Catégories
texte imprimé
Scratch est un langage de programmation visuelle à base de blocs. Son utilisation avec un Raspberry Pi facilite le contrôle de composants électroniques et lève le frein de l'apprentissage d'un langage textuel. Utiliser Scratch avec un Raspber[...]Exemplaires (5)
Cote Support Localisation Disponibilité S8/86325 Livre Bibliothèque centrale Disponible S8/86326 Livre Bibliothèque centrale Disponible S8/86327 Livre Bibliothèque centrale Disponible S8/86328 Livre Bibliothèque centrale Disponible S8/90490 Livre Bibliothèque centrale Disponible texte imprimé
Ce Livre de la collection vBook se compose d'un livre de référence sur Scratch pour s'initier à la programmation et d'un approfondissement sous forme de vidéo pour apprendre à programmer des jeux et des animations. Livre Scratch - S'initier [...]NouveautéExemplaires (5)
Cote Support Localisation Disponibilité S8/89682 Livre Bibliothèque centrale Disponible S8/89683 Livre Bibliothèque centrale Disponible S8/89684 Livre Bibliothèque centrale Disponible S8/89685 Livre Bibliothèque centrale Disponible S8/90517 Livre Bibliothèque centrale Disponible texte imprimé
Jean-Marc Baranger, Auteur ; Théo Schomaker, Auteur | Saint-Herblain : Éd. ENI | Les TP informatiques | 2017Ce Livre sur les scripts shell s'adresse aux utilisateurs et administrateurs des systèmes Unix/Linux souhaitant s'entraîner à l'écriture de scripts shell. Les fonctionnalités des trois shells couramment utilisés (Bourne shell, Korn shell, Bourne[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/89690 Livre Bibliothèque centrale Disponible S8/89691 Livre Bibliothèque centrale Disponible S8/89692 Livre Bibliothèque centrale Disponible S8/89693 Livre Bibliothèque centrale Disponible texte imprimé
Scripts shell : programmez sous Unix-Linux ; théorie et TP corrigés près de 29 h de mise en pratique
Jean-Marc Baranger, Auteur ; Christine Deffaix Rémy, Auteur ; Théo Schomaker, Auteur | Saint-Herblain : Éd. ENI | ITmax, ISSN 2271-9423 | 2017Ce Livre s'adresse aux utilisateurs et administrateurs des systèmes Unix/Linux souhaitant se former à l'écriture de scripts shell. Il est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection de l[...]NouveautéExemplaires (5)
Cote Support Localisation Disponibilité S8/89694 Livre Bibliothèque centrale Disponible S8/89695 Livre Bibliothèque centrale Disponible S8/89696 Livre Bibliothèque centrale Disponible S8/89697 Livre Bibliothèque centrale Disponible S8/90497 Livre Bibliothèque centrale Disponible texte imprimé
Un grand choix de langages de scripts, de nombreux domaines d'application La plate-forme Linux offre aux administrateurs système et aux programmeurs un choix de langages de scripts d'une richesse sans équivalent, qu'il s'agisse d'automatiser [...]Exemplaires (1)
Cote Support Localisation Disponibilité S8/66262 Livre Bibliothèque centrale Disponible texte imprimé
Vous devez dessiner et concevoir plans, cartes et schémas de construction sur ordinateur et souhaitez pour cela apprendre à maîtriser AutoCAD, le logiciel de dessin assisté par ordinateur qui compte parmi les plus employés au monde ' Quels que[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/77381 Livre Bibliothèque centrale Disponible S8/77382 Livre Bibliothèque centrale Disponible S8/77383 Livre Bibliothèque centrale Disponible S8/77384 Livre Bibliothèque centrale Disponible texte imprimé
Brnce Schneier, Auteur ; Gabriel Otman ; J. Jacques Quisquater | Paris : Vuibert | Vuibert informatique | 2001Bienvenu dans un univers numérique où l'information est immédiatement disponible et les acteurs irrémédiablement connectés. Notre monde est de plus en plus, sinon totalement, dépendant des télécommunications. L'Internet explose, l'usage du cou[...]Exemplaires (5)
Cote Support Localisation Disponibilité S8/59371 Livre Bibliothèque centrale Disponible S8/59373 Livre Bibliothèque centrale Disponible S8/59374 Livre Bibliothèque centrale Disponible S8/59375 Livre Bibliothèque centrale Disponible S8/59372 Livre Bibliothèque centrale Disponible texte imprimé
Les applications web sont la cible privilégiée des pirates. Mal conçues, elles leur permettent d’accéder à des informations confidentielles, voire de pénétrer dans le système informatique de l’entreprise. Sécuriser une application commence pa[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/86626 Livre Bibliothèque centrale Disponible S8/86627 Livre Bibliothèque centrale Disponible S8/86628 Livre Bibliothèque centrale Disponible texte imprimé
Quelles règles d'or appliquer pour préserver la sûreté d'un réseau Linux ? Comment protéger les systèmes de données ? Grâce à des principes simples et à la mise en œuvre d'outils libres réputés pour leur efficacité, on apprendra dans ce cahier[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/71229 Livre Bibliothèque centrale Disponible S8/71230 Livre Bibliothèque centrale Disponible S8/71231 Livre Bibliothèque centrale Disponible texte imprimé
Bernard Boutherin ; Benoit Delaunay ; Jean-Marie Thomas | Paris : Eyrolles | Cahiers de l'admin | 2004Cette deuxième édition détaille les règles d'or à appliquer pour que les réseaux et systèmes sous Linux restent sûrs et aborde des thèmes aujourd'hui incontournables : Wifi 802.1x et VPN, tableaux de bord, PKI, certificats... L'enjeu est de ta[...]Exemplaires (4)
Cote Support Localisation Disponibilité s8/69981 Livre Bibliothèque centrale Disponible s8/69982 Livre Bibliothèque centrale Disponible s8/69983 Livre Bibliothèque centrale Disponible s8/69984 Livre Bibliothèque centrale Disponible texte imprimé
L'ouverture des systèmes d'information à Internet (messageries, intranets, sites web, e-commerce...) a non seulement multiplié les points de vulnérabilité, mais a également considérablement accru l'ampleur potentielle des dommages. Par conséqu[...]Exemplaires (1)
Cote Support Localisation Disponibilité S8/66478 Livre Bibliothèque centrale Disponible texte imprimé
Le propos de cet ouvrage est de présenter un large éventail de solutions de sécurisation des architectures web ainsi que leur mise en oeuvre. L'accent est mis sur les applications développées avec les environnement J2EE et .Net, qui sont les [...]Exemplaires (1)
Cote Support Localisation Disponibilité S8/66484 Livre Bibliothèque centrale Disponible texte imprimé
Les attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat) sont fortement médiatisées outre-Atlantique. Qui les o[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/86777 Livre Bibliothèque centrale Disponible S8/86778 Livre Bibliothèque centrale Disponible S8/86779 Livre Bibliothèque centrale Disponible texte imprimé
Les attaques informatiques sont aujourd'hui l'un des fléaux de notre civilisation. Chaque semaine amène son lot d'alertes concernant des failles dans la sécurité des systèmes d'information, exploitées par pirates et autres créateurs de virus. [...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/67283 Livre Bibliothèque centrale Disponible S8/67284 Livre Bibliothèque centrale Disponible S8/67285 Livre Bibliothèque centrale Disponible texte imprimé
Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécu[...]NouveautéExemplaires (2)
Cote Support Localisation Disponibilité S8/90466 Livre Bibliothèque centrale Disponible S8/90467 Livre Bibliothèque centrale Disponible texte imprimé
La Sécurité informatique en mode projet. Organisez la sécurité du SI de votre entreprise par Jérôme Del Duca et Alexandre Planche. La sécurité c'est un concept un peu obscur pour les uns, un empêcheur de tourner en rond pour les autres, et une[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/78608 Livre Bibliothèque centrale Disponible S8/78609 Livre Bibliothèque centrale Disponible S8/78610 Livre Bibliothèque centrale Disponible texte imprimé
Ce Livre donne au professionnel consciencieux des principes clairs et une méthode rigoureuse pour concevoir une véritable politique de sécurité, ainsi qu'un éclairage systématique sur des problèmes controversés au sein de la profession. Cette [...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/78471 Livre Bibliothèque centrale Disponible S8/78472 Livre Bibliothèque centrale Disponible S8/78473 Livre Bibliothèque centrale Disponible texte imprimé
Cet Ouvrage s'adresse aux étudiants en fin de licence, en master des universités et à ceux des écoles d'ingénieurs. Il a pour vocation de fournir une vision globale desproblématiques de sécurité et de criminalité informatique ainsi que les con[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/78795 Livre Bibliothèque centrale Disponible S8/78796 Livre Bibliothèque centrale Disponible S8/78797 Livre Bibliothèque centrale Disponible texte imprimé
Cet Ouvrage s'adresse aux étudiants en fin de licence et en master des universités et à ceux des écoles d'ingénieurs. Il a pour vocation de fournir une vision globale des problématiques de sécurité et de criminalité informatique ainsi que les [...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/75456 Livre Bibliothèque centrale Disponible S8/75457 Livre Bibliothèque centrale Disponible S8/75458 Livre Bibliothèque centrale Disponible S8/75459 Livre Bibliothèque centrale Disponible texte imprimé
Raymond de Bonne, Auteur ; Guillaume Heilles, Auteur | Paris : Campus Press France | CampusPress référence | 2001Sécurité optimale, 3e édition est destiné aux responsables de la sécurité des systèmes d'information, aux administrateurs réseaux et aux personnes qui doivent protéger leurs systèmes, leurs réseaux et leurs sites Internet de toute intrusion. E[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/61563 Livre Bibliothèque centrale Disponible S8/61564 Livre Bibliothèque centrale Disponible S8/61565 Livre Bibliothèque centrale Disponible S8/61566 Livre Bibliothèque centrale Disponible texte imprimé
Après avoir rappelé l'importance de principes fondamentaux tel celui de la défense en profondeur, cet Ouvrage explique comment sécuriser une application professionnelle en PHP et MySQL à tous les niveaux, depuis la configuration du serveur jus[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/73494 Livre Bibliothèque centrale Disponible S8/73495 Livre Bibliothèque centrale Disponible S8/73496 Livre Bibliothèque centrale Disponible S8/73497 Livre Bibliothèque centrale Disponible texte imprimé
Le Préjudice lié au vol d’informations sensibles ou à une intrusion dans les systèmes informatiques des entreprises et des administrations peut avoir des répercussions financières, voire pénales. Les organisations ont par conséquent l’obligati[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/81294 Livre Bibliothèque centrale Disponible S8/81295 Livre Bibliothèque centrale Disponible S8/81296 Livre Bibliothèque centrale Disponible S8/81297 Livre Bibliothèque centrale Disponible texte imprimé
Vous souhaitez être initié aux sujets les plus pointus de l'informatique ? Vous voulez bénéficier des connaissances d'un expert ? Avec cette collection, qui repose sur une démarche pratique et progressive, vous découvrirez les techniques simpl[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/61509 Livre Bibliothèque centrale Disponible S8/61510 Livre Bibliothèque centrale Disponible S8/61511 Livre Bibliothèque centrale Disponible S8/61512 Livre Bibliothèque centrale Disponible texte imprimé
Exemplaires (3)
Cote Support Localisation Disponibilité S8/50952 Livre Bibliothèque centrale Disponible S8/50953 Livre Bibliothèque centrale Disponible S8/50954 Livre Bibliothèque centrale Disponible texte imprimé
Cet ouvrage d'initiation passe en revue les différents aspects de la securit informatique: - les types d'attaques les plus courants et les moyens de protection adéquats (mots de passe, cryptographie, failles de securit, attaques via Internet,[...]Exemplaires (6)
Cote Support Localisation Disponibilité S8/67051 Livre Bibliothèque centrale Disponible S8/67052 Livre Bibliothèque centrale Disponible S8/67053 Livre Bibliothèque centrale Disponible S8/69198 Livre Bibliothèque centrale Disponible S8/69199 Livre Bibliothèque centrale Disponible S8/69200 Livre Bibliothèque centrale Disponible