Préparer la cyberpaix : piratage et diplomatie à l'ère numérique
Printed book - Pontbriand Karine, Charron Claude-Yves, 2023
L'usage de l'informatique n'est pas sans risque. En fait, la cyberpiraterie s'active à toute échelle, autant à travers les réseaux sociaux que nous fréquentons qu'...
La sécurité des accès mobiles : au-delà du BYOD
Printed book - Assing Dominique, Calé Stéphane, DL 2012, cop. 2012
Exposé des différents types de menaces auxquelles une entreprise pourrait être confrontée et propositions de solutions pratiques pour remédier à cettre situation.
Analyse des besoins pour le développement logiciel : recueil et spécification, démarches itératives et agiles
Printed book - Lonchamp Jacques, DL 2015
Un cours sur les phases en amont de la conception d'un logiciel : capture, analyse, spécification, modélisation, classement par priorités des besoins auxquels il dev...
Guide d'autodéfense numérique
Printed book, 2023
Des outils pour comprendre et mettre en place des systèmes de protection informatique, afin de préserver ses données, sa vie privée et d'optimiser l'utilisation du ...
Le test en mode Agile
Printed book - Moustier Christophe, 2019
Les clés pour comprendre le rôle du test au sein d'une équipe agile, tester correctement un produit et savoir si l'automatisation est la seule solution à adopter. A...
Certified ethical hacker : préparation à la certification CEH : 158 questions réponses
Printed book - Tekin Kenan, 2025
La certification Certified Ethical Hacker (CEH) permet de valider ses connaissances et compétences en matière de sécurité offensive. Elle atteste de la capacité à...