Brepols
1991
-
Disponible - 22.05 BIB
Etage 3 - Philosophie, Religion - Religions
Recherche simple :
Brepols
1991
Disponible - 22.05 BIB
Etage 3 - Philosophie, Religion - Religions
par Bensoussan, Alain (1951-....)
Éditions Francis Lefebvre ; Normandie roto impr.
2019 -
Disponible - 350.8 BEN
Etage 3 - Droit, Economie, Gestion et Artisanat - Droit
Résumé : Mise en perspective de la réglementation informatique et libertés, de la doctrine de la Commission nationale de l'informatique et des libertés et de la jurisprudence associée. Edition à jour des dernières dispositions légales. ©Electre 2019
par Picquenot, Marc
Éditions ENI
2022 -
Disponible - 681 PIC
Etage 3 - Informatique - Informatique
Résumé : Ce guide présente étape par étape la mise en oeuvre d'une solution GLPI (en version 10.0.2) dans un environnement d'entreprise. Il fournit des pistes pour gérer l'ensemble des fonctionnalités et des problématiques de gestion de parc informatique : installation et configuration, notions d'entités et de profils, service d'assistance (helpdesk) ou implémentation des concepts ITIL. ©Electre 2022
par Franchin, Franck
Éditions Advixo
2019 -
Disponible - 681 FRA
Etage 3 - Informatique - Informatique
Résumé : Une présentation de l'informatique quantique qui éclaire le caractère innovant de cette technologie ainsi que son impact potentiel sur le monde de l'entreprise. ©Electre 2019
par Duvillié, Tiphaine (1985-....)
l'Harmattan
2017 -
Disponible - 346 DUV
Etage 3 - Droit, Economie, Gestion et Artisanat - Droit
Résumé : Une étude de l'édition numérique dans laquelle l'auteure présente le droit et la juridiction concernant ses différents acteurs : l'auteur, l'éditeur, le diffuseur ou encore le lecteur. Elle évoque les différents questionnements liés au livre numérique, notamment la gratuité, le droit d'auteur ou sa présence dans les bibliothèques et analyse la juridiction actuelle concernant la numérisation. ©Electre 2017
par Sacquet, Alain ; Rochefolle, Christophe
Dunod
2018 -
Disponible - 652.4 SAC
Etage 3 - Droit, Economie, Gestion et Artisanat - Gestion
Résumé : Après une présentation de cette démarche destinée à faciliter la collaboration des équipes de développement et celles de production, une analyse des changements organisationnels que cette méthode implique afin de faciliter sa mise en place dans les services informatiques d'entreprises. Edition enrichie avec des informations sur Safe et LeSS, les approches servant leader et le chaos monkey. ©Electre 2018
par Bournez, Olivier ; Chetrite, Raphaël (1981-....) ; Fijalkow, Nathanaël (19..-....) ; Riva, Sara ; Martin, Bruno (1967-....)
CNRS Edition
2022 -
Disponible - 519.8 INF
Etage 3 - Santé, Sciences et Techniques - Sciences
Résumé : L'ensemble des cours proposés à l'Ecole des jeunes chercheurs en informatique mathématique, à Nice, en 2022. Les thèmes retenus relèvent de tous les domaines de l'informatique, abordés selon un angle de recherche mathématique : l'intelligence artificielle, la théorie des jeux, les systèmes dynamiques, le calcul analogique et numérique ainsi que l'aléatoire. ©Electre 2022
par Raufer, Xavier (1946-....)
CNRS éditions
2015 -
Disponible - 343.94 RAU
Etage 3 - Droit, Economie, Gestion et Artisanat - Droit
Résumé : La criminalité organisée à travers le cybermonde : les infractions via Internet qui menacent les particuliers mais aussi les grandes entreprises, les Etats, les banques, les universités, etc. ©Electre 2015
par Ghernaouti-Hélie, Solange (1958-....)
Éditions Slatkine
2022 -
Disponible - 681.40(076) GHE
Etage 3 - Informatique - Informatique
Résumé : Destiné aux professionnels, ce guide propose des outils pour faire face avant, pendant et après à une cyberattaque. L'auteure explique également les moyens à mettre en oeuvre pour protéger et défendre son patrimoine numérique. ©Electre 2022
par Gomez Urbina, Alexandre Joseph
MA éditions
2021 -
Disponible - 681.40 GOM
Etage 3 - Informatique - Informatique
Résumé : Présentation des techniques des hackers afin de les déjouer efficacement. L'auteur montre comment les pirates repèrent et interceptent les adresses IP et de domaine sur Internet, introduisent des chevaux de Troie, des keyloggers, des virus et des vers. Leurs méthodes pour s'introduire dans les PC, s'attaquer aux entreprises ou lancer des phishings sont mises en évidence. ©Electre 2021