Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • French  (7)
  • Calder, Alan  (3)
  • Andrieu, Olivier  (2)
  • Blaess, Christophe  (2)
  • Electronic books ; local  (7)
  • 1
    Online Resource
    Online Resource
    [Erscheinungsort nicht ermittelbar] : IT Governance Publishing | Boston, MA : Safari
    ISBN: 9781849288613
    Language: English , French
    Pages: 1 online resource (98 pages)
    Edition: 1st edition
    Keywords: Electronic books ; local
    Abstract: Une amorce claire et concise sur le règlement général sur la protection des données Le règlement général sur la protection des données va unifier la protection des données et faciliter la circulation des données personnelles dans l'UE quand il entre en vigueur en mai 2018, et il sera applicable à toutes les organisations dans le monde qui font des affaires avec les résidents de l'UE. Le règlement introduit un certain nombre de changements importants pour les organisations. RGPD UE: Guide de poche donne un aperçu accessible des changements que vous devez faire dans votre organisation pour se conformer à la nouvelle loi. Product overview RGPD UE : Guide de poche énonce: Une brève histoire de la protection des données et les lois nationales sur la protection des données dans l'UE (tels que le DPA du Royaume-Uni, le BDSG allemand et la loi informatique et libertés française). Les termes et les définitions utilisées dans le règlement général sur la protection des données, y compris les explications. Les principales exigences du règlement général sur la protection des données, y compris: Quelles amendes appliquer à quels articles; Les six principes qui devraient être appliqués à toute collecte et le traitement des données personnelles; L'applicabilité du règlement; Les droits des personnes concernées; Les études d'impact sur la protection des données; Le rôle de l'agent de la protection des données DPO et si vous en avez besoin; Les violations de données, et la notification des autorités de contrôle et les personnes concernées; Les obligations pour les transferts internationaux de données. Comment se conformer au règlement, y compris: Comprendre vos données, et où et comment elles sont utilisées (par exemple, les fournisseurs de Cloud, disques physiques); La documentation que vous devez maintenir (comme les déclarations de l'information que vous recueillez et traitez, les dossiers de consentement des personnes concernées, les processus de la protection des données personnelles); Les "mesures techniques et organisationnelles appropriées" que vous devez prendre pour assurer votre conformité avec le règlement. Un index complet du Règlement général sur la protection des données, qui vous permette de trouver les articles pertinents rapidement et facilement. Alan Calder, le fondateur et président exécutif du IT Governance Ltd, est un expert de la cyber-sécurité reconnu internationalement et un auteur de premier plan sur la sécurité de l'information et...
    Note: Online resource; Title from title page (viewed January 17, 2017)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    Online Resource
    Online Resource
    [Erscheinungsort nicht ermittelbar] : IT Governance Publishing | Boston, MA : Safari
    ISBN: 9781849289221
    Language: English , French
    Pages: 1 online resource (139 pages)
    Edition: 1st edition
    Keywords: Electronic books ; local
    Abstract: Guide étape par étape vers une mise en œuvre réussie de la norme ISO 27001 Rédigé dans un langage pratique et non technique, ce guide vous guidera au travers des étapes clés d'un projet ISO 27001 afin d'en assurer le succès - de la création à la certification: Mandat du projet Lancement du projet Lancement du SMSI Cadre de management Critères de sécurité de base Gestion du risque Mise en œuvre Mesures, surveillance et réexamen Certification Aujourd'hui dans sa troisième édition et conforme à l'ISO 27001:2013, ce guide est idéal pour toute personne qui aborderait cette norme pour la première fois. « C'est comme avoir un consultant à 300 $/heure sous la main lorsque vous abordez les différentes questions relatives à la planification, au domaine d'application, à la communication, à la façon d'obtenir l'appui de la direction, etc. » Thomas F. Witwicki Avec ce livre, vous découvrirez comment: Obtenir le soutien de la direction et garder l'attention du conseil d'administration; Créer un cadre de gestion et effectuer une analyse des manques, afin de pouvoir clairement comprendre les contrôles que vous avez déjà mis en place et identifier où concentrer vos efforts; Structurer et mettre en valeur votre projet - y compris des conseils pour faire appel à des consultants ou le faire vous-même, et un examen des outils et des ressources disponibles qui faciliteront votre travail; Mener une évaluation des risques en cinq étapes et établir une déclaration d'applicabilité ainsi qu'un plan de traitement des risques; Intégrer votre SMSI ISO 27001 à un SGQ ISO 9001 et à d'autres systèmes de gestion; Répondre aux défis que vous devrez relever en matière de documentation lorsque vous créez des politiques d'entreprise, des procédures, des instructions de travail et des enregistrements : dont des alternatives viables à une approche coûteuse par « essais et erreurs » ; Améliorer continuellement votre SMSI, y compris par des audits et des tests internes, et l'examen par la direction; Cet ouvrage vous offrira les conseils dont vous avez besoin pour comprendre les exigences de la norme et vous assurer que votre projet de mise en œuvre est un succès. Il comprend six secrets pour une certification réussie. Historique L'obtention et le maintien d'une certification accréditée selon la norme ISO 27001, la norme internationale qui établit les exigences d'un SMSI, peut s'avérer une tâche compliquée, en particulier pour les responsables de la mise en œuvre qui d...
    Note: Online resource; Title from title page (viewed April 20, 2017) , Mode of access: World Wide Web.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    Online Resource
    Online Resource
    [Erscheinungsort nicht ermittelbar] : IT Governance Publishing | Boston, MA : Safari
    ISBN: 9781849289061
    Language: English , French
    Pages: 1 online resource (84 pages)
    Edition: 1st edition
    Keywords: Electronic books ; local
    Abstract: Protégez l'information de votre organisation grâce à l'ISO27001 :2013 L'information est l'une des ressources les plus importantes de votre organisation, et la conservation de cette information est vitale pour votre entreprise Ce guide de poche pratique est un aperçu essentiel de deux normes clés en matière de sécurité de l'information, il couvre les exigences formelles (ISO27001:2013) pour la création d'un système de management de la sécurité de l'information (SMSI), ainsi que les recommandations des meilleures pratiques (ISO27002:2013) pour les responsables du lancement, de la mise en œuvre ou du suivi. Un SMSI se basant sur l'ISO27001/ISO27002 offre une foule d'avantages: Une amélioration de l'efficacité, en mettant en place des systèmes et des procédures de sécurité de l'information vous permettant de vous concentrer davantage sur votre activité principale. Il protège vos actifs d'information d'un large éventail de cyber-attaques, d'activités criminelles, de compromis internes et de défaillance du système. Gérez vos risques de façon systémique et établissez des plans pour éliminer ou réduire les menaces cybernétiques. Il permet une détection plus rapide des menaces ou des erreurs de traitement, et une résolution plus rapide. Prochaine étape vers la certification ? Vous pouvez organiser un audit indépendant de votre SMSI en fonction des spécifications de l'ISO27001 et, si votre SMSI est conforme, obtenir éventuellement une certification accréditée. Nous publions une série de boîtes à outils de documentations et des ouvrages sur le SMSI (tels que Neuf étapes vers le succès) pour vous aider à atteindre cet objectif. Sommaire La famille ISO/CEI 27000 des normes de sécurité de l'information ; Historique des normes ; Spécification ou Code de bonne pratique ; Procédure de certification ; Le SMSI et l'ISO27001 ; Aperçu de l'ISO/CEI 27001 :2013 ; Aperçu de l'ISO/CEI 27002 :2013 ; Documentation et enregistrements ; Responsabilités du management ; Approche procédurale et cycle PDCA ; Contexte, politique et domaine d'application ; Évaluation des risques ; La Déclaration d'Applicabilité ; Mise en œuvre ; Contrôler et agir ; Examen par le management ; ISO27001 Annexe A Concernant l'auteur Alan Calder est le fondateur et le président exécutif d'IT Governance Ltd, un cabinet d'information, d'avis et de conseils qui aide les conseils d'administration des entreprises à s'attaquer aux questions de gouvernance informatique, de gestion des risques,...
    Note: Online resource; Title from title page (viewed April 11, 2017) , Mode of access: World Wide Web.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    Online Resource
    Online Resource
    [Erscheinungsort nicht ermittelbar] : Eyrolles | Boston, MA : Safari
    Language: English , French
    Pages: 1 online resource (294 pages)
    Edition: 1st edition
    Keywords: Electronic books ; local
    Abstract: Présentation Comprendre le fonctionnement de l'ordonnanceur et du noyau Pour concevoir un système équilibré, stable et réactif aux événements externes, il est indispensable de bien comprendre le rôle et l'organisation de ses divers composants. C'est l'un des premiers buts de ce livre, qui détaille et commente les interactions, les activations et les commutations des tâches. De très nombreux exemples illustrant le propos permettront au lecteur de réaliser ses propres expériences sur son poste Linux. Bâtir un système temps réel sous contraintes temporelles fortes Pour construire une application temps réel sous Linux, l'architecte logiciel doit choisir entre différentes solutions, un choix crucial qui influera sensiblement sur les limites de fonctionnement de son application. Dans cet ouvrage, l'auteur étudie les environnements libres pouvant répondre à des contraintes temporelles plus ou moins fortes et propose des outils pour valider le comportement des tâches face à des charges logicielles ou interruptives importantes. À qui s'adresse cet ouvrage ? Aux développeurs, architectes logiciels et ingénieurs devant mettre en oeuvre des applications temps réel sous Linux Aux décideurs et industriels souhaitant installer un système temps réel sous Linux Aux étudiants en informatique Sur le site http://christophe.blaess.fr Téléchargez le code source des exemples Consultez les corrigés des exercices et de nombreux documents complémentaires Dialoguez avec l'auteur Au sommaire Multitâche et commutation Interruptions, exceptions et appels système Ordonnancement temps partagé et priorités Limitations de l'ordonnancement temps partagé Principes du temps réel Performances du temps réel souple Problèmes temps réel classiques Limites et améliorations du temps réel Linux Extensions temps réel de Linux Programmer avec Xenomai Traitement des interruptions Conclusion - Etat des lieux et perspectives A - Compilation d'un noyau B - Bibliographie
    Note: Online resource; Title from title page (viewed June 14, 2012)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    Online Resource
    Online Resource
    [Erscheinungsort nicht ermittelbar] : Eyrolles | Boston, MA : Safari
    Language: English , French
    Pages: 1 online resource (50 pages)
    Edition: 1st edition
    Keywords: Electronic books ; local
    Abstract: Ce guide fournit en 50 pages toutes les explications nécessaires pour mieux comprendre le phénomène Panda, filtre de nettoyage mis en place par Google pour supprimer de son index le contenu qu'il estime être de faible qualité. Historique, explications du filtre et surtout les dix actions à mettre en oeuvre sur son site pour éviter tout problème de référencement. Au sommaire Introduction Chapitre 1 : Comprendre Historique de Panda Panda 1.0 Panda 2.0 Google Panda, c'est quoi ? Un filtre de nettoyage Un système basé sur les théories de Machine Learning ? Un système automatique, sans whitelist A priori, pas un filtre antispam classique Le contenu de faible qualité Chapitre 2 : Analyser Les types de sites visés par Panda Les fermes de contenu Les agrégateurs de contenu Les comparateurs de prix Les forums et sites de questions/réponses Le duplicate content Les dommages collatéraux Quelques méthodes de spam visées Le cloaking Le content spinning Le scraping L'indexation de pages de résultats de moteur interne Les recommandations de Google Chapitre 3 : Agir Les 10 actions à mettre en place Conclusion Webographie Présentation de l'auteur
    Note: Online resource; Title from title page (viewed July 8, 2011)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    Online Resource
    Online Resource
    [Erscheinungsort nicht ermittelbar] : Eyrolles | Boston, MA : Safari
    Language: English , French
    Pages: 1 online resource (1004 pages)
    Edition: 3rd edition
    Keywords: Electronic books ; local
    Abstract: Présentation Tirer le meilleur parti de l'environnement Linux La possibilité de consulter les sources du système, de la bibliothèque glibc et de la plupart des applications qui tournent sur cet environnement représente une richesse inestimable aussi bien pour les passionnés qui souhaitent intervenir sur le noyau, que pour les développeurs curieux de comprendre comment fonctionnent les programmes qu'ils utilisent quotidiennement. Nombreuses sont les entreprises qui ont compris aujourd'hui tout le parti qu'elles pouvaient tirer de cette ouverture des sources, gage de fiabilité et de pérennité, sans parler de l'extraordinaire niveau de compétences disponible au sein d'une communauté de programmeurs aguerris au contact du code des meilleurs développeurs open source. Un ouvrage conçu pour les programmeurs Linux et Unix les plus exigeants Sans équivalent en langue française, l'ouvrage de Christophe Blaess constitue une référence complète du développement système sous Linux, y compris dans les aspects les plus avancés de la gestion des processus, des threads ou de la mémoire. Les programmeurs travaillant sous d'autres environnements Unix apprécieront tout particulièrement l'attachement de l'auteur au respect des standards (C Ansi, glibc, Posix...), garant d'une bonne portabilité des applications. Cette troisième édition entièrement actualisée prend en compte les dernières évolutions de la bibliothèque C et du noyau Linux 2.6, notamment la gestion complète des caractères étendus, les ordonnancements multi-processeurs et multi-coeurs, ainsi que les communications IPC Posix. À qui s'adresse cet ouvrage ? Aux développeurs concernés par les aspects système de la programmation sous Linux et Unix ; Aux administrateurs système en charge de la gestion d'un parc Linux et/ou Unix ; Aux étudiants en informatique (1er et 2e cycles universitaires, écoles d'ingénieurs, etc.). Sur le site www.editions-eyrolles.com dialoguez avec l'auteur ; téléchargez le code source des exemples ; consultez les mises à jour et compléments. Au sommaire Concepts et outils Les processus Exécution d'un programme Environnement et ligne de commande Fin d'un programme Déroulement et aspects avancés des Pthreads Fonctions horaires Sommeil des processus et contrôle des ressources Ordonnancements sous Linux Gestion classique des signaux Gestion portable des signaux Signaux temps-réel Gestion de la mémoire du processus Gestion avancée de la mémoire Utilisation des blocs mémoire et des chaîne...
    Note: Online resource; Title from title page (viewed July 7, 2011)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    Online Resource
    Online Resource
    [Erscheinungsort nicht ermittelbar] : Eyrolles | Boston, MA : Safari
    Language: English , French
    Pages: 1 online resource (700 pages)
    Edition: 4th edition
    Keywords: Electronic books ; local
    Abstract: Présentation Une méthodologie infaillible Écrit par l'un des plus grands spécialistes français du référencement, cet ouvrage fournit toutes les clés pour garantir à un site Internet une visibilité maximale sur les principaux moteurs de recherche. Dédié au référencement naturel, il explique comment optimiser le code HTML des pages web pour qu'elles remplissent au mieux les critères de pertinence de Google, Yahoo! et les autres. Traitant de tous les aspects liés au référencement, ce livre constituera un guide précieux et complet pour tous ceux qui souhaitent renforcer la présence de leur site sur Internet. Il fournit des solutions techniques mais également des conseils pratiques pour mener à bien un tel projet: où trouver un prestataire et sur quels critères le choisir ? combien coûte un référencement ? quelles garanties doit offrir un référenceur à ses clients ? comment gérer le suivi d'un référencement ? Le monde du référencement évoluant très rapidement, cette nouvelle édition propose un contenu entièrement revu, actualisé et complété. Elle explique notamment comment s'accommoder de Panda, l'algorithme de Google, mais traite aussi d'autres thèmes comme les CMS (WordPress, Joomla!), Ajax ou encore Schema.org. S'adressant aux non-spécialistes comme aux plus avertis, cet ouvrage intéressera donc tous les webmasters et responsables marketing qui veulent connaître les secrets d'un bon référencement sur Internet. À qui s'adresse ce livre ? À tous les acteurs du Web (chefs de projet, webmasters, développeurs...) À tous ceux qui veulent améliorer le positionnement de leur site sur les moteurs de recherche Au sommaire Le référencement aujourd'hui : généralités, définitions Fonctionnement des outils de recherche Préparation du référencement Optimisation des pages du site : les critères "in page" Optimisation des pages du site : les critères "off page" Référencement multimédia, multisupport Les contraintes : obstacles ou freins au référencement ? Référencement, indexation et pénalités Comment ne pas être référencé ? Méthodologie et suivi du référencement Internalisation ou sous-traitance ? Conclusion Webographie
    Note: Online resource; Title from title page (viewed December 14, 2011)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. More information can be found here...