Sécurité et espionnage informatique : connaissance de la menace APT (Advanced Persistent Threat) et du cyberespionnage
Livre imprimé - Pernet Cédric, impr. 2014, cop. 2015
A travers l'analyse de cas d'attaques informatiques médiatiques récentes, menées contre des entreprises (infection de postes de travail, installation de chevaux de T...
UML 2 : initiation, exemples et exercices corrigés
Livre imprimé - Debrauwer Laurent, Van der Heyde Fien, cop. 2008
Présentation des éléments de modélisation à partir d'exemples pédagogiques issus du monde des chevaux. Introduit les différents diagrammes d'UML 2 depuis la desc...
Sécurité et espionnage informatique : connaissance de la menace APT (Advanced Persistent Threat) et du cyberespionnage
Livre imprimé - Pernet Cédric, 2015
A travers l'analyse de cas d'attaques informatiques médiatiques récentes, menées contre des entreprises (infection de postes de travail, installation de chevaux de Troi...
Applications de cloud computing : concepts, design patterns et développement
Livre imprimé - Moyer Christopher M., Soulard Hervé, Colombani Dominique, cop. 2011
Cet ouvrage permet de développer des applications de cloud computing ou d'adapter des solutions existantes. Propose des exemples basés sur AWS mais aussi sur Windows ...
Mini manuel de programmation fonctionnelle : cours + exos
Livre imprimé - Violard Éric, 2014
Conçus pour faciliter aussi bien l’apprentissage que la révision, les Mini Manuels proposent un cours concis et progressif pour vous accompagner jusqu’à l’examen. Des e...
EMS : gestion et sécurité des ressources de l'entreprise dans le cloud
Livre imprimé - Bonnet Nicolas, Robinet Karelle, 2018
Les solutions de la suite EMS : Azure AD, Microsoft Intune et ATA. Les fonctionnalités des logiciels sont détaillées, notamment la mise en place d'une plate-forme, l...