siècle et de l'importance de mêler les aspects scientifiques et techniques aux aspects humains et organisationnels. ©Electre 2017

Résumé : La criminalité organisée à travers le cybermonde : les infractions via Internet qui menacent les particuliers mais aussi les grandes entreprises, les Etats, les banques, les universités, etc. ©Electre 2015

Résumé : Avec le développement des services sur Internet, chaque internaute peut s'exposer à une menace d'origine criminelle et devenir, malgré lui, la cible ou l'acteur involontaire d'un délit. Cet ouvrage traite de toute forme de délinquance électronique et de dysfonctionnement d'origine criminelle utilisant les technologies de l'information et de la communication. ©Electre 2017

Résumé : Des chapitres construits autour de situations professionnelles variées pour travailler en contexte. Avec des fiches ressources synthétiques qui couvrent l'ensemble des savoirs, des applications nombreuses et variées pour consolider les compétences ainsi que des entraînements progressifs à l'examen. Des ressources numériques complémentaires sont accessibles en ligne. ©Electre 2024

Résumé : L'auteur revient sur les fondamentaux de la méthode agile et présente ses avantages pour mener un projet à bien. Il aborde notamment les questions du coût, des pratiques à mettre en place, de l'organisation de l'équipe et du rôle de chaque membre ainsi que des types de projets qui peuvent bénéficier de la méthode. ©Electre 2021

Explorer les sujets liés :