Plan de continuité d’activité

Bernard CarrezAntonio Pessoa Alexandre Planche

Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Présentation de l’éditeur : Ce livre s’adresse principalement aux Responsables des risques et de la continuité (RPCA, Risks Managers, RSSI), aux Directeurs de Systèmes d’Information (DSI) aux Consultants ou encore aux Chefs de projet sécurité, pour les accompagner dans leur démarche de mise en œuvre d’un Plan de Continuité d’Activité (PCA). Continuer la lecture de Plan de continuité d’activité

Webmarketing

Guillaume Eouzan

Définir, mettre en pratique et optimiser sa stratégie 2.0

Présentation de l’éditeur : Comment adapter sa stratégie marketing au web 2.0 ? Comment améliorer sa visibilité ? Comment amener du trafic sur son site et transformer les internautes de passage en cyberconsommateurs actifs  ; mais surtout, quels sont les outils d’analyse permettant d’optimiser ses stratégies efficacement ? Continuer la lecture de Webmarketing

Guide juridique des contrats

Jérôme Debras

Découvrez un maximum de choses sur l’aspect juridique de l’informatique, dans cet ouvrage destiné au public informaticien : chefs de projets informatiques, commerciaux, dirigeants ou futurs dirigeants,…

Présentation de l’éditeur : Ce guide juridique sur les contrats en informatique s’adresse à un public d’informaticiens, de chefs de projets informatiques, de commerciaux, de dirigeants ou futurs dirigeants. Il a pour objectif de dresser un panorama des principes juridiques mis en œuvre dans le secteur de l’informatique et des technologies de l’information

Continuer la lecture de Guide juridique des contrats

Anonymat sur Internet

Martin Untersinger avec la contribution de Benjamin Bayart

Le “petit” Livre du moment à dévorer (et très abordable aussi 7.90€) est « Anonymat sur Internet » par Martin Untersinger (@martin_u) chez Eyrolles. Parfaitement dans l’actualité cf. le Communiqué de Presse de  UFC Que Choisir ”L’UFC-Que Choisir met en demeure les réseaux sociaux”, ce livre  nous explique l’anonymat, ses raisons, sa mise en œuvre. Il est également très pratique, pragmatique, bref à lire avant de vouloir absolument son ¼ d’heure de célébrité.

A noter aussi la très belle préface de Benjamin Bayart, et aussi très riche Bibliographie

Présentation de l’éditeur : L’équilibre entre vie privée et vie publique tend à s’inverser : publier ne coûte rien, préserver sa vie privée requiert des efforts. La notion d’anonymat sur Internet est souvent mal comprise. Quel est son intérêt, pourquoi faut-il en préserver la possibilité malgré les dérives ? Continuer la lecture de Anonymat sur Internet

Sécurité informatique

Laurent Bloch – Christophe Wolfhugel avec la contribution de Nat Makarévitch Christian Queinnec – Hervé Schauer

Découvrez tous les principes et méthodes informatiques destinés aux DSI, RSSI et administrateurs

Présentation de l’éditeur : 

Présentation : Que recouvre le terme de sécurité informatique pour l’entreprise ? Existe-t-il des normes et bonnes pratiques universelles ?

Continuer la lecture de Sécurité informatique

La méthode Prince2

Christian Descheemaekere

Découverte de PRINCE, méthode pour gérer les projets et les contrôler de la meilleure façon possible.

Présentation de l’éditeur : PRINCE (PRojects IN Controlled Environments) est une méthode structurée de gestion de projets basée sur des processus, des thèmes et des principes qui s’applique à tout type de projets, informatiques ou non. Continuer la lecture de La méthode Prince2

Community management

Didier Mazier

Outils, méthodes et stratégies pour le marketing social

Présentation de l’éditeur : Ce livre est destiné à toute personne qui souhaite s’orienter vers le nouveau métier de Community Manager, comme à tous ceux qui évoluent dans le monde du Webmarketing ou de la Relation Client, en particulier s’ils sont amenés à accompagner des équipes communication-marketing sur la voie des médias sociaux. Continuer la lecture de Community management

Hacking

Franck Ebel Jerome Hennecart

Un labo virtuel pour auditer et mettre en place des contre-mesures

Présentation de l’éditeur : Ce livre s’adresse à toute personne souhaitant s’initier ou se perfectionner dans le domaine de la sécurité informatique, et donc du hacking, et désireuse de faire un point sur ses compétences. Continuer la lecture de Hacking

Téléphonie sur iP

Pierre Ledru

Cet ouvrage apporte des réponses afin de comprendre l’évolution des concepts traditionnels de la téléphonie vers la ToIP

Présentation de l’éditeur : Ce livre sur la Téléphonie sur IP (ou ToIP) s’adresse aux Responsables des réseaux de communication des entreprises et aux Étudiants en DUT et Licence « Réseaux et Télécoms ». Continuer la lecture de Téléphonie sur iP

Les référentiels du système d’information

Pascal RivièreJoël BizingreJoseph Paumier

Vue d’ensemble, caractéristiques, typologies, enjeux stratégiques : tout sur les référentiels

Présentation de l’éditeur : Les systèmes d’information, tout en occupant une place de plus en plus stratégique dans l’entreprise, se complexifient. Pour y remédier il est important d’en optimiser la structure et notamment de les subdiviser en blocs homogènes et cohérents. Continuer la lecture de Les référentiels du système d’information