Utilitaires

Antidote 9

Date de parution : Octobre 2015

Éditeur: DRUIDE INFORMATIQUE

Antidote 9: Un Antidote vraiment neuf ! La 9e édition introduit 90 nouveautés dont : Des dictionnaires plus riches et plus connectés Un nouveau volet de correction du style Et permet maintenant de passer du français à l'anglais avec un module complémentaire.

OCS Inventory NG : maîtrisez l'inventaire de votre parc...

Yves Guimard , Marc Picquenot

Date de parution : Mars 2017

Éditeur: ENI

OCS Inventory NGMaîtrisez l'inventaire de votre parc informatique et le déploiement de vos logicielsCe livre sur OCS Inventory NG (Open Computer and Software Inventory Next Generation) s'adresse aussi bien à l'informaticien souhaitant disposer d'un guide rapide de mise en oeuvre qu'à l'administrateur d'un parc important, déjà sensibilisé à l'outil, et cherchant des réponses à des questions de personnalisation ou d'architecture.Dans chaque chapitre les auteurs développent un thème précis et l'illustrent pour guider de façon efficace le lecteur et ce quel que soit son niveau. Des mises en situation et des exemples permettent de mettre directe ...

Sécurité informatique :Ethical hacking (Coffret 2 livres)

Franck Ebel , Jérôme Hennecart

Date de parution : Mars 2014

Éditeur: ENI

Ces deux livres de la collection Epsilon offrent au lecteur un maximum d'informations sur la sécurité informatique et comment résister aux attaques extérieures : 1114 pages pour devenir Expert.Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.Sécurité informatique - Ethical HackingApprendre l'attaque pour mieux se défendre (3ième édition)Extrait du résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informati ...

Sécurité informatique : mise en oeuvre sous Windows Server 2016

Patrick Izzo

Date de parution : Juillet 2018

Éditeur: ENI

Sécurité informatiqueCoffret 2 livresMise en oeuvre sous Windows Server 2016Ces deux livres offrent au lecteur un maximum d'informations sur la mise en oeuvre de la sécurité et particulièrement dans un environnement Windows Server 2016. 1376 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.Un livre de la collection Epsilon PKI sous Windows Server 2016 Sécurité, cryptographie et certificatsExtrait du résumé : Ce livre sur les infrastructures de PKI sécurisées et la gestion de certificats sous Windows Server 2016 s'adresse aux administrateurs et architectes système et Active Directory ...

Langage DAX pour PowerPivot et Excel 2016: guide de référence...

Thierry Domeland , Charlotte Pénet , Kilian Jornet

Date de parution : Janvier 2016

Éditeur: ENI

Ce livre sur le langage DAX s'adresse à toutes les personnes soucieuses d'exploiter toutes les fonctionnalités de PowerPivot pour Excel 2016 afin d'améliorer la puissance de leurs tableaux de bord.En effet, dans la gymnastique à l'adaptation constante des tableaux d'aide à la décision, Excel est devenu l'outil d'analyse incontournable, PowerPivot offre une puissance inégalée dans la mise au point des indicateurs et le responsable métier peut également utiliser le langage DAX pour le développement de formules de calculs avancées sans avoir recours au service informatique.Dans ce livre, après avoir posé les concepts et le vocabula ...

Gestion de projet agile avec Scrum,Lean,eXtreme Programming 3e Ed

Véronique Messager Rota

Date de parution : Juillet 2010

Éditeur: EYROLLES

Gestion de projet agileDes approches prédictives aux méthodes agilesRassemblant plus de quinze années d'expérience en gestion de projet informatique, la nouvelle édition de cet ouvrage, non sans rappeler les méthodologies traditionnelles - qui définissent à l'avance les besoins, les activités à réaliser, leur séquencement, les rôles et les livrables à produire -, introduit aux méthodes agiles, dont le succès s'affirme d'année en année. Ces dernières prennent le contre-pied des méthodes prédictives en évitant une définition trop précoce et figée des besoins ; elles ont montré une surprenante e ...

Firewalls

Martina/Stolz Fordermaier

Date de parution : Mai 2001

Éditeur: MICRO APPLICATION

Cet ouvrage présente les différents types de firewalls et leurs principes de fonctionnement. Pour apprendre à les installer, à les configurer et à stopper toute attaque extérieure pour pouvoir naviguer en toute sécurité sur le Web et protéger les données...

Mini-manuel d'architecture de l'ordinateur

Jacques Jorda , Addelaziz M'zoughi

Date de parution : Février 2012

Éditeur: DUNOD

Comment aller à l'essentiel, étudier et comprendre l'architecture de l'ordinateur ?Conçus pour faciliter aussi bien l'apprentissage que la révision, les Mini manuels proposent un cours concis et progressif pour vous accompagner jusqu'à l'examen. Des exemples, des savoir-faire et des méthodes pour éviter les pièges ainsi que des exercices tous corrigés complètent le cours.Ce Mini manuel présente l'ensemble des connaissances relatives à l'architecture de l'ordinateur qu'un étudiant doit acquérir et maîtriser en première ou deuxième année de licence d'informatique.Contenu :NumérationCodage de l'informationAlgèbre de BooleLogique combinatoireLogique séquentielleLes mémoire ...
Voir le panier

Organiser sa veille sur internet: Au-delà de Google...

Xavier Delengaigne

Date de parution : Janvier 2012

Éditeur: EYROLLES

Google ne suffit pas : exploitez les outils en ligne pour une veille efficace !Définissez vos objectifs et mettez en place un plan de veilleInterrogez efficacement les divers moteurs de recherche et trouvez tous types de contenus (images, sons, vidéos, PDF, présentations...)Explorez la blogosphère et les microblogs, surveillez l'actualité, pistez les experts et suivez les tendances du WebPersonnalisez votre recherche (Rollyo, Yahoo ! Pipes...) et filtrez les informationsAutomatisez votre veille grâce aux flux RSS et aux agrégateurs (Netvibes, Google Reader...)Apprenez à évaluer l'informationClassez et représentez visuellement vos trouvailles grâce au Mind MappingOrganisez et partagez ...
Voir le panier

Organiser sa veille sur Internet: au-delà de Google...

Xavier Delengaigne

Date de parution : Février 2014

Éditeur: EYROLLES

L'informatique libre à la portée de tous !Organiser sa veille sur InternetGoogle ne suffit pas : exploitez les outils en ligne pour une veille efficace !¤ Définissez vos objectifs et mettez en place un plan de veille¤ Interrogez efficacement les divers moteurs de recherche et trouvez tous types de contenus (images, sons, vidéos, PDF, présentations...)¤ Explorez la blogosphère et les microblogs, surveillez l'actualité, pistez les experts et suivez les tendances du Web¤ Personnalisez votre recherche (Rollyo, Yahoo ! Pipes...) et filtrez les informations¤ Automatisez votre veille grâce aux flux RSS et aux agrégateurs (Netvibes, Google Reader...)¤ Apprenez à éval ...
Voir le panier

Revit pour le BIM : initiation générale & perfectionnement...

Jonathan Renou , Stevens Chemise , François Apperé

Date de parution : Février 2018

Éditeur: EYROLLES

REVIT pour le BIMInitiation générale et perfectionnement structureMaîtriser Revit et le BIMLogiciel de modélisation 3D dédié au secteur du bâtiment, Revit regroupe les domaines d'activité de l'architecture, des fluides et de la structure. Fer de lance de l'éditeur Autodesk, il intègre les concepts du BIM (Building Information Modeling), qui permet de capitaliser toutes les données du cycle de vie d'une construction.Portant plus particulièrement sur la partie structure de Revit, cet ouvrage s'adresse à tous ceux qui souhaitent découvrir et maîtriser ce logiciel par la pratique. Tous les concepts fondam ...
Voir le panier

Tout sur les meilleures extensions pour Firefox et IE

Jean-Marie Cocheteau

Date de parution : Février 2009

Éditeur: DUNOD

Tout sur les meilleures extensions pour Firefox et IECet ouvrage vous présente une sélection des meilleures extensions pour Firefox et Internet Explorer, remarquées pour leur facilité d'utilisation, leur efficacité et l'aide qu'elles apportent dans différents domaines :le confort et l'aide à la navigation sur le Web ;la sécurité (dangerosité de site, protection des enfants...) ;les outils (téléchargement facilité, gestion des favoris, aspirateur de pages, traduction...) ;l'accès et la gestion des informations recueillies (lecteur de RSS...) ;le développement (découvrir les éléments cachés des sites, le référencement...).Un index détaillé permet d'ac ...

Tout pour bien protéger son PC: spywares, virus, etc.

Dominique Maniez , Jean-François Pillou

Date de parution : Janvier 2012

Éditeur: DUNOD

Grâce à ce mini-guide pratique et concis, truffé de cas concrets, de conseils et autres informations utiles, apprenez à protéger votre PC au quotidien :Sauvegarde des données.Protection et décontamination.Lutte contre les hackers.Utilisation de la cryptographie.Protection de la vie privée.Sécurisation d'un réseau Wi-Fi.Veille sécuritaire.Un index permet d'accéder rapidement à l'information que vous recherchez.
Voir le panier

Raspberry Pi, A+, B+ et 2: prise en main et premières réalisation

Christian (ingénieu Tavernier

Date de parution : Novembre 2015

Éditeur: DUNOD

Conçu à l'origine pour une initiation à la programmation, le «micro-ordinateur» Raspberry Pi a très vite connu un succès planétaire.Cet ouvrage décrit les différentes versions de Raspberry Pi (A, B, A+, B+ et 2) en mettant l'accent sur les plus récentes et vous présente :des explications pour configurer et paramétrer correctement votre Raspberry Pi ;un aperçu des très nombreuses réalisations qui sont possibles ainsi que des conseils pour leur mise en oeuvre ;les bases du système Linux utilisé par les Raspberry Pi et une initiation à la programmation en Python.
Voir le panier

Sécurité informatique : pour les DSI, RSSI et administrateurs

Christian Queinnec , Hervé Schauer , Nat Makarévitch

Date de parution : Octobre 2016

Éditeur: EYROLLES

Sécurité informatique5eéditionQue recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ?Une bible pratique pour le responsable informatiqueÉcrit par un responsable de la sécurité des systèmes d'information devenu DSI et par des experts des réseaux, des systèmes, de l'audit de sécurité et de la cryptologie, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. ...
Voir le panier

Stratégie de contenu mobile (no. 8)

Karen McGrane , Paul Ford

Date de parution : Mars 2013

Éditeur: EYROLLES

Comment s'assurer d'offrir le meilleur contenu web possible dans tous les contextes d'utilisation ? Karen Mc Grane répond à cette question en partant du principe que ce n'est pas à vous de décider avec quel appareil ou quelle plate-forme vos clients vont accéder au contenu que vous proposez : c'est un choix qui leur revient. Cette spécialiste en stratégie de contenu et en architecture de l'information vous enseigne ici tous les fondamentaux pour mettre en oeuvre du contenu sur des appareils mobiles (et bien d'autres...). Vous y découvrirez une mine de ressources et des données plaidant en faveur ...
Voir le panier

Droit pour non-juristes Internet.50 fiches pour créer et...

Arnaud Dimeglio

Date de parution : Mars 2010

Éditeur: DUNOD

Nombreux sont ceux qui pensent encore qu'il n'existe pas de règles sur Internet. Le mythe du vide juridique est coriace ! Si vous souhaitez créer ou exploiter un site Internet, il est indispensable que vous connaissiez vos droits et devoirs.Sur la base de nombreux exemples pratiques et précis, ce livre offre, en 50 fiches, les réponses aux questions les plus fréquentes :Qui attribue les noms de domaine ?Comment régler un litige relatif à un nom de domaine ?Comment protéger un site Internet ?Quelle est la responsabilité des titulaires de site web ?Peut on supprimer une attei ...
Voir le panier

Cybersécurité (La)

Nicolas Arpagian

Date de parution : Août 2010

Éditeur: PUF

Droit - PolitiqueMesurer les risques, organiser les défensesLa CybersécuritéLa dépendance grandissante de pans entiers de nos existences (données médicales ou bancaires), de nos modes de production (informatique d'entreprise ou équipements industriels) et de notre défense (numérisation de l'espace de bataille) à l'égard des systèmes informatiques fait de la cybersécurité une nécessité vitale. D'autant que dans ce nouveau théâtre d'ombres, le principe de la guerre asymétrique est consacré : des États peuvent être attaqués par des militants isolés, des particuliers mis en cause par d'autres personnes privées, des entreprises ...
Voir le panier

Le piratage de A à Z

Date de parution : Mai 2010

Éditeur: EDIGO

Le piratage de A à ZCertains utilisent un ordinateur sans se soucier des risques, et préfèrent gérer les problèmes quand ils arrivent. C'est jouer un jeu dangereux, car s'il est facile d'éradiquer un virus qui se fait un peu trop remarquer, il existe des dangers beaucoup plus discrets qui savent très bien se faire oublier, au détriment des utilisateurs. C'est pourquoi il est important de savoir quelles sont les avancées dans le domaine du piratage et de la sécurité.
X

Navigation principale

Type de livres