La certification Professional Scrum Product OwnerT est composée de trois examens : Professional Scrum Product Owner I (PSPO I), Professional Scrum Product Owner II (PSPO II) et Professional Scrum Product Owner III (PSPO III), attestant respectivement d'un niveau fondamental, avancé ou expert dans la maîtrise du rôle de Product Owner dans un contexte agile Scrum.
[lire la quatrième du livre Product Owner - Préparation à la certification [...]]
Livres Réseaux - page 3
Cet ouvrage s'adresse aux professeurs de mathématiques des lycées et collèges, aux candidats du concours de cryptographie Alkindi, et aux lycéens préparant une spécialité scientifique au Bac (la cryptographie est au programme depuis 2016).
[lire la quatrième du livre Cryptographie classique - De la préparation du [...]]
Cet ouvrage traite de la mise en place d'un réseau d'entreprise avec les logiciels libres en assurant la sécurité et la sûreté de fonctionnement. Les éléments essentiels d'un (petit) réseau d'entreprises sont présentés en se concentrant sur la mise en place initiale et la correction des problèmes.
[lire la quatrième du livre Votre réseau d’entreprise avec les logiciels [...]]
Le téléphone mobile est aujourd'hui au coeur des enquêtes judiciaires. Les investigations téléphoniques sont omniprésentes au sein de la procédure pénale et sont devenues incontournables dans la lutte contre la délinquance et la criminalité organisée. L'arsenal législatif s'est adapté en conséquence et les avocats y sont confrontés chaque jour.
[lire la quatrième du livre Investigations & téléphonie mobile]
Cet livre présente de façon simple les divers concepts des réseaux informatiques, sans excès de formulation mathématique et physique. Il s'adresse aux étudiants des graduats et licences en Informatique de gestion, mais aussi au personnel informatique ayant le souci de se mettre à jour pour ne pas perdre les pieds dans un domaine en perpétuelle évolution. Il comprend trois parties. La [...]
[lire la quatrième du livre Initiation à la télématique et aux réseaux [...]]
Indispensable pour tirer profit du dernier outil de communication collaborative de microsoft. Teams est devenu rapidement l'outil de télétravail et de communication collaborative le plus utilisé. Il a fait ses preuves sur la planète entière durant les périodes de confinement liées à l'épidémie de Covid 19. Ce livre va vous montrer comment chatter, partager des fichiers, organiser des [...]
[lire la quatrième du livre Microsoft Teams pour les nuls]
Cet ouvrage n'est plus commercialisé par l'éditeur
Un livre à la fois théorique et pratiqueCet ouvrage a pour objectif de rendre accessible, progressivement, les spécifications techniques qui constituent le socle de la 5G. Il détaille la Release-15 du standard 3GPP ainsi que les orientations futures (Release-16, Release-17).
[lire la quatrième du livre Les réseaux 5G]
Cet ouvrage s'adresse aux élèves (et aux enseignants) de BTS, DUT, écoles d'ingénieurs... qui suivent un enseignement technique, particulièrement en informatique. Il intéressera également tous ceux qui souhaitent comprendre comment fonctionne un ordinateur ou l'un de ses périphériques. Cette neuvième édition présente, dans un langage abordable, un inventaire complet des technologies [...]
[lire la quatrième du livre Technologie des ordinateurs et des réseaux - 9e [...]]
Dans une organisation agile reposant sur la méthode Scrum, quel est exactement le rôle du Scrum Master ? Quelle est son utilité réelle ? Quelle valeur ajoutée apporte-t-il aux équipes et à l’organisation ? Est-ce un manager ? Quel est son ...
[lire la quatrième du livre Le Scrum Master - Maîtriser son rôle et ses [...]]
Les examens LPI 201 et LPI 202 sont les deux examens qui permettent d'obtenir la certification LPIC-2 ' Advanced Level Linux Professional '. Ce programme de certification du Linux Professional Institute est de plus en plus reconnu par les recruteurs qui voient dans cette certification un pré-requis à l'embauche ou à l'accession à un poste d'administrateur.
[lire la quatrième du livre LINUX - Préparation à la certification LPIC-2 [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
Cet ouvrage fournit une introduction facile à la théorie de l'information et aux méthodes de codage de sources. Ces deux thèmes sont d'une importance capitale compte tenu de la numérisation croissante des technologies de la communication.
[lire la quatrième du livre Initiation à la théorie de l’information et [...]]
S'adressant à un panel de publics divers, cet ouvrage balaie un large panorama de sujets structurants liés à la sécurité numérique. Prenant comme point de départ la compréhension du cyberespace, il en décrit quelques propriétés importantes : tendances, enjeux, caractéristiques 'topologiques', acteurs en présence.
[lire la quatrième du livre Cybersécurité et cyberdéfense : enjeux [...]]
Le numérique dévore le monde. Après les échanges économiques, c'est aujourd'hui au tour d'une fonction régalienne de l'Etat — assurer la sécurité — d'être chamboulée. Intelligence artificielle, analyse de big data, reconnaissance faciale, drones et écoutes numériques sont autant de technologies dont les polices du monde entier se saisissent.
[lire la quatrième du livre Police numérique, une révolution sous [...]]
Réseaux logiciels introduit les nouveaux concepts utilisés dans la prochaine génération de réseaux. Ces concepts définissent une architecture fondée sur la virtualisation qui donne naissance aux réseaux logiciels faisant partie du Cloud.
[lire la quatrième du livre Réseaux logiciels Volume 1]
D’importants développements dans les technologies de l’information et de la communication ont conduit à une augmentation du nombre d’applications disponibles, ainsi que de leur variabilité.
[lire la quatrième du livre Systèmes de communication]
À l’heure du déploiement de la 5G en France et dans le monde, celle-ci attise les passions et suscite de multiples débats : les ondes électromagnétiques générées par ces nouvelles fréquences sont-elles dangereuses pour la ...
[lire la quatrième du livre Faut-il avoir peur de la 5G ?]
La certification Professional Scrum Master™ est composée de trois examens : Professional Scrum Master I (PSM I), Professional Scrum Master II (PSM II) et Professional Scrum Master III (PSM III), attestant respectivement d’un niveau fondamental, avancé ou expert dans la maîtrise de Scrum. Ce livre a pour objectif de vous préparer aux examens PSM I et PSM II de la certification.
[lire la quatrième du livre Scrum Master - Préparation à la certification [...]]
Cet ouvrage s’adresse aux étudiants de l’enseignement supérieur technologique : BTS SN IR (systèmes numériques, option informatique et réseaux), BTS SIO SISR (services informatiques aux organisations, option solutions d’infrastructure, systèmes et réseaux), DUT ...
[lire la quatrième du livre Réseaux et transmissions - 7e éd. - Protocoles, [...]]
Ce livre sur la préparation à la certification CCNA couvre le premier module du cursus : "Introduction aux réseaux". Le cursus complet comporte 3 modules et aboutit à la certification CISCO CCNA 200-301.
[lire la quatrième du livre CISCO - Introduction aux réseaux - 1er module de [...]]
Cet ouvrage contient des formules utiles à la résolution de problèmes dans les domaines suivants : Connaissances professionnelles de base : Mathématiques : algèbre, fonctions, surfaces et volumes ; Mécanique : cinématique, travail et forces ; Electrotechnique : grandeurs de base, couplages de résistances, piles et accumulateurs, triphasé.
[lire la quatrième du livre Formulaire pour informaticiens]
Ce livre s'adresse aux personnes qui souhaitent se préparer au passage de l'examen EX294 de la certification RHCE (Red Hat Certified Engineer) pour devenir Ingénieur certifié Red Hat.
[lire la quatrième du livre Préparation à la certification RHCE]
Cet ouvrage n'est plus commercialisé par l'éditeur
Cet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure).
[lire la quatrième du livre Architectures de sécurité pour internet]
'On n'a qu'à me pirater. Je n'ai rien d'intéressant à cacher, de toute façon.' ; 'Je fonctionne comme ça depuis toujours et ça marche bien.' ; 'Les mises à jour, c'est de l'obsolescence programmée.' Ces phrases, l'auteur les entend régulièrement dans l'exercice de son métier.
[lire la quatrième du livre Petit guide de cybersécurité pour tous]
Cet ouvrage n'est plus commercialisé par l'éditeur
Ce livre sur les réseaux informatiques est destiné à toute personne ayant une connaissance générale sur les ordinateurs (matériel, logiciels). Il propose de nombreux exercices, un ensemble de travaux pratiques complets avec corrigés détaillés ainsi que des études de cas, pour travailler sur les grands thèmes liés aux réseaux TCP/IP.
[lire la quatrième du livre Les réseaux. Administrez un réseau sous Windows [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
En deux décennies, le secteur des communications sans-fil a connu une ascension fulgurante.
Et demain, avec l´arrivée de la 5G, ce sont tous les objets du quotidien qui seront connectés : voitures autonomes, réseaux communicants, villes "intelligentes.
.
.
[lire la quatrième du livre 5G, mon amour. Enquête sur la face cachée des [...]]
Dans des sociétés de plus en plus dépendantes de l'informatique et des services en ligne, la cybersécurité devient une préoccupation majeure.
Mais la portée réelle des risques cyber reste mal comprise, aussi bien du grand public que des professionnels de l'informatique et des réseaux.
[lire la quatrième du livre Introduction à la cybersécurité]
Les outils de collaboration au sein des entreprises sont au coeur de toutes les préoccupations. Disposer d'un outil transverse qui puisse agréger et centraliser les informations, fluidifier la collaboration entre les services, être attrayant et accessible partout et tout le temps est un réel enjeu pour les organisations de toutes tailles.
[lire la quatrième du livre Construire un intranet avec SharePoint 2019]
Ces deux livres offrent au lecteur un maximum d'informations sur la sécurité informatique et les Malwares pour apprendre à mieux protéger son infrastructure et ses programmes.
1361 pages par nos experts.
Des éléments complémentaires sont en téléchargement sur le site www.
editions-eni.
fr.
Un livre de la collection Epsilon.
[lire la quatrième du livre Sécurité informatique et Malwares. Coffret de 2 [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
Les examens LPI 101 et LPI 102 sont les deux examens qui permettent d'obtenir la certification LPIC-1 "Certification Professionnelle Linux Administrateur". Ce programme de certification du Linux Professional Institute est reconnu par les recruteurs qui voient dans cette certification un prérequis à l'embauche ou à l'accession à un poste d'administrateur.
[lire la quatrième du livre Linux. Préparation à la certification LPIC-1 [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
Nous vivons tous dans un monde numérique, et comme nous sommes numériques, nous avons besoin de sécuriser nos informations. Cet objectif est bien assuré avec la stéganographie, il est possible de cacher des informations à l'intérieur d'un fichier numérique sans provoquer de dégradation perceptuelle. Il peut y avoir des supports numériques.
[lire la quatrième du livre Stéganographie de l'image]
Le think tank French Road regroupe des citoyens déterminés à aider les administrations et les entreprises françaises à se convertir à l'efficacité numérique déjà adoptée par certains pays pionniers en Europe comme l'Estonie.
[lire la quatrième du livre French-Road, pour une nation digitale]
Le Bitcoin constitue la première monnaie numérique décentralisée à rencontrer un succès planétaire. Elle en est néanmoins encore à ses balbutiements, bien que représentant une activité globale de plusieurs milliards de dollars ouverte à quiconque souhaite s'y plonger avec passion.
[lire la quatrième du livre Au coeur du Bitcoin]
Ces deux livres offrent au lecteur un maximum d'informations pour mettre en place une solution de supervision d'un réseau informatique avec Centreon. 976 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
[lire la quatrième du livre Centreon - Coffret de 2 livres : Mise en oeuvre [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
Autrefois réservés aux seules entreprises, les réseaux concernent aujourd’hui tous les utilisateurs d’ordinateurs, notamment les particuliers connectés à Internet.
[lire la quatrième du livre Tout sur les réseaux et Internet]
Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier.
[lire la quatrième du livre Tout sur la sécurité informatique]
Ces deux livres offrent au lecteur un maximum d'informations sur Microsoft Azure pour maîtriser la gestion du système d'information et la mise en place d'identités hybrides en entreprise. 1287 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
[lire la quatrième du livre Microsoft Azure]
Cet ouvrage n'est plus commercialisé par l'éditeur