Tout le monde utilise internet mais peu de personnes maitrisent vraiment ce qu'elles laissent comme failles aux pirates ou comme informations privées aux collecteurs de données. Ce dépliant expose tout ce qu'il faut savoir sur la sécurité informatique pour protéger ses données, identifier les pièges et adopter les bonnes pratiques afin de naviguer en toute sérénité.
[lire la quatrième du livre Sécurité informatique]
Livres Internet , culture et société
Depuis sa création en 1989 par Roger Laufer, Jean-Pierre Balpe et Imad Saleh, la conférence internationale H2PTM, organisée tous les deux ans, arrive à sa 16e édition. Elle poursuit la valorisation des recherches sur les hypertextes et les hypermédias dont les applications se concrétisent de plus en plus dans les sciences humaines et sociales.
[lire la quatrième du livre H2PTM’21]
Machines, logiciels et calculs produisent, exploitent et consomment d’énormes masses de données qui conditionnent partout la conduite des hommes et l’administration des choses.
Composé de trois volumes, L’ère du numérique explore les phénomènes techniques, économiques et sociaux qui résultent de la généralisation d’Internet.
[lire la quatrième du livre L’ère du numérique 3]
Depuis un demi-siècle, le numérique infiltre nos vies personnelles et professionnelles de manière exponentielle. C’est cette évolution que présente Voyage au coeur de l’informatique, sous la forme d’une étude approfondie de différents composants, des ordinateurs aux réseaux, des systèmes d’exploitation aux applications les plus avancées ou les plus populaires.
[lire la quatrième du livre Voyage au coeur de l’informatique]
Découvrez comment rester connecté avec Zoom Zoom, un service de messagerie instantanée et de vidéoconférence multiplateforme, essentiellement orienté pour les professionnels, mais que les particuliers peuvent utiliser.
[lire la quatrième du livre Zoom pour les nuls]
Le Deepweb est l'ensemble des pages Web non indexées par des moteurs de recherche, via lequel les pirates et les activistes du monde entier, comme Anonymous, accèdent au Darknet pour signaler des crimes, forcer les gouvernements à faire preuve de transparence ou accéder à des médicaments essentiels introuvables dans certains endroits du globe.
[lire la quatrième du livre Cybercrime et Darknet]
Cet ouvrage didactique offre un ensemble riche et diversifié de travaux dirigés et pratiques sur les communications numériques.
Une première partie, composée d’une trentaine de travaux dirigés, étudie la théorie de l’information et des communications avec modulations numériques de porteuses.
[lire la quatrième du livre Communications numériques 2]
Cet ouvrage didactique analyse les fondements et les techniques sur lesquels s’appuient les systèmes modernes de communications numériques.
[lire la quatrième du livre Communications numériques 1]
La crise du printemps 2020 aura consacré le triomphe du numérique. Les nouvelles technologies portaient l'espoir d'un monde plus égalitaire. L'espoir est cruellement déçu. Il y a d'un côté ceux qui sont tout, de l'autre ceux qui ne sont rien. On pensait que le numérique allait libérer les entreprises ; il assied la domination de quelques titans capables d'imposer leur loi.
[lire la quatrième du livre L'horreur numérique]
Dans notre quotidien, les réseaux sociaux sont devenus incontournables. Formidables outils d'échanges, ils sont aussi le support de dérives souvent douloureuses, parfois dramatiques. Le cyberharcèlement, qui s'est récemment imposé au coeur de l'actualité, nous concerne toutes et tous.
[lire la quatrième du livre Cyberharcèlement]
L'intelligence artificielle est autant un sujet à la mode qu'une réalité quotidienne. Ce livre s'adresse à tout professionnel IT qui souhaite apprendre de façon très pragmatique à l'utiliser et l'intégrer aux applications d'entreprise en s'appuyant sur les services cognitifs d'Amazon.
[lire la quatrième du livre Intelligence artificielle avec AWS]
Ce livre s'adresse aux développeurs web désireux de maîtriser ASP.NET Core MVC, framework proposé par Microsoft, totalement Open source. L'auteur souhaite fournir au lecteur les bases techniques nécessaires à une utilisation optimale du framework pour construire des applications web riches et modernes.
[lire la quatrième du livre Asp.net Core MVC]
Cet ouvrage n'est plus commercialisé par l'éditeur
En vigueur depuis le 25 mai 2018, le Règlement général sur la protection des données (RGPD) adopté par le Parlement européen impose de nouvelles contraintes aux structures sociales et médico-sociales dès lors qu'elles collectent de nombreuses données personnelles concernant non seulement ...
[lire la quatrième du livre Sécuriser les données personnelles]
Qu'est ce qu'Internet ? Facebook, Snapchat, comment s'en servir ? Quels sont les dangers quand je surfe en ligne ? Pourquoi ne faut-il pas abuser d'Internet ? Savoir se servir d'Internet aujourd'hui est essentiel, même pour les plus jeunes. Que ce soit à l'école, à la maison, pour travailler ou garder contact avec des amis, Internet offre de merveilleuses possibilités.
[lire la quatrième du livre Internet et ses pièges expliqués aux enfants et [...]]
Alerte dispo
Cet ouvrage n'est momentanément plus disponible chez l'éditeur
Une recherche d’information efficace passe par l’évaluation des résultats proposés, opération complexe qui dépend de chaque usager, de ses objectifs et de ses connaissances antérieures. Il n’existe pas de grille absolue, de classement automatique des sources documentaires qui puisse répondre à tous les objectifs d’une recherche d’information.
[lire la quatrième du livre Dans le labyrinthe]