1674 results found
Resource

Préparer la cyberpaix : piratage et diplomatie à l'ère numérique

Printed book - Pontbriand Karine, Charron Claude-Yves, 2023
L'usage de l'informatique n'est pas sans risque. En fait, la cyberpiraterie s'active à toute échelle, autant à travers les réseaux sociaux que nous fréquentons qu'...
Resource

La sécurité des accès mobiles : au-delà du BYOD

Printed book - Assing Dominique, Calé Stéphane, DL 2012, cop. 2012
Exposé des différents types de menaces auxquelles une entreprise pourrait être confrontée et propositions de solutions pratiques pour remédier à cettre situation.
Resource

Analyse des besoins pour le développement logiciel : recueil et spécification, démarches itératives et agiles

Printed book - Lonchamp Jacques, DL 2015
Un cours sur les phases en amont de la conception d'un logiciel : capture, analyse, spécification, modélisation, classement par priorités des besoins auxquels il dev...
Resource

Guide d'autodéfense numérique

Printed book, 2023
Des outils pour comprendre et mettre en place des systèmes de protection informatique, afin de préserver ses données, sa vie privée et d'optimiser l'utilisation du ...
Resource

Le test en mode Agile

Printed book - Moustier Christophe, 2019
Les clés pour comprendre le rôle du test au sein d'une équipe agile, tester correctement un produit et savoir si l'automatisation est la seule solution à adopter. A...
Resource

Certified ethical hacker : préparation à la certification CEH : 158 questions réponses

Printed book - Tekin Kenan, 2025
La certification Certified Ethical Hacker (CEH) permet de valider ses connaissances et compétences en matière de sécurité offensive. Elle atteste de la capacité à...
  1. Previous
  2. 1
  3. 17
  4. 18
  5. 19
  6. 20
  7. 21
  8. 279
  9. Next