Bibliothèque IESN
Ajouter le résultat dans votre panier Affiner la recherche
texte imprimé
Réseaux et Télécoms s’est imposé comme l’ouvrage de référence tant dans le monde universitaire que professionnel. Clair et complet, il répond à la nécessité d’explorer et de comprendre tous les aspects des technologies des réseaux et télécoms. Les notions théoriques indispensables sont expliquées et toutes...texte imprimé
Le savoir-faire du webmestre sans prérequis Dès votre premier site, adoptez les bons outils et les meilleures méthodes de conception web. Grâce à l'alliance des langages piliers du Web que sont XHTML et CSS, respecter les derniers standards du W3C, rendre ...texte imprimé
Jacques Foucault, Auteur ; Loïc Panhaleux, Auteur ; Dominique Renaud, Auteur ; Pierre Bégasse, Illustrateur | Saint-Herblain : Éditions ENI | DataPro | 2018La 4e de couv. : "L'économie numérique, au cœur de la croissance et de la compétitivité des entreprises, repose en grande partie sur la confiance des clients et des citoyens. Cette confiance ne peut être accordée ou conserv&...texte imprimé
Une méthode accessible et rassurante pour se lancer dans l’électronique et la programmation ! Vous rêvez de créer des projets ludiques et animés, mais la programmation vous effraie un peu ? Arduino est la porte d’entrée idéale pour accéder au monde des Makers. Abordable et facile à prendre ...texte imprimé
Ce livre sur Scratch est un outil pédagogique pour toute personne qui souhaite découvrir, ou faire découvrir, la démarche de la programmation informatique d'une façon ludique. Très adapté à un public d'enfants, aucun prérequis n'est ...texte imprimé
Ce livre sur Scratch est un outil pédagogique pour les parents et les enseignants qui souhaitent faire découvrir la démarche de la programmation informatique aux plus jeunes et plus généralement pour tous ceux qui souhaitent se lancer de faç...texte imprimé
Sarah Lacaze, Auteur | Saint-Herblain : Éditions ENI | Ressources informatiques (Nantes), ISSN 1627-8224 | 2016Ce livre sur Scratch est un outil pédagogique pour les parents et les enseignants qui souhaitent faire découvrir la démarche de la programmation informatique aux plus jeunes et plus généralement pour tous ceux qui souhaitent se lancer de faç...texte imprimé
texte imprimé
Cet ouvrage s’adresse à tous ceux qui veulent faire de Scrum un outil convivial. Qu’ils soient débutants ou qu’ils possèdent une expérience agile, dans une équipe ou en tant que parties prenantes, ils y trouveront les ingrédients pour appliquer Scrum à leur contexte sans en dénatu...texte imprimé
Un livre-outil pour maîtriser Scrum En génie logiciel, beaucoup de méthodes dites agiles sont apparues ces dernières années : Scrum, Lean, eXtreme Programming... Prenant le contre-pied des méthodes traditionnelles prédictives, elles permettent d'éviter une d&...texte imprimé
Explore the emerging definitions, protocols, and standards for SDN—software-defined, software-driven, programmable networks—with this comprehensive guide. Two senior network engineers show you what’s required for building networks that use software for bi-directional communication between applications and the underlying network infrastructure. This vendor-agnostic book also presents several SDN use ...texte imprimé
Un smartphone regorge de données personnelles. Il ne faudrait pas que celles-ci tombent entre de mauvaises mains à la suite d'un vol ou de l'attaque d'un cybercriminel... Grâce aux conseils pratiques qu'il contient, illustrés de captures d'écran et de marches à suivre, le présent guide réduira considérablement ce risque.texte imprimé
Profitez de tous les avantages du Cloud Computing, avec la sécurité en plus ! Le Cloud Computing a de nombreux avantages, mais induit également une certaine crainte de perte de contrôle pour les entreprises tentées d'y faire leur entrée. Or, lorsqu'un service d'informatique en nuage est mis en place av...texte imprimé
Les attaques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat), sont fortement médiatisées outre-Atlantique. Ce sont des attaques informatiques menées contre des entreprises afin de dérober des informations sensibles et/ou concurrentielles (investigation ...texte imprimé
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre c...texte imprimé
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre c...texte imprimé
Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L'auteur commence par l'identif...texte imprimé
Cet ouvrage offre un panorama global, pédagogique et concis des aspects techniques, organisationnels et juridiques du monde de la sécurité informatique, de la sécurité des réseaux (Internet notamment), et de la sécurité des télécoms (GSM, UMTS...). Partant des enjeux et des menaces liés à la sécurité informatique...texte imprimé
Cet ouvrage s'adresse aux étudiants en fin de licence et en master, aux élèves ingénieurs ainsi qu'aux professionnels de la sécurité informatique. Il a pour vocation de fournir une vision globale des problématiques de la maîtrise des risques des technologies de l'information. Il traite des principes fondamentaux de la s...texte imprimé
En tant que consommateur connecté, vous vous posez, comme des milliards d’utilisateurs d’internet, beaucoup de questions sur la sécurité de vos comptes, transactions et connexions en ligne. Mon mot de passe est-il suffisamment fort ? Puis-je faire confiance à ce site web ? Quel crédit dois-je donner à ce cou...texte imprimé
La nouvelle version du mémento Sites Web : les bonnes pratiques contient 217 bonnes pratiques à prendre en compte lors de la création d'un site web. Il s'agit tant des bonnes pratiques issues du travail collaboratif mené par plusieurs années par les contributeurs Opquast, que ...texte imprimé
Jacques Poirier, Auteur | Saint-Herblain : Éditions ENI | Ressources informatiques (Nantes), ISSN 1627-8224 | 2023Ce livre s’adresse à toute personne désireuse d’apprendre à administrer un serveur de base de données SQL Server 2022 ; administrateur de base de données mais aussi développeur. Il présente les différents éléments nécessaires à cette administration ainsi que l’ensemble des manipulations à réaliser par l’administrateu...texte imprimé
Les stratégies de groupe (GPO) sous Windows Server 2008 : implémentation, fonctionnalités, dépannage
Ce livre sur les stratégies de groupe s'adresse principalement aux Architectes, aux Administrateurs et aux Ingénieurs systèmes et leur propose une immersion dans l'univers des stratégies de groupe (GPO) sous Windows Server 2008. Le lecteur navigue entre les principes théoriques et les applications pratiques des différents composants qui constituent les strat...texte imprimé
Structured Computer Organization, specifically written for undergraduate students, is a best-selling guide that provides an accessible introduction to computer hardware and architecture. This text will also serve as a useful resource for all computer professionals and engineers who need an overview or introduction to computer architecture. This book takes a ...