Utilitaires

Firewalls

Martina/Stolz Fordermaier

Date de parution : Mai 2001

Éditeur: MICRO APPLICATION

Cet ouvrage présente les différents types de firewalls et leurs principes de fonctionnement. Pour apprendre à les installer, à les configurer et à stopper toute attaque extérieure pour pouvoir naviguer en toute sécurité sur le Web et protéger les données...

Langage DAX pour PowerPivot et Excel 2016: guide de référence...

Thierry Domeland , Charlotte Pénet , Kilian Jornet

Date de parution : Janvier 2016

Éditeur: ENI

Ce livre sur le langage DAX s'adresse à toutes les personnes soucieuses d'exploiter toutes les fonctionnalités de PowerPivot pour Excel 2016 afin d'améliorer la puissance de leurs tableaux de bord.En effet, dans la gymnastique à l'adaptation constante des tableaux d'aide à la décision, Excel est devenu l'outil d'analyse incontournable, PowerPivot offre une puissance inégalée dans la mise au point des indicateurs et le responsable métier peut également utiliser le langage DAX pour le développement de formules de calculs avancées sans avoir recours au service informatique.Dans ce livre, après avoir posé les concepts et le vocabula ...

Antidote 9

Date de parution : Octobre 2015

Éditeur: DRUIDE INFORMATIQUE

Antidote 9: Un Antidote vraiment neuf ! La 9e édition introduit 90 nouveautés dont : Des dictionnaires plus riches et plus connectés Un nouveau volet de correction du style Et permet maintenant de passer du français à l'anglais avec un module complémentaire.

OCS Inventory NG : maîtrisez l'inventaire de votre parc...

Yves Guimard , Marc Picquenot

Date de parution : Mars 2017

Éditeur: ENI

OCS Inventory NGMaîtrisez l'inventaire de votre parc informatique et le déploiement de vos logicielsCe livre sur OCS Inventory NG (Open Computer and Software Inventory Next Generation) s'adresse aussi bien à l'informaticien souhaitant disposer d'un guide rapide de mise en oeuvre qu'à l'administrateur d'un parc important, déjà sensibilisé à l'outil, et cherchant des réponses à des questions de personnalisation ou d'architecture.Dans chaque chapitre les auteurs développent un thème précis et l'illustrent pour guider de façon efficace le lecteur et ce quel que soit son niveau. Des mises en situation et des exemples permettent de mettre directe ...

Sécurité informatique : mise en oeuvre sous Windows Server 2016

Patrick Izzo

Date de parution : Juillet 2018

Éditeur: ENI

Sécurité informatiqueCoffret 2 livresMise en oeuvre sous Windows Server 2016Ces deux livres offrent au lecteur un maximum d'informations sur la mise en oeuvre de la sécurité et particulièrement dans un environnement Windows Server 2016. 1376 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.Un livre de la collection Epsilon PKI sous Windows Server 2016 Sécurité, cryptographie et certificatsExtrait du résumé : Ce livre sur les infrastructures de PKI sécurisées et la gestion de certificats sous Windows Server 2016 s'adresse aux administrateurs et architectes système et Active Directory ...

Sécurité informatique :Ethical hacking (Coffret 2 livres)

Franck Ebel , Jérôme Hennecart

Date de parution : Mars 2014

Éditeur: ENI

Ces deux livres de la collection Epsilon offrent au lecteur un maximum d'informations sur la sécurité informatique et comment résister aux attaques extérieures : 1114 pages pour devenir Expert.Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.Sécurité informatique - Ethical HackingApprendre l'attaque pour mieux se défendre (3ième édition)Extrait du résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informati ...

Tout sur les meilleures extensions pour Firefox et IE

Jean-Marie Cocheteau

Date de parution : Février 2009

Éditeur: DUNOD

Tout sur les meilleures extensions pour Firefox et IECet ouvrage vous présente une sélection des meilleures extensions pour Firefox et Internet Explorer, remarquées pour leur facilité d'utilisation, leur efficacité et l'aide qu'elles apportent dans différents domaines :le confort et l'aide à la navigation sur le Web ;la sécurité (dangerosité de site, protection des enfants...) ;les outils (téléchargement facilité, gestion des favoris, aspirateur de pages, traduction...) ;l'accès et la gestion des informations recueillies (lecteur de RSS...) ;le développement (découvrir les éléments cachés des sites, le référencement...).Un index détaillé permet d'ac ...

Raspberry Pi, A+, B+ et 2: prise en main et premières réalisation

Christian (ingénieu Tavernier

Date de parution : Novembre 2015

Éditeur: DUNOD

Conçu à l'origine pour une initiation à la programmation, le «micro-ordinateur» Raspberry Pi a très vite connu un succès planétaire.Cet ouvrage décrit les différentes versions de Raspberry Pi (A, B, A+, B+ et 2) en mettant l'accent sur les plus récentes et vous présente :des explications pour configurer et paramétrer correctement votre Raspberry Pi ;un aperçu des très nombreuses réalisations qui sont possibles ainsi que des conseils pour leur mise en oeuvre ;les bases du système Linux utilisé par les Raspberry Pi et une initiation à la programmation en Python.
Voir le panier

Gestion de projet agile avec Scrum,Lean,eXtreme Programming 3e Ed

Véronique Messager Rota

Date de parution : Juillet 2010

Éditeur: EYROLLES

Gestion de projet agileDes approches prédictives aux méthodes agilesRassemblant plus de quinze années d'expérience en gestion de projet informatique, la nouvelle édition de cet ouvrage, non sans rappeler les méthodologies traditionnelles - qui définissent à l'avance les besoins, les activités à réaliser, leur séquencement, les rôles et les livrables à produire -, introduit aux méthodes agiles, dont le succès s'affirme d'année en année. Ces dernières prennent le contre-pied des méthodes prédictives en évitant une définition trop précoce et figée des besoins ; elles ont montré une surprenante e ...

Organiser sa veille sur internet: Au-delà de Google...

Xavier Delengaigne

Date de parution : Janvier 2012

Éditeur: EYROLLES

Google ne suffit pas : exploitez les outils en ligne pour une veille efficace !Définissez vos objectifs et mettez en place un plan de veilleInterrogez efficacement les divers moteurs de recherche et trouvez tous types de contenus (images, sons, vidéos, PDF, présentations...)Explorez la blogosphère et les microblogs, surveillez l'actualité, pistez les experts et suivez les tendances du WebPersonnalisez votre recherche (Rollyo, Yahoo ! Pipes...) et filtrez les informationsAutomatisez votre veille grâce aux flux RSS et aux agrégateurs (Netvibes, Google Reader...)Apprenez à évaluer l'informationClassez et représentez visuellement vos trouvailles grâce au Mind MappingOrganisez et partagez ...
Voir le panier

Organiser sa veille sur Internet: au-delà de Google...

Xavier Delengaigne

Date de parution : Février 2014

Éditeur: EYROLLES

L'informatique libre à la portée de tous !Organiser sa veille sur InternetGoogle ne suffit pas : exploitez les outils en ligne pour une veille efficace !¤ Définissez vos objectifs et mettez en place un plan de veille¤ Interrogez efficacement les divers moteurs de recherche et trouvez tous types de contenus (images, sons, vidéos, PDF, présentations...)¤ Explorez la blogosphère et les microblogs, surveillez l'actualité, pistez les experts et suivez les tendances du Web¤ Personnalisez votre recherche (Rollyo, Yahoo ! Pipes...) et filtrez les informations¤ Automatisez votre veille grâce aux flux RSS et aux agrégateurs (Netvibes, Google Reader...)¤ Apprenez à éval ...
Voir le panier

Business intelligence avec SQL Server 2012: maîtrisez les concept

Sébastien Fantini , Franck Gavand

Date de parution : Janvier 2013

Éditeur: ENI

Ce livre sur la Business Intelligence (BI) avec SQL Server 2012, s'adresse à tous les membres d'une équipe décisionnelle : chef de projet, architecte, développeur ETL, développeur de rapports, service Aide à la Maîtrise d'Ouvrage (AMO). Du débutant au technicien expérimenté, le lecteur bénéficiera d'une approche métier du décisionnel.Tout au long du livre, et très progressivement, les auteurs détaillent les concepts clés du décisionnel puis les mettent concrètement en application. Ainsi, au cours des différents chapitres, le lecteur va utiliser les différents outils de la suite SQL Server pour ...

Apache 2.4: installation et configuration

Nicolas Martinez

Date de parution : Août 2015

Éditeur: ENI

Apache 2.4Installation et configurationCe livre s'adresse à tout administrateur système souhaitant découvrir Apache, ainsi qu'à ceux qui l'utilisent dans ses versions précédentes et préparent la mise à jour de ce serveur web vers la version 2.4.Depuis 1996, et malgré une augmentation significative de solutions délivrant les mêmes services, Apache reste le serveur web le plus utilisé sur Internet. Il est employé dans différents contextes grâce à sa grande modularité. Dans sa dernière version, de nombreuses optimisations ont été apportées en termes de performance et de sécurité, de nouveaux modules ont été intégrés élargissant les ...

Droit pour non-juristes Internet.50 fiches pour créer et...

Arnaud Dimeglio

Date de parution : Mars 2010

Éditeur: DUNOD

Nombreux sont ceux qui pensent encore qu'il n'existe pas de règles sur Internet. Le mythe du vide juridique est coriace ! Si vous souhaitez créer ou exploiter un site Internet, il est indispensable que vous connaissiez vos droits et devoirs.Sur la base de nombreux exemples pratiques et précis, ce livre offre, en 50 fiches, les réponses aux questions les plus fréquentes :Qui attribue les noms de domaine ?Comment régler un litige relatif à un nom de domaine ?Comment protéger un site Internet ?Quelle est la responsabilité des titulaires de site web ?Peut on supprimer une attei ...
Voir le panier

Tout pour bien protéger son PC: spywares, virus, etc.

Dominique Maniez , Jean-François Pillou

Date de parution : Janvier 2012

Éditeur: DUNOD

Grâce à ce mini-guide pratique et concis, truffé de cas concrets, de conseils et autres informations utiles, apprenez à protéger votre PC au quotidien :Sauvegarde des données.Protection et décontamination.Lutte contre les hackers.Utilisation de la cryptographie.Protection de la vie privée.Sécurisation d'un réseau Wi-Fi.Veille sécuritaire.Un index permet d'accéder rapidement à l'information que vous recherchez.
Voir le panier

Cybersécurité (La)

Nicolas Arpagian

Date de parution : Août 2010

Éditeur: PUF

Droit - PolitiqueMesurer les risques, organiser les défensesLa CybersécuritéLa dépendance grandissante de pans entiers de nos existences (données médicales ou bancaires), de nos modes de production (informatique d'entreprise ou équipements industriels) et de notre défense (numérisation de l'espace de bataille) à l'égard des systèmes informatiques fait de la cybersécurité une nécessité vitale. D'autant que dans ce nouveau théâtre d'ombres, le principe de la guerre asymétrique est consacré : des États peuvent être attaqués par des militants isolés, des particuliers mis en cause par d'autres personnes privées, des entreprises ...
Voir le panier

Sécurité informatique : pour les DSI, RSSI et administrateurs

Christian Queinnec , Hervé Schauer , Nat Makarévitch

Date de parution : Octobre 2016

Éditeur: EYROLLES

Sécurité informatique5eéditionQue recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ?Une bible pratique pour le responsable informatiqueÉcrit par un responsable de la sécurité des systèmes d'information devenu DSI et par des experts des réseaux, des systèmes, de l'audit de sécurité et de la cryptologie, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. ...
Voir le panier

PGP & GPG : Assurer la confidentialité de ses e-mails ei fichiers

Michael W. Lucas

Date de parution : Octobre 2006

Éditeur: EYROLLES

La confidentialité des données à portée de sourisParticuliers comme entreprises ont besoin d'outils tels que PGP et GPG pour assurer la confidentialité de leurs échanges électroniques, de loin inférieure à celle du courrier postal.Grâce à la norme OpenPGP et ses logiciels les plus connus, GnuPG et PGP, il est possible de chiffrer et signer ses e-mails et fichiers, que l'on soit sous Windows, Linux ou Mac OS X... et plus facilement encore depuis les logiciels de messagerie les plus connus que sont Outlook, Mozilla Thunderbird et Apple Mail.Protégez vos échanges électroniques grâce à PGP et GPG !Installer e ...
Voir le panier

Revit pour le BIM : initiation générale & perfectionnement...

Jonathan Renou , Stevens Chemise , François Apperé

Date de parution : Février 2018

Éditeur: EYROLLES

REVIT pour le BIMInitiation générale et perfectionnement structureMaîtriser Revit et le BIMLogiciel de modélisation 3D dédié au secteur du bâtiment, Revit regroupe les domaines d'activité de l'architecture, des fluides et de la structure. Fer de lance de l'éditeur Autodesk, il intègre les concepts du BIM (Building Information Modeling), qui permet de capitaliser toutes les données du cycle de vie d'une construction.Portant plus particulièrement sur la partie structure de Revit, cet ouvrage s'adresse à tous ceux qui souhaitent découvrir et maîtriser ce logiciel par la pratique. Tous les concepts fondam ...
Voir le panier

Mini-manuel d'architecture de l'ordinateur

Jacques Jorda , Addelaziz M'zoughi

Date de parution : Février 2012

Éditeur: DUNOD

Comment aller à l'essentiel, étudier et comprendre l'architecture de l'ordinateur ?Conçus pour faciliter aussi bien l'apprentissage que la révision, les Mini manuels proposent un cours concis et progressif pour vous accompagner jusqu'à l'examen. Des exemples, des savoir-faire et des méthodes pour éviter les pièges ainsi que des exercices tous corrigés complètent le cours.Ce Mini manuel présente l'ensemble des connaissances relatives à l'architecture de l'ordinateur qu'un étudiant doit acquérir et maîtriser en première ou deuxième année de licence d'informatique.Contenu :NumérationCodage de l'informationAlgèbre de BooleLogique combinatoireLogique séquentielleLes mémoire ...
Voir le panier
X

Navigation principale

Type de livres