Recherche simple :

  •    Tous les mots : Informatiques
  • Aide
  • Eurêkoi Eurêkoi

Documents en rayon : 3031

Voir tous les résultats les documents en rayons

Résumé : Présentation d'une méthode axée sur la pratique pour concevoir un logiciel en entreprise et garantir sa stabilité et sa performance. Cette édition est enrichie de mises à jour prenant en compte l'arrivée du cloud computing.

Résumé : Un cours pour travailler de manière autonome, accompagné d'exercices classés en fonction des compétences attendues dans le domaine du numérique telles que l'analyse, la conception et la traduction, des corrigés détaillés ainsi que des conseils d'un enseignant. ©Electre 2021

Résumé : Des outils pour mettre en oeuvre le développement des technologies informatiques et intensifier la mutation digitale au sein de l'entreprise. Après une introduction à la gestion informatique, sont expliqués les principes de l'exploitation d'une base de données grâce aux différents types de diagrammes, de langages et de systèmes d'aide à la décision. Avec des exercices et leurs solutions. ©Electre 2021

Résumé : Un cours structuré couvrant l'intégralité du programme de cette spécialité, avec trente leçons accompagnées d'exercices corrigés, d'encarts thématiques et historiques ainsi que des sujets de projets collaboratifs et pluridisciplinaires. Des compléments sont disponibles en ligne. ©Electre 2021

Résumé : Outils, techniques et modèles pour recueillir et gérer les besoins dans le cadre de la mise en place d'un cahier des charges informatique en entreprise.

Résumé : Ce guide présente étape par étape la mise en oeuvre d'une solution GLPI (en version 10.0.2) dans un environnement d'entreprise. Il fournit des pistes pour gérer l'ensemble des fonctionnalités et des problématiques de gestion de parc informatique : installation et configuration, notions d'entités et de profils, service d'assistance (helpdesk) ou implémentation des concepts ITIL. ©Electre 2022

Résumé : L'essor d'Internet engendre des oppositions inédites aux pouvoirs traditionnels. Analyse de ce phénomène avec l'exemple des insurrections contre l'ordre établi (Tunisie, Egypte, etc.), de Wikileaks ou des luttes entre blogueurs et journalistes.

Résumé : L’usage de l’informatique n’est pas sans risque. En fait, la cyberpiraterie s’active à toute échelle, autant à travers les réseaux sociaux que nous fréquentons qu’en ciblant les serveurs de grandes institutions. Mais comment sécuriser davantage le cyberespace ? La question est maintenant une affaire géopolitique et diplomatique.

Résumé : Un cours pour travailler de manière autonome et des exercices classés en fonction des compétences méthodologiques attendues, accompagnés de leurs corrigés détaillés et de conseils d'enseignants. ©Electre 2021

Résumé : Un manuel en quinze chapitres offrant des compléments de cours, les codes source des exemples du cours ainsi que des activités à télécharger, des exercices supplémentaires, des fichiers Python ainsi que Jupyter et des sujets type bac. Avec un accès numérique au manuel.

Résumé : Cyberattaques sur les infrastructures, hacking, espionnage, fake news, le cyberespace est devenu un champ privilégié des relations internationales. Pour faire face aux menaces associées à la digitalisation de la société, les Etats et les principaux acteurs de la sécurité doivent repenser leurs politiques et leurs stratégies de défense. Panorama des enjeux de la cyberconflictualité. ©Electre 2023

Résumé : Présente différentes voies d'approche permettant d'accroître l'adaptabilité des applications vis-à-vis de leur environnement.

Résumé : Présentation de la solution logicielle destinée à faciliter la collaboration entre les équipes de développement et celles chargées de l'infrastructure face aux nouvelles exigences du monde logiciel. La méthode DevOps est abordée selon différents angles afin de rendre compte des problématiques propres aux différentes activités concernées : management, développement, service qualité, marketing... ©Electre 2018

Résumé : Une présentation de la fonction de chef de projet informatique, des aptitudes requises, des stratégies managériales et des différentes étapes de la conduite de projet. Avec 25 cas pratiques. ©Electre 2016

Résumé : Cinquante recettes provenant d'une enquête approfondie à travers les quinze dernières années de piratage informatique et de fuites de données sur le thème de la cuisine. De celle du meilleur cookie à l'inoubliable sauce barbecue, elles mettent en lumière la culture du bureau, de la politique, de la corruption, du piratage, de la famille et des amitiés. ©Electre 2021

Résumé : Policier spécialiste de la cybercriminalité, l'auteur offre des conseils pour détecter et se protéger des arnaques en ligne sur ordinateur, tablette ou smartphone. Il aborde également la question du cyberharcèlement.

Résumé : Après avoir présenté les impacts du numérique et de l'obsolescence, les auteurs proposent un tour d'horizon des solutions existantes et livrent des pistes pour effectuer les changements nécessaires. Les méthodologies permettant de mesurer les conséquences d'un système informatique et les usages responsables du numérique sont au nombre des sujets abordés.

Résumé : In 2011, the United States government declared a cyber attack as equal to an act of war, punishable with conventional military means. Cyber operations, cyber crime, and other forms of cyber activities directed by one state against another are now considered part of the normal relations range of combat and conflict, and the rising fear of cyber conflict has brought about a reorientation of military affairs. Despite the alarmist discussion surrounding the threat of cyber attack, the authors of this book (in a vein similar to Thomas Rid) argue that there is very little evidence that cyber war is, or is likely to become, a serious threat. What Valeriano and Maness provide in this manuscript is an empirically-grounded discussion of the reality of cyber conflict, based on an analysis of cyber incidents and disputes experienced by international states since 2001. They delineate patterns of cyber conflict to develop a larger theory of cyber war that gets at the processes leading to cyber conflict. They find that, in addition to being a little-used tactic, cyber incidents thus far have been of a rather low-level intensity and with few to no long-term effects. Interestingly, they also find that many cyber incidents are motivated by regional conflict. They argue that restraint is the norm in cyberspace and suggest there is evidence this norm can influence how the tactic is used in the future. In conclusion, the authors lay out a set of policy recommendations for proper defense against cyber threats that is built on restraint and regionalism

Résumé : Afin de pérenniser et de sécuriser les systèmes d'information, l'élaboration d'une charte du bon usage de l'informatique, des réseaux et des télécommunications est nécessaire. Les auteurs présentent un exemple complet et commenté d'un tel document. ©Electre 2016

Résumé : Méthodologie pour l'analyse des discours avec des choix efficients en matière d'outils informatiques et statistiques, mais aussi pour l'organisation des données en corpus. ©Electre 2017

Résumé : Des fiches de synthèse détachables qui présentent l'essentiel du cours de management des systèmes d'information, les compétences et les savoirs associés, des conseils de membres de jurys d'examen ainsi que des schémas, des tableaux et des formulations à retenir pour faciliter la mémorisation. ©Electre 2022

Résumé : En explicitant les objectifs d'un projet et les activités qui le composent, l'auteur décrit les outils et méthodes couramment utilisés en SSII mais qui peuvent être facilement adaptés à tout type de projet, qu'il s'agisse de démarches traditionnelles du type cycle en V ou de méthodes agiles plus récentes. Chaque thématique abordée présente des exemples issus de cas réels.

Résumé : L'auteur explore les points communs entre les principes fondamentaux de la guerre et de la stratégie militaire avec la guerre électronique. Le cyberespace étant au coeur des tensions géopolitiques internationales, l'auteur aborde les différentes formes de tactique numérique ainsi que les défis de la guerre numérique sur le processus décisionnel, le management et le renseignement.

Résumé : Introduction aux fonctionnalités de Metasploit qui permet de découvrir et d'exploiter les failles de sécurité présentes au sein de systèmes d'information. Outre la méthodologie, l'ouvrage aborde les connaissances nécessaires sur les notions de sécurité informatique et de tests d'intrusion ainsi que la législation encadrant ces derniers. Avec des quiz et un accès gratuit à la version numérique. ©Electre 2019

Explorer les sujets liés :