Filtrer
Rayons
- Littérature
- Jeunesse
- Bandes dessinées / Comics / Mangas
- Policier & Thriller
- Romance
- Fantasy & Science-fiction
- Vie pratique & Loisirs
- Tourisme & Voyages
- Arts et spectacles
- Religion & Esotérisme
- Entreprise, économie & droit
- Sciences humaines & sociales
Éditeurs
- Dunod (19)
- Eyrolles (15)
- Hermès Science (8)
- Afnor Éditions (4)
- Gereso (3)
- Pearson (3)
- Business Book Summaries (2)
- De Boeck Supérieur (2)
- ELLIPSES (2)
- La Ronde des Vivetières (2)
- Presses de l'EHESP (2)
- Presses de l'Université du Québec (2)
- VA Editions (2)
- Éditions D-BookeR (2)
- Éditions EMS (2)
- EdiPro (1)
- Larousse (1)
- Odile Jacob (1)
- Plon (1)
- Presses Polytechniques Universitaires Romandes (1)
- Presses universitaires de France (réédition numérique FeniXX) (1)
- Remylent (1)
- Studyrama (1)
- Vuibert (1)
Accessibilité
Informatique d'entreprise
-
L'Internet quantique : L'intrication quantique au coeur du réseau de demain
Fabrice Dupuy
- Dunod
- InfoPro
- 30 Octobre 2024
- 9782100877539
Tout réseau de communications, qu'il soit local et opéré par une entreprise nationale ou qu'il soit global et nommé l'Internet, devra faire face au XXIe siècle aux défis suivants :la croissance exponentielle du volume d'informations à transmettre et à stocker ;le besoin de rendre intelligent le réseau, pour qu'il s'auto-organise tant sa complexité et le délai requis à toute prise de décision rendent l'intervention humaine de plus en plus inadaptée ;le besoin de protéger les données personnelles transmises ou stockées contre les attaques de tout genre ;le besoin d'intégrer des algorithmes plus complexes, permettant de simuler le comportement (quantique) d'un système.Les réponses à ces défis sont apportées par les applications de la seconde révolution quantique qui se prépare à partir des propriétés quantiques comme la cohérence ou l'intrication : des ordinateurs dont les capacités de calculs sont inatteignables par des ordinateurs classiques ; une croissance des capacités de stockage ; la cryptographie quantique.
L'internet classique est un réseau décentralisé bâti sur des noeuds répartis à travers le globe et reliés par des fibres optiques. L'Internet quantique ne viendra pas le remplacer mais il viendra s'intriquer en son sein : au lieu des bits usuels (0 ou 1), il fera circuler les qbits quantique porteur d'une infinité d'information.
Après avoir introduit les notions de bases de physique et d'informatique quantique nécessaires, ce livre développe le fonctionnement du futur réseau de noeuds quantiques et les problématiques théoriques et industrielles auxquelles les opérateurs de l'Internet quantique auront à faire face. -
Développer des modules pour PrestaShop 8 : Créer des boutiques en ligne modernes, personnalisables et dynamiques
Louis Authie
- Dunod
- Etudes et développement
- 16 Octobre 2024
- 9782100879915
Améliorez vos boutiques en ligne en tirant le maximum de PrestaShop 8 et de Symfony.
CMS (Content Management System) de premier plan en France, utilisé pour créer et gérer des sites de e-commerce, la version 8 de PrestaShop et sa migration vers le framework Symfony ont entraîné de nombreux changements pour les développeurs, de la maintenance au développement de modules.
Développeurs juniors ou avancés, ce livre a été conçu pour vous :expliquer l'architecture du système, y compris les contrôleurs migrés et non migrés, et donner un aperçu concis de la structure du code ;apprendre à créer des modules et ajouter des fonctionnalités à votre e-boutique ;permettre de personnaliser les thèmes et de remplacer les modèles existants afin de donner à votre boutique l'apparence souhaitée.L'ouvrage propose une approche pratique avec de nombreux exemples et la création de 7 modules répondant à des demandes fréquentes dont des modules de paiement, de livraison et de blogging. -
La cybersécurité de zéro
Vincent Sénétaire, Nicolas Lepotier, Titouan Soulard
- Eyrolles
- 2 Mai 2024
- 9782212048759
Dans notre société de plus en plus connectée, la cybersécurité a pris une place centrale au point de devenir une absolue nécessité. Attaques contre des institutions publiques, cyberguerre, rançongiciels... La criminalité en ligne est en plein boom depuis le début du siècle et impacte tous les aspects de nos vies quotidiennes. Les métiers de défense des infrastructures numériques recrutent à tour de bras. Les États et les collectivités ont des besoins prégnants pour garantir leur intégrité et leur sécurité. Cet ouvrage vous détaille les principaux enjeux de la cybersécurité. Qui est concerné ? Comment peut-on mettre en oeuvre des attaques ? Quelles en sont les conséquences sociales et économiques ? Comment se prémunir et s'en défendre... Quel que soit votre niveau, ce livre vous permettra d'appréhender le domaine de la cybersécurité, d'évoluer dans ce dernier et vous permettra de préparer des certifications très prisées sur le marché du travail. En partant de concepts généraux, vous avancerez vers des concepts techniques au fil de la Sainte Trinité : confidentialité, disponibilité, intégrité. La cryptographie, les virus informatiques, les fuites de données ou encore les environnements virtuels sécurisés sont autant de thèmes qui ne seront plus un mystère. Avant de vous imaginer prendre le contrôle des missiles nucléaires d'une puissance géopolitique,gardez en tête que quoi que vous fassiez, vous en êtes responsable et vous en assumerez les conséquences. Ni les auteurs, ni l'éditeur de ce livre n'encouragent la violation des lois ou toute forme de délinquance. L'aspect légal des pratiques de la cybersécurité sera développé en annexe, en fin de ce livre.
-
Crise cyber : Se préparer au pire pour donner le meilleur
Stephen Delahunty, Sébastien Jardin
- Pearson
- 29 Mars 2024
- 9782326063747
Les cyberattaques coûtent, chaque année, près de 2 milliards d'euros à l'économie française (Astères, 2022). Le risque cyber est devenu le danger numéro un pour toute organisation.
Face à cette menace latente et toujours plus perfectionnée, la question n'est plus « si » mais « quand ». Découvrez ce que votre entreprise a à gagner en se préparant à une crise d'origine cyber. Tous les étages sont concernés : chacun d'entre nous a une probabilité sur quatre d'être vecteur d'une attaque dans sa carrière. Les équipes dirigeantes, la DSI et les managers ont une responsabilité évidente : sensibilisation, formation et simulation doivent devenir leurs maîtres-mots.
Plus qu'un livre, ce guide est un nouvel état d'esprit, une méthode, un plan d'action pour une ingénierie de combat de pointe :
o des réflexes quotidiens à mettre en place pour une parfaite hygiène cyber ;
o des témoignages de professionnels ayant subi une attaque ou suivi un entraînement en conditions réelles ;
o un mapping de la stratégie et un plan d'urgence ;
o des synthèses et fiches-outils (communication, types de menaces, place de l'IA...).
Ne vous contentez pas de réagir, agissez ! -
RGPD simple et pratique : Comprendre et appliquer le Règlement Général sur la Protection des Données
Frédéric Manzano
- Gereso
- Hors collection
- 8 Décembre 2024
- 9791039712590
Dans le cadre de votre activité professionnelle ou associative, utilisez-vous souvent des noms, des e-mails ou des numéros de téléphone qui identifient vos clients, vos prospects ou vos administrés ?
Alors, vous manipulez des données à caractère personnel, peut-être même sans le savoir !
Mais êtes-vous certains de respecter le règlement européen sur la protection des données (RGPD) ?
À travers une approche simple et pratique, l'auteur décortique les notions fondamentales de ce réglement, les droits des personnes et les obligations en matière de collecte et d'utilisation des données.
Il met l'accent sur différents outils pour vous aider dans votre conformité au RGPD.
Que vous soyez étudiant, opérationnel, chef d'entreprise ou DPO, que vous exerciez dans le secteur privé, public ou associatif... cet ouvrage vous accompagnera dans la mise en pratique du RGPD ! -
Clouds publics : Cybersécurité : Notre souveraineté est-elle garantie ?
Carole Deghmoun, Augustin Ngoma, Ben Cacha Angat Nivi
- VA Editions
- 1 Février 2024
- 9782360932931
Dans une société toujours plus informatisée, la question du stockage, du traitement et de l'accessibilité à nos données devient centrale. Afin de gérer ces données informatiques, de grandes infrastructures appelées data centers, et plus connues sous le nom de cloud, sont déployées. Nous sommes tous en interaction permanente avec des «nuages», que ce soit à titre personnel avec par exemple ICloud ou dans notre activité professionnelle.
À l'ère où digitalisation rime avec rapidité de l'information, le cloud est l'un des enjeux majeurs de la société moderne. Sous le règne du «tout digital», celui qui contrôle les données informatiques détient le pouvoir. Ce nouvel «or noir» est devenu au cours des dernières décennies un objet de convoitise pour les états, organismes et sociétés.
Au coeur de cette bataille numérique, la souveraineté devient une question brûlante: peut-on réellement faire confiance aux gestionnaires de nos données ? Ce livre évoque le cloud de confiance comme alternative à un hypothétique cloud souverain. Il aborde une réflexion sur la confiance qui peut être accordée aux clouds publics et questionne la souveraineté numérique en Europe, aux États-Unis et en Afrique. -
Décollez avec linkedin : Plus de notoriété, de sincérité et de clients
Florence Blaimont
- EdiPro
- 9 Septembre 2024
- 9782874965272
Vous désirez que votre prospection soit plus fluide et efficace ? Que votre communication soit authentique et fédérante, de manière à attirer irrésistiblement votre clientèle ?
Au travers de ces pages, vous découvrirez les trois piliers essentiels qui sous-tendent une communication et une prospection optimales : la notoriété, la crédibilité et la vente.
Vous découvrirez les blocages de 99% des clients quand ils se retrouvent face à leurs claviers ou aux textes qu'on leur propose pour leurs réseaux.
Vous comprendrez pourquoi il est essentiel de se constituer un bon carnet d'adresses. Vous découvrirez et intégrerez la formule ACA, bien plus simple que la formule AIDA. Vous apprendrez à mettre en place un tunnel de ventes sur LinkedIn, étape par étape. Vous découvrirez qu'inviter votre prospect de coeur à partager un café virtuel boostera votre chiffre d'affaires. Vous apprendrez du concret et de la stratégie pour comprendre réellement les rouages de LinkedIn.
De plus, vous aurez accès à des tutoriels offerts et à des listes d'outils, qui seront remis à jour fréquemment.
Que vous soyez chef d'entreprise, consultant, avocat, commercial, employé ou simplement désireux d'augmenter votre notoriété, vous deviendrez la référence dans votre domaine.
À PROPOS DE L'AUTRICE
Florence BLAIMONT est diplômée de l'ICHEC en sciences économiques et a obtenu son DESS en psychologie analytique à l'ULB. En octobre 2023, elle reçoit la place de numéro 1 en copywriting par Favikon et Be Influence, pour la Belgique. Elle est également intervenue sur la scène TedX Belfort en novembre 2023 avec son talk dont le titre était : Ce que vous n'osez pas dire vaut de l'or. Ses passions sont les réseaux sociaux, le marketing et la vente, le personal branding, les communautés et les histoires vraies. Florence anime WoWo Community, une communauté de 19.000 entrepreneurs. La notoriété de ce réseau l'a amenée à s'occuper de la visibilité et prospection de CEO, avocats, financiers et personnalités réputées sur les réseaux sociaux et surtout LinkedIn. -
Scrum : un outil convivial pour une agilité radicale
Claude Aubry
- Dunod
- InfoPro
- 19 Janvier 2022
- 9782100839520
Cet ouvrage s'adresse à tous ceux qui souhaitent s'initier à Scrum, et à ceux qui ont déjà une expérience « agile » et souhaitent approfondir leurs connaissances.
Les rôles emblématiques de ScrumMaster et de Product Owner sont expliqués en détail, ainsi que la façon dont l'équipe s'organise pour produire une version à chaque sprint en suivant des pratiques collaboratives.
Ces notions, qui ont fait le succès de Scrum, sont toujours le coeur de cette sixième édition qui a été revue et adaptée pour rendre compte des bouleversements impliqués par le recours au télétravail massif au sein des équipes depuis début 2020.
L'ouvrage montre comment Scrum continue à se répandre, faisant surgir de nouveaux défis, poussant à de nouvelles réponses, contribuant ainsi à créer un écosystème agile.
« ...ce livre ne se résume pas au Scrum officiel, mais bien à sa pratique vivante qui absorbe, essaye, rejette, intègre les bonnes idées et les bonnes pratiques des dix ou vingt dernières années. »
Extrait de la préface de Pablo Pernot.
-
Créez votre propre laboratoire de hacking !
Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ?
Les Bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, postexploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès !
Vous n'aurez besoin d'aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d'intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l'auteur vous enseignera les principes et les techniques de hacking, depuis l'ingénierie sociale jusqu'aux rootkits, en passant par l'utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d'autres !). -
Externalisation des SI : Révolution Cloud : Transformer l'entreprise et optimiser le digital avec ou sans le Cloud
Pierre-Jean Esbelin
- Gereso
- Les guides pratiques
- 11 Janvier 2024
- 9791039707121
La flexibilité, l'augmentation de la qualité, l'innovation et la simplification de la gestion quotidienne sont les quatre gains les plus importants de l'outsourcing et du Cloud dans les domaines informatiques.
En effet, en adoptant une nouvelle vision des perspectives métier, organisationnelle et économique de l'entreprise, l'externalisation du système d'information (SI) se révèle un puissant levier de création de valeur.
Alors, pourquoi ce concept pourtant simple présente-t-il toujours un risque d'échec systémique ? Pourquoi est-il si complexe à mettre en oeuvre ? Que faut-il savoir pour réussir son projet d'externalisation SI ?
Sur la base de cas concrets et variés de mise en oeuvre, cet ouvrage vous propose la démarche intégrale de
l'externalisation de l'infogérance, avec ou sans le Cloud.
Didactique, il souligne les réussites mais aussi les erreurs, pour en tirer de nombreux conseils d'innovation, de bonnes pratiques ainsi que des outils opérationnels.
Dirigeants, cadres, financiers, acheteurs, DRH, juristes, informaticiens et utilisateurs confrontés à un projet d'externalisation SI, l'auteur vous démontre tout l'intérêt de recourir à l'outsourcing pour une infogérance épanouie ! -
Bien gérer son entreprise avec Dolibarr : Commerce et gestion de produits
Romain Deschamps
- Éditions D-BookeR
- 1 Février 2024
- 9782822711159
Clients, stocks, commandes, factures, expéditions, réapprovisionnements : simplifiez la gestion de votre entreprise avec le logiciel Dolibarr ! Ce livre, centré sur les besoins des commerçants et de la gestion de produits, vous aidera à en tirer le meilleur parti pour optimiser votre organisation.
[NOTE: Si votre entreprise propose des prestations de services, le livre "Bien gérer son entreprise avec Dolibarr (Sociétés de services et consultants)" sera plus adapté à votre activité.]
Ergonomique et intuitif, Dolibarr permet d'établir facilement des devis, commandes et factures à ses clients, tout en proposant un ensemble d'outils pour mener sa prospection, suivre son activité, préparer ses données comptables. Historiquement conçu pour des activités de prestations de services, le logiciel a beaucoup évolué ces dernières années jusqu'à proposer nativement les fonctionnalités nécessaires à la gestion de produits.
Ce livre vise à vous accompagner à la fois dans la prise en main générale de Dolibarr (clients et fournisseurs, devis, commandes et factures) et plus spécifiquement dans la gestion de vos produits : réception/expéditions, gestion de stocks, réapprovisionnement, inventaire, GPAO, sérialisation et traçabilité, points de ventes, etc. Organisé à la façon d'un guide pratique, il s'attache à répondre au plus près aux besoins des entrepreneurs, mêlant explications, conseils de bon sens et rappels réglementaires pour vous aider à gérer au mieux votre organisation et gagner en efficacité.
Cette 3e édition, entièrement revue, a été réalisée avec les versions 17 et 18 LTS de Dolibarr.
Sommaire:
PRÉLIMINAIRES ET CONFIGURATION
1. Identification de votre entreprise
2. Activation des modules
3. Options de sécurité
4. Paramétrer l'envoi des e-mails
5. Sauvegarde
6. Utilisateurs et groupes
7. Comptes bancaires
8. Stocks et entrepôts
9. Processus commerciaux avec Dolibarr
GESTION DE LA RELATION CLIENT
10. Tiers et contacts
11. Suivi des prospects et clients
12. Agenda
GESTION DE PRODUITS
13. Produits
14. Sérialisation
15. GPAO
16. Services
PROCESSUS D'ACHAT
17. Demandes de prix fournisseurs
18. Commandes fournisseurs
19. Réceptions de marchandises
20. Factures fournisseurs
PROCESSUS DE VENTE
21. Devis
22. Fonctionnalités complémentaires des documents commerciaux
23. Commandes clients
24. Expéditions de marchandises
25. Factures clients
26. Règlements des factures
27. Préparation à la facturation électronique
28. Commerce international
29. Caisse/Gestion de point de vente
PROCESSUS DE RÉAPPROVISIONNEMENT
30. Entrepôts et mouvements de stocks
31. Réapprovisionnement
32. Inventaire
GESTION DE L'ENTREPRISE
33. Reporting et suivi d'activité
34. Marges
35. Salaires, charges sociales et TVA
36. Notes de frais
37. Congés
38. Trésorerie
39. Comptabilité en partie double
POUR ALLER PLUS LOIN
40. Gestion électronique des documents et fichiers joints (GED)
41. Import de données
42. Export de données
43. Personnalisation de l'interface
44. Personnalisation des documents PDF
45. Structuration des documents commerciaux
46. Personnalisation des contenus et formulaires de données
47. Vers une personnalisation métier
ANNEXES
A. Installation et mise à jour de Dolibarr
B. Installation et mise à jour de modules additionnels -
Tout sur la sécurite informatique
Jean-françois Pillou, Jean-philippe Bay
- Dunod
- CommentCaMarche.net
- 4 Mars 2020
- 9782100813483
Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier.
Cette nouvelle édition mise à jour et enrichie aborde notamment les failles matérielles, la sécurité des e-mails, les attaques via les moteurs de recherche et les mots de passe, la problématique des plateformes mobiles et des objets connectés.
Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage. -
Kubernetes : maîtrisez l'orchestrateur des infrastructures du futur
Kelsey Hightower, Brendan Burns, Joe Beda
- Dunod
- InfoPro
- 4 Octobre 2023
- 9782100864300
Kubernetes a pour objectif de simplifier radicalement les tâches de création, de déploiement et de maintenance des systèmes distribués.
Ce livre a été rédigé pour vous aider à atteindre de meilleurs niveaux de vitesse, de fiabilité et d'efficacité avec vos infrastructures.
Les premiers chapitres décrivent les avantages de Kubernetes et expliquent les notions de conteneurs et de développement d'applications dans des conteneurs, ainsi que la procédure de déploiement de Kubernetes.
Sont ensuite expliqués :Les commandes courantesLes podsLes étiquettes et les annotationsLes servicesLes ReplicaSetsLes Daemons SetsLes jobsLes ConfigMaps et les secretsLes déploiementsL'intégration du stockageCette 2e édition montre comment une bonne collaboration entre les développeurs (dev) et les opérationnels (ops) permet de gagner en vitesse, en fiabilité et en agilité. -
L'art de devenir une équipe agile
Claude Aubry, Etienne Appert
- Dunod
- Hors Collection
- 2 Mai 2019
- 9782100797813
La diversification de la concurrence, le rythme des innovations et les besoins changeants des clients poussent aujourd'hui les entreprises à accélérer leur transformation digitale pour rester compétitives. Elles doivent par conséquent revoir leur organisation pour devenir "agiles". Issues du monde du développement informatique les méthodes agiles s'imposent aujourd'hui dans de nombreux secteurs d'activité.
Or il n'est pas simple de devenir une équipe agile. Cela implique des changements dans la façon de travailler non seulement de chacun des participants, mais aussi de l'équipe dans son ensemble, ainsi que de tous ceux qui collaborent avec l'équipe depuis l'extérieur.
Inspiré du best-seller de Claude Aubry sur Scrum ce livre a l'ambition d'éclairer des non-experts qui veulent devenir agiles. Il leur explique les fondamentaux de manière très vivante, illustrée par les dessins d'Etienne Appert. Il est construit en sept chapitres qui expliquent pas à pas l'implication des utilisateurs, l'importance de l'auto-organisation des membres de l'équipe, leur remise en cause permanente de leurs méthodes de travail, leurs modalités de prise de décision, de traitement des obstacles et des urgences.
-
10 clés pour la sécurité de l'information : ISO/CEI 27001:2022
Claude Pinet
- Afnor Éditions
- 1 Juillet 2023
- 9782128006515
Notre environnement quotidien est de plus en plus complexe et donc de plus en plus difficile à comprendre. Des techniques et des outils de plus en plus sophistiqués apparaissent et se développent. Toute organisation, avant d'entreprendre une action quelle qu'elle soit, doit se poser la question de l'évaluation des conséquences que cette action est susceptible d'entraîner. Et c'est probablement dans le domaine de l'information que l'impact des décisions et des actions s'avère le plus difficile à appréhender. Or, l'absence de maîtrise des risques liés à la sécurité de l'information peut entraîner de lourdes répercussions.
En s'appuyant sur la norme internationale ISO/IEC 27001, dans sa dernière mouture de 2022, l'auteur présente une approche basée sur la maîtrise des risques associés à la sécurité de l'information et sur l'amélioration continue. Il détaille et explique la structure et le contenu de la série des normes ISO/IEC 27000 qui traitent de la sécurité de l'information sans oublier de les replacer dans leur contexte. Il montre comment ces normes, bien comprises et bien mises en oeuvre, constituent le référentiel pour l'élaboration et la certification d'un système de management de la sécurité de l'information (SMSI).
Un livre pédagogique et accessible à tous, à mettre entre les mains de tous ceux qui veulent améliorer la confiance dans les informations véhiculées ! -
Pourquoi un manuel sur la cybersécurité ? Parce que nous sommes tous concernés.
Environ 3 personnes sur 5 ont déja subi une cyberattaque : vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte de données personnelles sou sensibles, comportement anormal de son ordinateur ou de son smartphone.
La cybersécurité ? De quoi parle-t-on ? Pourquoi faut-il se protéger ? De qui ? Comment ?
Cet ouvrage a pour but d'apporter les informations nécessaires à une première approche du sujet. Au cours de votre lecture vous découvrirez le contrôle d'accès, l'ingénierie sociale, les logiciels malveillants, les communications sécurisées, la vulnérabilité du web, la sécurité mobile, le respect de la vie privée, les nouvelles technologies, et la cybersécurité en entreprise. -
Surfer sur internet en toute sécurité ; protéger son ordinateur et sa connexion
Sébastien Ermacore, Sylvain Pilpay
- Eyrolles
- 16 Mai 2019
- 9782212620085
Le Web a fété son 30e anniversaire en mars 2019 ! Aujourd'hui, plus de 57 millions de Français surfent régulièrement sur Internet. Près de 60% d'entre eux ont un compte sur les réseaux sociaux. Dans le même temps, les usages du e-commerce explosent avec 37,5 millions des Français qui ont acheté en ligne en 2018.
Pour s'y retrouver, cet ouvrage clair et concis a pour objectif d'apprendre à surfer en toute sécurité en sécurisant sa connexion à Internet (box), en protégeant ses données personnelles sur les réseaux sociaux, en apprenant à se protéger contre les virus, etc. S'adressant aux utilisateurs habitués comme aux grands néophytes, vous y découvrirez tout ce qui vous protégera pendant votre navigation.
Agrémenté de nombreuses illustrations et à jour des dernières législations en vigueur, cet ouvrage vous accompagne de façon progressive dans la maîtrise des outils du quotidien Internet, tels que le navigateur ou la messagerie électronique et vous propose également les principales règles de bonne conduite et de sécurité vis à vis des virus, des spams et des dangers liés à l'utilisation des réseaux sociaux.
À qui s'adresse cet ouvrage ?
A toutes celles et tous ceux qui souhaitent comprendre et maîtriser un peu mieux les principaux outils de communication sur Internet.
Aux associations et aux familles qui pourront utiliser l'ouvrage pour sensibiliser sur les dangers d'Internet aujourd'hui. -
Refactoring ; comment améliorer le code existant
Martin Fowler
- Dunod
- Etude, développement et intégration
- 9 Octobre 2019
- 9782100805297
Le refactoring, ou ré-ingénierie du code, est l'opération consistant à retravailler le code source d'un programme de façon à en améliorer la lisibilité et par voie de conséquence la maintenance. Il ne s'agit pas de le compléter ou d'en corriger des bugs, mais d'en améliorer la structure sans en altérer le fonctionnement.
Ce livre, réédité fin 2018, est l'ouvrage de référence du refactoring. Il commence par un chapitre exemple pour bien faire comprendre ce qu'est (et n'est pas) le refactoring. Le chapitre suivant explique les principes et l'utilité de cette démarche. Le troisième chapitre montre comment repérer le code "douteux", et le quatrième comment construire des tests. Les chapitres suivants rassemblent un éventail de solutions à apporter en fonction des problèmes rencontrés.
Dans cette deuxième édition c'est le langage Javascript qui a été choisi pour illustrer les exemples. -
Les pratiques de l'équipe agile : définissez votre propre méthode
Thomas Thiry
- De Boeck Supérieur
- Informatique
- 19 Septembre 2022
- 9782807351363
Un livre qui traite très concrètement de tout ce dont une équipe a besoin de savoir pour appliquer l'agilité pour un impact maximum. Ce livre aborde l'agilité et ses défis de façon concrète, illustrée par des situations vécues. Toutes les méthodologies liées à l'agilité y sont expliquées : scrum, extreme programming, lean software development, kanban, livraison continue, devops, lean startup ainsi que les projets agiles au forfait et l'agilité à grande échelle.Plus qu'un guide pour organiser une équipe agile, cet ouvrage détaille également l'approche technique à suivre pour obtenir de véritables résultats. Cette seconde édition traite de nouveaux sujets, en particulier l'agilité en temps de télétravail.
Ce livre s'adresse à toute personne amenée à travailler dans une équipe agile : scrum master, product owner, développeur, testeur, coach, ... afin que tous partagent la même compréhension complète des principes et pratiques de l'agilité et puissent la mettre en oeuvre avec impact. -
L'élaboration d'un cahier des charges conditionne bien souvent la réussite d'un projet en informatique. Mais comment recueillir et formaliser les besoins réels de manière claire et précise ? Comment se mettre d'accord sur la spécification des exigences ? Pratique et synthétique, ce mémento détaille toutes les étapes de l'élaboration d'un cahier des charges, avec à l'appui schémas, grilles, questionnaires et check-lists. Il deviendra vite indispensable à tout consultant de terrain, qui pourra rapidement y retrouver l'essentiel. Bien pratique en réunion, il aura aussi sa place dans la bibliothèque de tout architecte ou chef de projet métier.
-
Tout sur les systèmes d'information ; grandes, moyennes et petites entreprises
Jean-françois Pillou, Pascal Caillerez
- Dunod
- CommentCaMarche.net
- 3 Avril 2019
- 9782100796663
Dans un environnement économique mondialisé et fortement concurrentiel, la pérennité d'une entreprise repose sur son système d'information, c'est-à-dire l'ensemble des éléments participant à la gestion, au traitement, au transport et à la diffusion de l'information en son sein. Un bon système d'information permet à l'entreprise de s'adapter vite et au mieux aux évolutions qu'elle rencontre.
L'objectif de cet ouvrage est de présenter un panorama de ces différentes technologies et des modes d'organisation qui en découlent.
Cette 4e édition mise à jour tient compte des évolutions dans le domaine des SI, notamment l'arrivée de l'Internet des objets, les méthodes agiles, la mise en service continue (continuous delivery) à l'image des GAFA, la réorganisation des équipes informatiques avec DevOps...
-
La sécurité du système d'information des établissements de santé
Cédric Cartau
- Presses de l'EHESP
- 18 Janvier 2018
- 9782810906451
La sécurisation du système d'information est cruciale pour les établissements de santé. Cette 2e édition actualisée en détaille tour à tour les aspects techniques, organisationnels, juridiques et financiers, et commente les évolutions récentes (déferlement des cryptovirus, enjeux « Hôpital numérique » et certification des comptes...).
-
Travaux pratiques facebook pour développer son business
Christine Eberhardt
- Dunod
- Micro-informatique
- 6 Février 2019
- 9782100792689
Cet ouvrage tout en couleurs est un recueil de travaux pratiques pour apprendre à utiliser les outils et fonctions de Facebook afin de faire connaître et développer votre activité professionnelle sans forcément investir de grosses sommes dans la publicité :Créez et paramétrez votre Page Facebook Pro (en plus de votre compte).Configurez votre messagerie et constituez un groupe de discussion.Trouvez le bon hashtag et diffusez une publication.Créez un évènement, un diaporama, une vidéo pour augmenter votre notoriété.Analysez les statistiques Facebook pour comprendre ce qui marche le mieux.En bonus sur www.dunod.com, réservés aux lecteurs de l'ouvrage, 2 travaux pratiques sur la création d'un compte Instagram professionnel, relié à votre Page Facebook, et sur la création des stories Instagram.
-
Hacking et contre hacking ; la sécurité informatique
Roger Grimes, Philippe Van goethem
- De Boeck Supérieur
- Hors collection Sciences
- 14 Août 2019
- 9782807325234
Ce livre permet de comprendre, via les témoignages de hackers célèbres, comment hacker les hackers !
Tout savoir sur les rock stars de la cybersécurité !
Jour après jour, les whitehats(bienveillants) et les blackhats (criminels) s'affrontent dans le cyberespace pour le contrôle des technologies qui régissent notre société.
Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et ont à coeur de développer sans cesse des moyens pour protéger nos systèmes et nos données personnelles.
Dans ce livre vous apprendrez à connaître ces héros méconnus qui luttent au quotidien contre les pirates malveillants. Vous découvrirez pourquoi ils ont choisi cette voie, les domaines dans lesquels ils excellent ainsi que leurs plus grands accomplissements. Si le monde du hacking vous intrigue, vous avez entre les mains l'ouvrage idéal pour commencer votre exploration.
Ces héros qui sont-ils ?
Voici un aperçu des personnalités présentées :
o Bruce Schneier, éminent expert en cybersécurité
o Kevin Mitnick, maître en ingénierie sociale
o Dr Dorothy E. Denning, spécialiste en détection d'intrusions
oMark Russinovitch, directeur des technologies chez Azur Cloud
o Dr Charlie Miller, expert en lutte contre le piratage de voitures
... et bien d'autres !