Connexion

Connexion à votre compte

Identifiant
Mot de passe
Maintenir la connexion active sur ce site
LECTURES
Ce livre a pour objectif de rendre l’administrateur IT autonome en matière de déploiement et d’administration de la plateforme de virtualisation de Microsoft, Hyper-V. Il décrit la virtualisation sous Windows Server 2016 et explique toutes les étapes de la mise en œuvre d’Hyper-V du design à la mise en place…
Dans une démarche pédagogique, le livre introduit les concepts clés de la sécurité d’une application web, comme son architecture et son langage de développement. Il initie également aux quelques outils et normes courantes pour assurer sa sécurité. L’ouvrage liste les plus grandes menaces d’une application sur le web et prépare…
Le droit qui encadre l’utilisation des données consommateurs évolue à la faveur des lois adoptées aux niveaux national et européen. C’est pourquoi Dolist et le cabinet Haas Avocats se sont associés pour concevoir un guide pratique de la réglementation en vigueur sur la protection des données. On y trouve notamment…
Cet ouvrage explore l’architecture et le fonctionnement des réseaux de télécommunications modernes à travers l’analyse des processus d’interconnexion entre les différentes parties du réseau mobile. Comment le réseau 4G combine-t-il les technologies IP, comme le MPLS, le VPN et les technologies optiques ? Le livre décrypte, chapitre par chapitre, le…
Jamais autant de données n’avaient été générées, collectées et analysées qu’en ce début de XXIe siècle. La révolution numérique et les progrès technologiques bouleversent notre rapport au monde, permettant de quantifier toutes sortes de phénomènes. Dans cet ouvrage, les auteurs questionnent cette ère du Big Data qui se dresse devant…
Dans cette cinquième édition du livre d’initiation au langage de programmation Python, l’auteur aborde les nouvelles versions 2.7 et 3.3. Il met à jour son introduction aux types de variables, commandes, fonctions et bibliothèques de modules pour donner les clés de compréhension de ce langage de programmation orienté objet et…
Dans cet ouvrage, Joseph Henrotin, docteur en science politique, revisite le classique de Sun Tzu en appliquant ses principes stratégiques au monde moderne, reposant sur des réseaux de télécommunications de plus en plus évolués. L’auteur décrypte les avantages et inconvénients apportés par « l’informationnalisation » de la société et donc…
Une kyrielle de livres paraissent chaque année sur les méthodes de référencement par Google. Il est toutefois un moteur de recherche qui nous vient de Chine et qu’il s’agit de ne pas sous-estimer : Baidu possède évidemment ses propres algorithmes et mécanismes de référencement, qui doivent être compris et maîtrisés…
Comme son nom l’indique, cet ouvrage collectif se veut le guide de synthèse sur la sécurité informatique à destination des dirigeants d’entreprises. Petites, moyennes et grandes, toutes les entreprises ne font pas face aux mêmes risques et ne mettent pas les mêmes moyens sur la table. Ce guide entend livrer…
La révolution de la Blockchain est sur toutes les lèvres et reste pourtant si difficile à appréhender. Si vous cherchez à comprendre ce qui se cache derrière cette notion, alors ce livre est fait pour vous. Ses quatre chapitres évoquent tour à tour le principe de fonctionnement de la Blockchain,…
Longtemps présenté comme l’apanage de l’Homme, le langage tombe lentement mais sûrement dans l’escarcelle de la machine. L’auteur propose ici de revenir sur le traitement automatique des langues (TAL) à travers une analyse transdisciplinaire. Au croisement de l’informatique, de la linguistique et de la psychologie cognitive, ce professeur du Lynchburg…
Les Éditions ENI ont rassemblé deux ouvrages sur la sécurité informatique. Le premier, Sécurité informatique : Ethical Thinking, inventorie les différents profils de hackers, et analyse leurs objectifs et stratégies d’attaques pour se préparer à y faire face. Quant au second, Cyberdéfense : la sécurité de l’informatique industrielle, il suit…
Dans cette édition 2017, Philippe Paolia, Partner Seller de Microsoft, fait le point sur la plateforme Azure. Après une introduction au cloud computing, l’auteur explore aussi bien les interfaces d’exploitation du cloud public de Microsoft, que le fonctionnement de sa base de données et le processus de transfert d’une machine…
Qu’il s’agisse d’achats innovants, de prestations intellectuelles ou de contrats impliquant le cloud, ces trois domaines sont nettement impactés par le numérique. Les auteurs explorent notamment comment la transformation numérique de la fonction achats peut être freinée par des résistances de culture, de gouvernance ou de sécurité. Le groupe d’étude…
L’avènement des smartphones et de l’Internet des objets a provoqué l’ouverture d’un intarissable torrent d’informations. Savoir les percevoir, les capter et les exploiter peut s’avérer primordial pour l’activité de son entreprise. Les auteurs livrent ici les secrets de la recherche et de la hiérarchisation de l’information au moyen d’algorithmes toujours…
L’UX design est devenu incontournable dans la conception des services numériques. Cet ouvrage s’adresse à tous les professionnels impliqués dans cette étape. Pragmatique, il propose une méthode, Penser UX design, et donne des réponses à travers des exemples en termes de ciblage des utilisateurs, de choix graphiques, de système de…
Ce livre s’adresse aux professionnels en charge du changement du système d’information. Pour l’auteur, la migration des données nécessite une organisation différente de celle développée dans un projet informatique classique. Ce livre propose une démarche à mettre en œuvre pour migrer les données. Cette dernière décrit toutes les étapes, de…
Le numérique disrupte toutes les industries. Pour répondre à ce challenge, la transformation des entreprises semble indispensable. Destiné à tous les acteurs, dirigeant, directeur marketing, DSI, manager… l’ouvrage tente de répondre aux questions clés : comment conduire, organiser et piloter la transformation digitale tout en limitant les risques. À partir…
Destiné à tous les professionnels, DSI, intégrateurs… ayant à mettre en œuvre une solution de supervision efficace, cet ouvrage apporte les clés permettant d’utiliser Centreon. Une bonne connaissance de Linux est indispensable. Après un rappel des concepts de supervision, l’ouvrage décrit comment utiliser cet outil au quotidien. Il explique ensuite…
Avocat spécialisé, l’auteur part des conditions générales d’utilisation des Facebook, Google ou Twitter. Ces dernières prévoient qu’en cas de litige, la justice californienne sera compétente. Malgré une décision de justice contraire de la Cour d’appel de Pau en 2012, ce type de clause abusive, car contraire au droit français de…
Page 1 sur 10

ABONNEMENT NEWSLETTER

LE MAGAZINE IT FOR BUSINESS

Découvrir

Créer votre compte

S'abonner


Pour toute question, merci de nous contacter

NOUS SUIVRE

AGENDA

Aucun événement