La certification Professional Scrum Product OwnerT est composée de trois examens : Professional Scrum Product Owner I (PSPO I), Professional Scrum Product Owner II (PSPO II) et Professional Scrum Product Owner III (PSPO III), attestant respectivement d'un niveau fondamental, avancé ou expert dans la maîtrise du rôle de Product Owner dans un contexte agile Scrum.
[lire la quatrième du livre Product Owner - Préparation à la certification [...]]
Livres Réseaux - page 3
Cet ouvrage s'adresse aux professeurs de mathématiques des lycées et collèges, aux candidats du concours de cryptographie Alkindi, et aux lycéens préparant une spécialité scientifique au Bac (la cryptographie est au programme depuis 2016).
[lire la quatrième du livre Cryptographie classique - De la préparation du [...]]
![Votre réseau d’entreprise avec les logiciels libres - Théorie, installation, Web 4.0, surveillance et cryptographie](https://www.unitheque.com/Intermediaire2/CouvertureV/O/9782340046214-votre-reseau-d-entreprise-avec-logiciels-libres-theorie--installation--4.0--surveillance-cryptographie.jpg)
Cet ouvrage traite de la mise en place d'un réseau d'entreprise avec les logiciels libres en assurant la sécurité et la sûreté de fonctionnement. Les éléments essentiels d'un (petit) réseau d'entreprises sont présentés en se concentrant sur la mise en place initiale et la correction des problèmes.
[lire la quatrième du livre Votre réseau d’entreprise avec les logiciels [...]]
![Investigations & téléphonie mobile](https://www.unitheque.com/Intermediaire2/CouvertureI/N/9791035901660-investigations-telephonie-mobile.jpg)
Le téléphone mobile est aujourd'hui au coeur des enquêtes judiciaires. Les investigations téléphoniques sont omniprésentes au sein de la procédure pénale et sont devenues incontournables dans la lutte contre la délinquance et la criminalité organisée. L'arsenal législatif s'est adapté en conséquence et les avocats y sont confrontés chaque jour.
[lire la quatrième du livre Investigations & téléphonie mobile]
![Initiation à la télématique et aux réseaux informatiques](https://www.unitheque.com/Intermediaire2/CouvertureI/N/9791035906764-initiation-telematique-reseaux-informatiques.jpg)
Cet livre présente de façon simple les divers concepts des réseaux informatiques, sans excès de formulation mathématique et physique. Il s'adresse aux étudiants des graduats et licences en Informatique de gestion, mais aussi au personnel informatique ayant le souci de se mettre à jour pour ne pas perdre les pieds dans un domaine en perpétuelle évolution. Il comprend trois parties. La [...]
[lire la quatrième du livre Initiation à la télématique et aux réseaux [...]]
![Microsoft Teams pour les nuls](https://www.unitheque.com/Intermediaire2/CouvertureM/I/9782412064986-microsoft-teams-pour-nuls.jpg)
Indispensable pour tirer profit du dernier outil de communication collaborative de microsoft. Teams est devenu rapidement l'outil de télétravail et de communication collaborative le plus utilisé. Il a fait ses preuves sur la planète entière durant les périodes de confinement liées à l'épidémie de Covid 19. Ce livre va vous montrer comment chatter, partager des fichiers, organiser des [...]
[lire la quatrième du livre Microsoft Teams pour les nuls]
Cet ouvrage n'est plus commercialisé par l'éditeur
![Les réseaux 5G](https://www.unitheque.com/Intermediaire2/CouvertureL/E/9782212678987-reseaux.jpg)
Un livre à la fois théorique et pratiqueCet ouvrage a pour objectif de rendre accessible, progressivement, les spécifications techniques qui constituent le socle de la 5G. Il détaille la Release-15 du standard 3GPP ainsi que les orientations futures (Release-16, Release-17).
[lire la quatrième du livre Les réseaux 5G]
![Technologie des ordinateurs et des réseaux - 9e éd.](https://www.unitheque.com/Intermediaire2/CouvertureT/E/9782100821617-technologie-ordinateurs-reseaux-ed..jpg)
Cet ouvrage s'adresse aux élèves (et aux enseignants) de BTS, DUT, écoles d'ingénieurs... qui suivent un enseignement technique, particulièrement en informatique. Il intéressera également tous ceux qui souhaitent comprendre comment fonctionne un ordinateur ou l'un de ses périphériques. Cette neuvième édition présente, dans un langage abordable, un inventaire complet des technologies [...]
[lire la quatrième du livre Technologie des ordinateurs et des réseaux - 9e [...]]
![Le Scrum Master - Maîtriser son rôle et ses missions](https://www.unitheque.com/Intermediaire2/CouvertureL/E/9782409027048-scrum-master-maitriser-role-missions.jpg)
Dans une organisation agile reposant sur la méthode Scrum, quel est exactement le rôle du Scrum Master ? Quelle est son utilité réelle ? Quelle valeur ajoutée apporte-t-il aux équipes et à l’organisation ? Est-ce un manager ? Quel est son ...
[lire la quatrième du livre Le Scrum Master - Maîtriser son rôle et ses [...]]
![LINUX - Préparation à la certification LPIC-2 (examens LPI 201 et LPI 202) - 4e édition](https://www.unitheque.com/Intermediaire2/CouvertureL/I/9782409027024-linux-preparation-certification-lpic-2-examens-202-edition.jpg)
Les examens LPI 201 et LPI 202 sont les deux examens qui permettent d'obtenir la certification LPIC-2 ' Advanced Level Linux Professional '. Ce programme de certification du Linux Professional Institute est de plus en plus reconnu par les recruteurs qui voient dans cette certification un pré-requis à l'embauche ou à l'accession à un poste d'administrateur.
[lire la quatrième du livre LINUX - Préparation à la certification LPIC-2 [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
![Initiation à la théorie de l’information et au codage de sources - Une introduction à l'intention des étudiants et des ingénieurs de télécommunications](https://www.unitheque.com/Intermediaire2/CouvertureI/N/9782340040403-initiation-theorie-l-information-codage-sources-introduction-intention-etudiants-ingenieurs-telecommunications.jpg)
Cet ouvrage fournit une introduction facile à la théorie de l'information et aux méthodes de codage de sources. Ces deux thèmes sont d'une importance capitale compte tenu de la numérisation croissante des technologies de la communication.
[lire la quatrième du livre Initiation à la théorie de l’information et [...]]
![Cybersécurité et cyberdéfense : enjeux stratégiques](https://www.unitheque.com/Intermediaire2/CouvertureC/Y/9782340042414-cybersecurite-cyberdefense-enjeux-strategiques.jpg)
S'adressant à un panel de publics divers, cet ouvrage balaie un large panorama de sujets structurants liés à la sécurité numérique. Prenant comme point de départ la compréhension du cyberespace, il en décrit quelques propriétés importantes : tendances, enjeux, caractéristiques 'topologiques', acteurs en présence.
[lire la quatrième du livre Cybersécurité et cyberdéfense : enjeux [...]]
![Police numérique, une révolution sous surveillance](https://www.unitheque.com/Intermediaire2/CouvertureP/O/9782356716002-police-numerique--revolution-sous-surveillance.jpg)
Le numérique dévore le monde. Après les échanges économiques, c'est aujourd'hui au tour d'une fonction régalienne de l'Etat — assurer la sécurité — d'être chamboulée. Intelligence artificielle, analyse de big data, reconnaissance faciale, drones et écoutes numériques sont autant de technologies dont les polices du monde entier se saisissent.
[lire la quatrième du livre Police numérique, une révolution sous [...]]
![Réseaux logiciels Volume 1](https://www.unitheque.com/Intermediaire2/CouvertureR/E/9781784056865-reseaux-logiciels-volume.jpg)
Réseaux logiciels introduit les nouveaux concepts utilisés dans la prochaine génération de réseaux. Ces concepts définissent une architecture fondée sur la virtualisation qui donne naissance aux réseaux logiciels faisant partie du Cloud.
[lire la quatrième du livre Réseaux logiciels Volume 1]
![Systèmes de communication](https://www.unitheque.com/Intermediaire2/CouvertureS/Y/9781784056896-systemes-communication.jpg)
D’importants développements dans les technologies de l’information et de la communication ont conduit à une augmentation du nombre d’applications disponibles, ainsi que de leur variabilité.
[lire la quatrième du livre Systèmes de communication]
![Faut-il avoir peur de la 5G](https://www.unitheque.com/Intermediaire2/CouvertureF/A/9782035996541-faut-il-avoir-peur.jpg)
À l’heure du déploiement de la 5G en France et dans le monde, celle-ci attise les passions et suscite de multiples débats : les ondes électromagnétiques générées par ces nouvelles fréquences sont-elles dangereuses pour la ...
[lire la quatrième du livre Faut-il avoir peur de la 5G ?]
![Scrum Master - Préparation à la certification Professional Scrum Master (examens PSM I et PSM II)](https://www.unitheque.com/Intermediaire2/CouvertureS/C/9782409026805-scrum-master-preparation-certification-professional-scrum-master-examens.jpg)
La certification Professional Scrum Master™ est composée de trois examens : Professional Scrum Master I (PSM I), Professional Scrum Master II (PSM II) et Professional Scrum Master III (PSM III), attestant respectivement d’un niveau fondamental, avancé ou expert dans la maîtrise de Scrum. Ce livre a pour objectif de vous préparer aux examens PSM I et PSM II de la certification.
[lire la quatrième du livre Scrum Master - Préparation à la certification [...]]
![Réseaux et transmissions - 7e éd. - Protocoles, infrastructures et services](https://www.unitheque.com/Intermediaire2/CouvertureR/E/9782100811830-reseaux-transmissions-ed.-protocoles--infrastructures-services.jpg)
Cet ouvrage s’adresse aux étudiants de l’enseignement supérieur technologique : BTS SN IR (systèmes numériques, option informatique et réseaux), BTS SIO SISR (services informatiques aux organisations, option solutions d’infrastructure, systèmes et réseaux), DUT ...
[lire la quatrième du livre Réseaux et transmissions - 7e éd. - Protocoles, [...]]
![CISCO - Introduction aux réseaux - 1er module de préparation à la certification CCNA 200-301](https://www.unitheque.com/Intermediaire2/CouvertureC/I/9782409026195-cisco-introduction-reseaux-module-preparation-certification-ccna-200-301.jpg)
Ce livre sur la préparation à la certification CCNA couvre le premier module du cursus : "Introduction aux réseaux". Le cursus complet comporte 3 modules et aboutit à la certification CISCO CCNA 200-301.
[lire la quatrième du livre CISCO - Introduction aux réseaux - 1er module de [...]]
![Formulaire pour informaticiens](https://www.unitheque.com/Intermediaire2/CouvertureF/O/9782606019242-formulaire-pour-informaticiens.jpg)
Cet ouvrage contient des formules utiles à la résolution de problèmes dans les domaines suivants : Connaissances professionnelles de base : Mathématiques : algèbre, fonctions, surfaces et volumes ; Mécanique : cinématique, travail et forces ; Electrotechnique : grandeurs de base, couplages de résistances, piles et accumulateurs, triphasé.
[lire la quatrième du livre Formulaire pour informaticiens]
![Préparation à la certification RHCE](https://www.unitheque.com/Intermediaire2/CouvertureP/R/9782409025808-preparation-certification-rhce.jpg)
Ce livre s'adresse aux personnes qui souhaitent se préparer au passage de l'examen EX294 de la certification RHCE (Red Hat Certified Engineer) pour devenir Ingénieur certifié Red Hat.
[lire la quatrième du livre Préparation à la certification RHCE]
Cet ouvrage n'est plus commercialisé par l'éditeur
![Architectures de sécurité pour internet](https://www.unitheque.com/Intermediaire2/CouvertureA/R/9782100809707-architectures-securite-pour-internet.jpg)
Cet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure).
[lire la quatrième du livre Architectures de sécurité pour internet]
![Petit guide de cybersécurité pour tous](https://www.unitheque.com/Intermediaire2/CouvertureP/E/9791020330628-petit-guide-cybersecurite-pour-tous.jpg)
'On n'a qu'à me pirater. Je n'ai rien d'intéressant à cacher, de toute façon.' ; 'Je fonctionne comme ça depuis toujours et ça marche bien.' ; 'Les mises à jour, c'est de l'obsolescence programmée.' Ces phrases, l'auteur les entend régulièrement dans l'exercice de son métier.
[lire la quatrième du livre Petit guide de cybersécurité pour tous]
Cet ouvrage n'est plus commercialisé par l'éditeur
![Les réseaux. Administrez un réseau sous Windows ou sous Linux : Exercices et corrigés, 6e édition](https://www.unitheque.com/Intermediaire2/CouvertureL/E/9782409025860-reseaux.-administrez-reseau-sous-windows-sous-linux-exercices-corriges--edition.jpg)
Ce livre sur les réseaux informatiques est destiné à toute personne ayant une connaissance générale sur les ordinateurs (matériel, logiciels). Il propose de nombreux exercices, un ensemble de travaux pratiques complets avec corrigés détaillés ainsi que des études de cas, pour travailler sur les grands thèmes liés aux réseaux TCP/IP.
[lire la quatrième du livre Les réseaux. Administrez un réseau sous Windows [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
![5G, mon amour. Enquête sur la face cachée des réseaux mobiles](https://www.unitheque.com/Intermediaire2/CouvertureLivre/9782369352389-amour.-enquete-face-cachee-reseaux-mobiles.jpg)
En deux décennies, le secteur des communications sans-fil a connu une ascension fulgurante.
Et demain, avec l´arrivée de la 5G, ce sont tous les objets du quotidien qui seront connectés : voitures autonomes, réseaux communicants, villes "intelligentes.
.
.
[lire la quatrième du livre 5G, mon amour. Enquête sur la face cachée des [...]]
![Introduction à la cybersécurité](https://www.unitheque.com/Intermediaire2/CouvertureI/N/9782340038011-introduction-cybersecurite.jpg)
Dans des sociétés de plus en plus dépendantes de l'informatique et des services en ligne, la cybersécurité devient une préoccupation majeure.
Mais la portée réelle des risques cyber reste mal comprise, aussi bien du grand public que des professionnels de l'informatique et des réseaux.
[lire la quatrième du livre Introduction à la cybersécurité]
![Construire un intranet avec SharePoint 2019](https://www.unitheque.com/Intermediaire2/CouvertureC/O/9782409025198-construire-intranet-avec-sharepoint-2019.jpg)
Les outils de collaboration au sein des entreprises sont au coeur de toutes les préoccupations. Disposer d'un outil transverse qui puisse agréger et centraliser les informations, fluidifier la collaboration entre les services, être attrayant et accessible partout et tout le temps est un réel enjeu pour les organisations de toutes tailles.
[lire la quatrième du livre Construire un intranet avec SharePoint 2019]
![Sécurité informatique et Malwares. Coffret de 2 livres : attaques, menaces et contre-mesures (2e édition)](https://www.unitheque.com/Intermediaire2/CouvertureS/E/9782409024924-securite-informatique-malwares.-coffret-livres-attaques--menaces-contre-mesures-edition.jpg)
Ces deux livres offrent au lecteur un maximum d'informations sur la sécurité informatique et les Malwares pour apprendre à mieux protéger son infrastructure et ses programmes.
1361 pages par nos experts.
Des éléments complémentaires sont en téléchargement sur le site www.
editions-eni.
fr.
Un livre de la collection Epsilon.
[lire la quatrième du livre Sécurité informatique et Malwares. Coffret de 2 [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
![Linux. Préparation à la certification LPIC-1 (examens LPI 101 et LPI 102) (6e édition)](https://www.unitheque.com/Intermediaire2/CouvertureL/I/9782409024962-linux.-preparation-certification-lpic-1-examens-102-edition.jpg)
Les examens LPI 101 et LPI 102 sont les deux examens qui permettent d'obtenir la certification LPIC-1 "Certification Professionnelle Linux Administrateur". Ce programme de certification du Linux Professional Institute est reconnu par les recruteurs qui voient dans cette certification un prérequis à l'embauche ou à l'accession à un poste d'administrateur.
[lire la quatrième du livre Linux. Préparation à la certification LPIC-1 [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
![Pas de visuel pour Stéganographie de l'image](https://www.unitheque.com/Medias/Images/Unitheque-LibrairieH250.png)
Nous vivons tous dans un monde numérique, et comme nous sommes numériques, nous avons besoin de sécuriser nos informations. Cet objectif est bien assuré avec la stéganographie, il est possible de cacher des informations à l'intérieur d'un fichier numérique sans provoquer de dégradation perceptuelle. Il peut y avoir des supports numériques.
[lire la quatrième du livre Stéganographie de l'image]
![French-Road, pour une nation digitale](https://www.unitheque.com/Intermediaire2/CouvertureF/R/9782896037445-french-road--pour-nation-digitale.jpg)
Le think tank French Road regroupe des citoyens déterminés à aider les administrations et les entreprises françaises à se convertir à l'efficacité numérique déjà adoptée par certains pays pionniers en Europe comme l'Estonie.
[lire la quatrième du livre French-Road, pour une nation digitale]
![Au coeur du Bitcoin](https://www.unitheque.com/Intermediaire2/CouvertureA/U/9782412037454-coeur-bitcoin.jpg)
Le Bitcoin constitue la première monnaie numérique décentralisée à rencontrer un succès planétaire. Elle en est néanmoins encore à ses balbutiements, bien que représentant une activité globale de plusieurs milliards de dollars ouverte à quiconque souhaite s'y plonger avec passion.
[lire la quatrième du livre Au coeur du Bitcoin]
![Centreon - Coffret de 2 livres : Mise en oeuvre d'une solution de supervision de votre réseau informatique](https://www.unitheque.com/Intermediaire2/CouvertureC/E/9782409024313-centreon-coffret-livres-mise-oeuvre-solution-supervision-votre-reseau-informatique.jpg)
Ces deux livres offrent au lecteur un maximum d'informations pour mettre en place une solution de supervision d'un réseau informatique avec Centreon. 976 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
[lire la quatrième du livre Centreon - Coffret de 2 livres : Mise en oeuvre [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
![Tout sur les réseaux et Internet](https://www.unitheque.com/Intermediaire2/CouvertureT/O/9782100807673-tout-reseaux-internet.jpg)
Autrefois réservés aux seules entreprises, les réseaux concernent aujourd’hui tous les utilisateurs d’ordinateurs, notamment les particuliers connectés à Internet.
[lire la quatrième du livre Tout sur les réseaux et Internet]
![Tout sur la sécurité informatique](https://www.unitheque.com/Intermediaire2/CouvertureT/O/9782100806959-tout-securite-informatique.jpg)
Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier.
[lire la quatrième du livre Tout sur la sécurité informatique]
![Microsoft Azure](https://www.unitheque.com/Intermediaire2/CouvertureM/I/9782409022166-microsoft-azure.jpg)
Ces deux livres offrent au lecteur un maximum d'informations sur Microsoft Azure pour maîtriser la gestion du système d'information et la mise en place d'identités hybrides en entreprise. 1287 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
[lire la quatrième du livre Microsoft Azure]
Cet ouvrage n'est plus commercialisé par l'éditeur