Recherche simple :

  •    Tous les mots : Informatiques
  • Aide
  • Eurêkoi Eurêkoi

Documents en rayon : 3031

Voir tous les résultats les documents en rayons

Résumé : L'auteure, magistrat, analyse les enjeux de la cybersociété, ses acteurs, ses fonctionnalités et ses opportunités tant au niveau économique que sociétal. Les réponses aux cybermenaces, la cybersécurité et la cybercriminalité sont ensuite détaillées. Avec des exemples et des conseils pour se protéger.

Résumé : Destiné aux professionnels, ce guide propose des outils pour faire face avant, pendant et après à une cyberattaque. L'auteure explique également les moyens à mettre en oeuvre pour protéger et défendre son patrimoine numérique. ©Electre 2022

Résumé : Une introduction pratique au fonctionnement des réseaux informatiques. Elle propose des exercices pour apprendre à déterminer les éléments constitutifs d'un réseau, le tester, identifier des périphériques, créer un serveur web, échanger des données en TCP et maîtriser l'Internet des objets. ©Electre 2020

Résumé : Analyse des coûts dintégration des projets informatiques. Propose un modèle original destimation de ces coûts avec les quatre grandeurs fondamentales : coût, qualité, fonctionnalité et délais. Présente le modèle COCOMO et dresse les grandes lignes de la méthode de comptage par points de fonctions. Avec une étude de cas basée sur les systèmes C4ISTAR.

Résumé : Un panorama des activités qui s'opèrent via le Darknet, depuis les formes de cybercriminalité telles que la cyberintimidation, l'espionnage, le harcèlement, le sabotage, la pédopornographie et divers trafics illégaux, jusqu'au militantisme d'activistes qui y ont recours pour défendre diverses causes. L'auteure questionne les différents aspects de ce phénomène ainsi que les moyens de lutter contre.

Résumé : Des résumés de cours, des conseils méthodologiques ainsi que des exercices corrigés et commentés. ©Electre 2021

Résumé : La fonction de DSI étant déterminante dans le cadre de l'équilibre d'une entreprise, l'ouvrage passe en revue les aspects essentiels de ce poste phare axé sur la communication et la gouvernance des ressources humaines.

Résumé : Le journaliste retrace l'histoire du cyberespace et propose des clefs pour comprendre ses frontières et son cadre légal, montrant la manière dont la sécurité informatique est devenue un enjeu politique, stratégique et militaire. ©Electre 2024

Résumé : L'auteur explique comment paramétrer, déboguer et comprendre les modules présents dans une UMT Stormshield Network Security. Il présente l'historique de cette solution de sécurité des réseaux, son centre de formation et les certifications qu'il propose, l'espace client du constructeur, la configuration d'usine ou encore les accès en interface graphique et console. Version en ligne offerte. ©Electre 2020

Résumé : Un cours sur la construction d'applications complexes réparties sur des réseaux sociaux ou sur Internet. L'auteur met notamment l'accent sur les concepts qu'un architecte informatique doit maîtriser lorsqu'il conçoit un nouveau système. ©Electre 2019

Résumé : L'auteur analyse la pertinence de migrer vers des solutions SaaS, PaaS et IaaS avant de faire le point sur les offres disponibles sur le marché, le positionnement des grands éditeurs, les services de stockage en ligne et les aspects sécurité. Avec des mises à jour sur les clouds privés, la tendance No code et les architectures de conteneurs tels que Docker et Kubernetes. ©Electre 2022

Résumé : Présentation des techniques des hackers afin de les déjouer efficacement. L'auteur montre comment les pirates repèrent et interceptent les adresses IP et de domaine sur Internet, introduisent des chevaux de Troie, des keyloggers, des virus et des vers. Leurs méthodes pour s'introduire dans les PC, s'attaquer aux entreprises ou lancer des phishings sont mises en évidence. ©Electre 2021

Résumé : Présentation des différents aspects de la cybersécurité, de sa définition aux méthodes de protection : contrôle d'accès, ingénierie sociale, logiciels malveillants, communications sécurisées, sécurité mobile, respect de la vie privée et son cadre juridique, nouvelles technologies ou encore cybersécurité en entreprise.

Résumé : Présentation du langage de programmation Elixir basé sur un autre langage, Erlang, créé par Ericsson en 1987, accessible désormais en open source. Elixir permet ainsi de simplifier le développement de logiciels avec Erlang.

Résumé : L'ingénierie des exigences permet de recueillir, de spécifier et de qualifier des exigences relatives à un système reposant sur des logiciels. Ses enjeux vont jusqu'au management et au pilotage de projet.

Résumé : Les principaux outils d'analyse de performance des systèmes informatiques permettant d'estimer l'impact de leur charge sur la qualité de service. Les résultats de la théorie de Markov et de la théorie des files d'attente utiles à la modélisation du trafic et à la résolution de problèmes d'ingénierie sont exposés.

Résumé : Présentation du fonctionnement d'un ordinateur au niveau matériel et au niveau du système d'exploitation. Pour chaque fonction ou composant de la machine, les notions de base sont illustrées par des architectures à base de processeurs ou de systèmes d'exploitation connus. Avec des exercices corrigés. Edition approfondissant des notions sur les systèmes d'exploitation. ©Electre 2018

Résumé : Introduction aux techniques de tests de pénétration et au hacking dit éthique. Ce manuel contient des conseils pour utiliser et interpréter les outils modernes du piratage informatique, maîtriser les quatre phases de l'attaque, collecter et analyser des informations. Avec des exercices et de nombreuses mises en situation. ©Electre 2017

Résumé : Synthèse des enjeux de la cyberdéfense contre la criminalité et l'espionnage ainsi que des nouvelles armes et stratégies militaires de la Chine, des Etats-Unis, du Moyen-Orient et de la Russie. ©Electre 2015

Résumé : Une présentation de toutes les étapes d'un projet informatique, de l'analyse au bilan en passant par le suivi. L'auteur aborde les aspects les plus fréquents (gestion des risques et du budget, outils de pilotage du projet) avec de nombreuses études de cas. Les méthodes agiles Scrum et Kanban sont présentées. Avec des compléments à télécharger (exemples de budgets, de plannings, etc.). ©Electre 2022

Résumé : Guide d'utilisation de la plateforme créée par Google permettant de déployer et de gérer des applications informatiques sur des infrastructures virtuelles appelées aussi containers. ©Electre 2019

Résumé : Une étude détaillée de ce type de contrats, fondée sur des références doctrinales et jurisprudentielles nationales et européennes. L'ouvrage décrit la préparation des contrats liés au matériel, à la réalisation, à l'environnement et au suivi de l'informatisation ainsi que les contrats relatifs au numérique et à l'ensemble des nouvelles technologies de l'information et de la communication. ©Electre 2022

Résumé : Présentation des fondamentaux de la crise cyber suivie d'exemples de moyens pour y faire face, réduire les conséquences et reprendre une activité normale. Avec des anecdotes d'experts. ©Electre 2022

Résumé : Présentation d'une méthode axée sur la pratique pour concevoir un logiciel en entreprise et garantir sa stabilité et sa performance. Cette édition est enrichie de mises à jour prenant en compte l'arrivée du cloud computing.

Explorer les sujets liés :