Détail de l'éditeur
Editions Eyrolles
localisé à :
Paris
Adresse :
61, bd Saint-Germain
75240 Paris France
Collections rattachées :
Accès libre
Algorithmes Apprendre autrement BTE-Formation, promotion Les chemins de l'inconscient Collection ESSEC - économie et gestion Comprendre & Agir Design Web Efficacité professionnelle Eo/Formation permanente Eyrolles pratique Fiches outils Génie logiciel Gestion de projet Les Guides Buzan Les guides de formation Tsoft Histoires de vie Les Livres outils Méthod'sup Personnel Prospective Références Solution d'entreprise Systèmes d'Information et de Documentation Technologies objet/Référence Travail à grande efficacité Université |
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
Montessori à la maison : 80 jeux pédagogiques à réaliser soi-même / Delphine Gilles Cotte
Titre : Montessori à la maison : 80 jeux pédagogiques à réaliser soi-même Type de document : texte imprimé Auteurs : Delphine Gilles Cotte, Auteur Editeur : Paris [France] : Editions Eyrolles Année de publication : 2014 Importance : 192 p. Présentation : Ill. en coul. Format : 22 cm ISBN/ISSN/EAN : 978-2-212-55962-0 Langues : Français (fre) Mots-clés : Ludopédagogie Pédagogies Pédagogies actives Montessori Bricolage Index. décimale : 794 Jeux - Jeux de société - Jeux vidéo - Apprentissage par le jeu Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=22500 Montessori à la maison : 80 jeux pédagogiques à réaliser soi-même [texte imprimé] / Delphine Gilles Cotte, Auteur . - Paris (61, bd Saint-Germain, 75240, France) : Editions Eyrolles, 2014 . - 192 p. : Ill. en coul. ; 22 cm.
ISBN : 978-2-212-55962-0
Langues : Français (fre)
Mots-clés : Ludopédagogie Pédagogies Pédagogies actives Montessori Bricolage Index. décimale : 794 Jeux - Jeux de société - Jeux vidéo - Apprentissage par le jeu Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=22500 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0291007 794 GIL M Livre Bibliothèque IESSID Livres Disponible Recherche d'information : applications, modèles et algorithmes / Massih-Reza Amini
Titre : Recherche d'information : applications, modèles et algorithmes Type de document : texte imprimé Auteurs : Massih-Reza Amini, Auteur ; Éric Gaussier, Auteur ; Stephen Robertson, Postfacier, auteur du colophon, etc. ; Grégoire Péan, Collaborateur Editeur : Paris [France] : Editions Eyrolles Année de publication : 2013 Collection : Algorithmes, ISSN 1625-113X Importance : 1 vol. (233 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-212-13532-9 Prix : 39 € Note générale : La couverture porte en plus : "Fouille de données, décisionnel et big data" Langues : Français (fre) Catégories : Algorithmes
Bases de données
Données massives
Informatique
Recherche documentaire
Recherche documentaire automatisée
Recherche sur Internet
WebIndex. décimale : 004C Informatique documentaire - Recherche de l'information Résumé :
"Le premier ouvrage francophone sur les algorithmes qui sous-tendent les technologies de big data et les moteurs de recherche !
Depuis quelques années, de nouveaux modèles et algorithmes sont mis au point pour traiter des données de plus en plus volumineuses et diverses. Cet ouvrage présente les fondements scientifiques des tâches les plus répandues en recherche d'information (RI), tâches également liées au data mining, au décisionnel et plus généralement à l'exploitation de big data.
Il propose un exposé cohérent des algorithmes classiques développés dans ce domaine, abordable à des lecteurs qui cherchent à connaître le mécanisme des outils quotidiens d'Internet.
Le lecteur approfondira les concepts d'indexation, de compression, de recherche sur le Web, de classification et de catégorisation, et pourra prolonger cette étude avec les exercices corrigés proposés en fin de chapitre.
Ce livre s'adresse tant aux chercheurs et ingénieurs qui travaillent dans le domaine de l'accès à l'information et employés de PME qui utilisent en profondeur les outils du webmarketing, qu'aux étudiants de Licence, Master, doctorants ou en écoles d'ingénieurs, qui souhaitent un ouvrage de référence sur la recherche d'information." (4e de couverture)
Note de contenu :
PREFACE
LISTE DES ALGORITHMES
NOTATIONS
LISTE DES FIGURES
1. INTRODUCTION
1.1. Concepts étudiés dans ce livre
1.2. Organisation du livre
2. REPRESENTATION ET INDEXATION
2.1. Prétraitements linguistiques
--- 2.1.1. Segmentation
--- 2.1.2. Normalisation
--- 2.1.3. Filtrage par antidictionnaire
2.2. Les deux lois de base en recherche d'information
--- 2.2.1. Loi de Heaps
--- 2.2.2. Loi de Zipf
2.3. Représentation documentaire
--- 2.3.1. Modèle vectoriel
--- 2.3.2. Pondération des termes
2.4. Index inversé
--- 2.4.1. Indexation dans les collections statiques
--- 2.4.2. Indexation dans les collections dynamiques
3. RECHERCHE D'INFORMATION
3.1. Modèles de recherche
--- 3.1.1. Modèles booléens
--- 3.1.2. Modèles vectoriels
--- 3.1.3. Modèles probabilistes
--- 3.1.4. Une approches axiomatique de la RI
3.2. Expansion de requêtes
--- 3.2.1. La méthode "boucle de rétro
pertinence"
--- 3.2.2. La méthode "boucle de rétropertinence en aveugle"
3.3. Mesures d'évaluation
--- 3.3.1. Evaluation de résultats non ordonnées
--- 3.3.2. Evaluation de résultats ordonnées
3.4. Exercices
4. RECHERCHE SUR LE WEB
4.1. Architecture de la Toile
4.2. Trois inventions à la base du Web
--- 4.2.1. Langage HTML
--- 42.2. Protocole de transfert hypertexte et adresses Web
4.3. Collecte et indexation des pages sur la Toile
--- 4.3.1. Robot d'indexation
--- 4.3.2. Index distribué
4.4. Nouvelles stratégies de recherche
--- 4.4.1. Modèle d'apprentissage automatique pour la RI
--- 4.4.2. PageRank
4.5. Exercices
5. CATEGORISATION DE DOCUMENTS
5.1. Formalisme
5.2. Sélection de variables
--- 5.2.1. Le seuillage sur la mesure Document Frequancy (df)
--- 5.2.2. L'information mutuelle ponctuelle (IMP)
--- 5.2.3. L'information mutuelle (IM)
--- 5.2.4. La mesure X²
5.3. Modèles génératifs
--- 5.3.1. Modèle multivariés de Bernoulli
--- 5.3.2. Modèle multinomial
5.4. Modèles discriminants
--- 5.4.1. Modèle logistique
--- 5.4.2. Séparateur à vaste marge
5.5. Mesures d'évaluation
5.6. Exercices
6. PARTITIONNEMENT DE DOCUMENTS
6.1. Définitions
6.2. Les étapes du partitionnement
6.3. Principaux algorithmes de partitionnement
--- 6.3.1. Partitionnement à plat: méthodes de réallocation
--- 6.3.2. Partitionnement hiérarchique
6.4. Evaluation
6.5. Applications à l'accès à l'information
6.6. Exercices
7. RECHERCHE DE THEMES LATENTS
7.1. Analyse sémantique latente
--- 7.1.1. Décomposition en valeurs singulières
--- 7.1.2. L'analyse sémantique latente pour la RI
--- 7.3. Limitations
7.2. Analyse sémantique latente probabiliste
--- 7.2.1. Remarques
7.3. Le modèle LDA
7.4. Exercices
8. CONSIDERATIONS PRATIQUES
8.1. Logiciels libres pour la recherche d'information
--- 8.1.1. dpSearch
--- 8.1.2. Lucene/SolR
--- 8.1.3. MG
--- 8.1.4. Terrier
--- 8.1.5. Zettair
8.2. Logiciels libres pour la catégorisation et le partitionnement
8.3. Le passage à l'échelle ou le Big Date
--- 8.3.1. Traitement parallèle et distribué
--- 8.3.2. Traitement de flux de données
BIBLIOGRAPHIE
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20531 Recherche d'information : applications, modèles et algorithmes [texte imprimé] / Massih-Reza Amini, Auteur ; Éric Gaussier, Auteur ; Stephen Robertson, Postfacier, auteur du colophon, etc. ; Grégoire Péan, Collaborateur . - Paris (61, bd Saint-Germain, 75240, France) : Editions Eyrolles, 2013 . - 1 vol. (233 p.) : ill. ; 24 cm. - (Algorithmes, ISSN 1625-113X) .
ISBN : 978-2-212-13532-9 : 39 €
La couverture porte en plus : "Fouille de données, décisionnel et big data"
Langues : Français (fre)
Catégories : Algorithmes
Bases de données
Données massives
Informatique
Recherche documentaire
Recherche documentaire automatisée
Recherche sur Internet
WebIndex. décimale : 004C Informatique documentaire - Recherche de l'information Résumé :
"Le premier ouvrage francophone sur les algorithmes qui sous-tendent les technologies de big data et les moteurs de recherche !
Depuis quelques années, de nouveaux modèles et algorithmes sont mis au point pour traiter des données de plus en plus volumineuses et diverses. Cet ouvrage présente les fondements scientifiques des tâches les plus répandues en recherche d'information (RI), tâches également liées au data mining, au décisionnel et plus généralement à l'exploitation de big data.
Il propose un exposé cohérent des algorithmes classiques développés dans ce domaine, abordable à des lecteurs qui cherchent à connaître le mécanisme des outils quotidiens d'Internet.
Le lecteur approfondira les concepts d'indexation, de compression, de recherche sur le Web, de classification et de catégorisation, et pourra prolonger cette étude avec les exercices corrigés proposés en fin de chapitre.
Ce livre s'adresse tant aux chercheurs et ingénieurs qui travaillent dans le domaine de l'accès à l'information et employés de PME qui utilisent en profondeur les outils du webmarketing, qu'aux étudiants de Licence, Master, doctorants ou en écoles d'ingénieurs, qui souhaitent un ouvrage de référence sur la recherche d'information." (4e de couverture)
Note de contenu :
PREFACE
LISTE DES ALGORITHMES
NOTATIONS
LISTE DES FIGURES
1. INTRODUCTION
1.1. Concepts étudiés dans ce livre
1.2. Organisation du livre
2. REPRESENTATION ET INDEXATION
2.1. Prétraitements linguistiques
--- 2.1.1. Segmentation
--- 2.1.2. Normalisation
--- 2.1.3. Filtrage par antidictionnaire
2.2. Les deux lois de base en recherche d'information
--- 2.2.1. Loi de Heaps
--- 2.2.2. Loi de Zipf
2.3. Représentation documentaire
--- 2.3.1. Modèle vectoriel
--- 2.3.2. Pondération des termes
2.4. Index inversé
--- 2.4.1. Indexation dans les collections statiques
--- 2.4.2. Indexation dans les collections dynamiques
3. RECHERCHE D'INFORMATION
3.1. Modèles de recherche
--- 3.1.1. Modèles booléens
--- 3.1.2. Modèles vectoriels
--- 3.1.3. Modèles probabilistes
--- 3.1.4. Une approches axiomatique de la RI
3.2. Expansion de requêtes
--- 3.2.1. La méthode "boucle de rétro
pertinence"
--- 3.2.2. La méthode "boucle de rétropertinence en aveugle"
3.3. Mesures d'évaluation
--- 3.3.1. Evaluation de résultats non ordonnées
--- 3.3.2. Evaluation de résultats ordonnées
3.4. Exercices
4. RECHERCHE SUR LE WEB
4.1. Architecture de la Toile
4.2. Trois inventions à la base du Web
--- 4.2.1. Langage HTML
--- 42.2. Protocole de transfert hypertexte et adresses Web
4.3. Collecte et indexation des pages sur la Toile
--- 4.3.1. Robot d'indexation
--- 4.3.2. Index distribué
4.4. Nouvelles stratégies de recherche
--- 4.4.1. Modèle d'apprentissage automatique pour la RI
--- 4.4.2. PageRank
4.5. Exercices
5. CATEGORISATION DE DOCUMENTS
5.1. Formalisme
5.2. Sélection de variables
--- 5.2.1. Le seuillage sur la mesure Document Frequancy (df)
--- 5.2.2. L'information mutuelle ponctuelle (IMP)
--- 5.2.3. L'information mutuelle (IM)
--- 5.2.4. La mesure X²
5.3. Modèles génératifs
--- 5.3.1. Modèle multivariés de Bernoulli
--- 5.3.2. Modèle multinomial
5.4. Modèles discriminants
--- 5.4.1. Modèle logistique
--- 5.4.2. Séparateur à vaste marge
5.5. Mesures d'évaluation
5.6. Exercices
6. PARTITIONNEMENT DE DOCUMENTS
6.1. Définitions
6.2. Les étapes du partitionnement
6.3. Principaux algorithmes de partitionnement
--- 6.3.1. Partitionnement à plat: méthodes de réallocation
--- 6.3.2. Partitionnement hiérarchique
6.4. Evaluation
6.5. Applications à l'accès à l'information
6.6. Exercices
7. RECHERCHE DE THEMES LATENTS
7.1. Analyse sémantique latente
--- 7.1.1. Décomposition en valeurs singulières
--- 7.1.2. L'analyse sémantique latente pour la RI
--- 7.3. Limitations
7.2. Analyse sémantique latente probabiliste
--- 7.2.1. Remarques
7.3. Le modèle LDA
7.4. Exercices
8. CONSIDERATIONS PRATIQUES
8.1. Logiciels libres pour la recherche d'information
--- 8.1.1. dpSearch
--- 8.1.2. Lucene/SolR
--- 8.1.3. MG
--- 8.1.4. Terrier
--- 8.1.5. Zettair
8.2. Logiciels libres pour la catégorisation et le partitionnement
8.3. Le passage à l'échelle ou le Big Date
--- 8.3.1. Traitement parallèle et distribué
--- 8.3.2. Traitement de flux de données
BIBLIOGRAPHIE
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20531 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0261893 004C AMI Livre Bibliothèque IESSID Nouveautés Disponible Sécurité de la dématérialisation : de la signature électronique au coffre-fort numérique, une démarche de mise en oeuvre / Dimitri Mouton
Titre : Sécurité de la dématérialisation : de la signature électronique au coffre-fort numérique, une démarche de mise en oeuvre Type de document : texte imprimé Auteurs : Dimitri Mouton, Auteur ; Alain Bobant, Préfacier, etc. ; Stéphane Torossian, Illustrateur Editeur : Paris [France] : Editions Eyrolles Année de publication : 2012 Collection : Solution d'entreprise Importance : 1 vol. (309 p.) Présentation : ill., couv.ill. en coul Format : 23 cm ISBN/ISSN/EAN : 978-2-212-13418-6 Prix : 45 € Note générale : Index p. 301-309. - Sommaire Les clés de la révolution numérique
Langues : Français (fre) Catégories : Dématérialisation (informatique)
Identité numérique
Informatique
Internet ** Mesures de sûreté
Numérisation
Numérisation ** Technique ** Guides, manuels, etc.
Réseaux informatiques ** Mesures de sûreté
Systèmes informatiques ** Mesures de sûretéIndex. décimale : 004E Réseaux informatiques - Internet Résumé :
"Le guide incontournable du concepteur d'applications dématérialisées. En s'appuyant sur les textes et normes en vigueur et au travers d'exemples concrets, cet ouvrage détaille les mécanismes de sécurité indispensables aux applications web, ainsi que les méthodologies projet destinées à leur mise en oeuvre, tant sous leurs aspects techniques et applicatifs que juridiques et comportementaux.
Après avoir rigoureusement défini confiance et sécurité, puis détaillé les mécanismes de cryptographie qui sous-tendent la sécurisation des services, l'auteur décrit les fonctionnalités à déployer dans tout projet de dématérialisation : l'identité numérique et le contrôle d'accès, le certificat, la confidentialité, la signature électronique et le cachet, la traçabilité et l'horodatage, le coffre-fort électronique et l'archivage.
Une mise en perspective essentielle sur la dématérialisation.
Grâce à de nombreux témoignages d'experts de la dématérialisation, le livre développe la nécessité de faire naître la confiance des utilisateurs pour promouvoir les usages et précise le rôle des tiers de confiance dans la chaîne de la dématérialisation, dont il rappelle les bases juridiques, telle la convention de preuve qui donne leur valeur aux échanges et aux documents.
À qui s'adresse ce livre ?
- Aux directions informatiques (DSI), architectes du SI, responsables sécurité (RSSI) ;
- Aux experts de la gouvernance des SI ;
- Aux directeurs Recherche et développement ;
- Aux architectes fonctionnels et techniques ;
- Aux consultants, assistants à maîtrise d'ouvrage ou à maîtrise d'oeuvre ;
- À tous les concepteurs d'applications de dématérialisation confrontés à la mise en oeuvre de la sécurité, tant dans des administrations et grandes entreprises qu'au sein de PME innovantes." (éditeur)
Note de contenu :
AVANT-PROPOS
Portée de l'ouvrage
A qui s'adresse ce livre?
A propos de l'auteur
A propos de l'illustration
----------------------------------------------
PARTIE 1 - LES CLES DE LA REVOLUTION NUMERIQUE
----------------------------------------------
CHAPITRE 1. La dématérialisation
--- Du traitement automatisé des données à la suppression du papier
--- Le "zéro papier": un mythe utile?
--- Les composants d'un service dématérialisé
--- Internet: une zone de non-droit?
CHAPITRE2. La sécurité de la dématérialisation
--- Les différents types de risques et de réponses
--- La sécurité technique
--- La sécurité applicative et juridique
--- La sécurité comportementale
--- La chaîne de la sécurité
--- Normalisation et référentiels
--- Un peu de cryptographie pour y voir plus clair
CHAPITRE 3. La notion de confiance
--- Une définition de la confiance
--- La confiance dans l'économie numérique du point de vue juridique
--- Le tiers de confiance
--- La chaîne de confiance
-------------------------------
PARTIE 2 - L'IDENTITE NUMERIQUE
-------------------------------
CHAPITRE 4. La gestion d'identités
--- La notion d'identité
--- L'identité numérique
--- Identification et authentification: quelle différence?
--- Les différents modes d'identification et d'authentification
--- Du bon usage des identifiants et des mots de passe
--- Quelques exemples emblématiques de projet de gestion d'identités
CHAPITE 5. Le certificat, une carte d'identité numérique
--- Qu'est-ce qu'on certificat?
--- Le cycle de vie du certificat
--- La chaîne de la certification
--- Identité numérique et certificats: deux exemples de projets
--- Les conséquences catastrophiques d'une sécurité insuffisante: la faillite de Diginotar
CHAPIRE 6. La confidentialité
--- Qu'est-ce qui est confidentiel… et vis-à-vis de qui?
--- Le cas particulier des données à caractère personnel
--- Limiter l'accès aux données: la gestion des habilitations
--- Rendre les données inintelligibles: le chiffrement
--- Transmettre des secrets
--- Conserver et utiliser des secrets
--- Rompre le lien entre les personnes et les données: l'anonymisation
------------------------------------
PARTIE 3 - LA SIGNATURE ELECTRONIQUE
------------------------------------
CHAPITRE 7. La signature électronique en pratique
--- Signature manuscrite et signature électronique: deux accès très ressemblants
--- Signature manuscrite et signature électronique: quelques différences pratiques
--- Comprendre le cadre juridique: un passage obligé
CHAPITRE 8. La signature électronique: un objet technique
--- La réalisation technique d'une signature électronique
--- La vérification d'une signature électronique
--- Biométrie et signature électronique
CHAPITRE 9. Le cachet et les autres formes de signatures
--- L'ambiguïté du terme "signature électronique"
--- La signature de personne morale: la cachet
--- Les autres usages du mécanisme technique de "signature"
CHAPITRE 10. Définir son besoin et choisir un outil de signature électronique
--- Déterminer le contexte de service
--- Les différentes façons de réaliser des signatures électroniques
-----------------------------------------------------
PARTIE 4 - TRACER, CONSERVER ET CERTIFIER LES DONNEES
-----------------------------------------------------
CHAPITRE 11. La traçabilité
--- La traçabilité, définition et usages
--- Les différentes formes de traçabilité
--- Inclure la traçabilité dans son projet
--- Quelques exemples de projet incluant la traçabilité
CHAPITRE 12. L'archivage électronique
--- Conserver à long terme les documents électroniques
--- Définir un plan d'archivage
CHAPITRE 13. La convention de preuve
--- Une convention de preuve… Pour quoi faire?
--- Constituer une convention de preuve
-------------------------------------------------------------
PARTIE 5 _ ORGANISER LA DEMATERIELISATION ET MENER SON PROJET
-------------------------------------------------------------
CHAPITRE 14. Mener un projet de dématérialisation
--- Les méthodologies normalisées
--- Les cinq axes d'approche décisionnels
--- Le déroulement d'un projet
CHAPITRE 15. Organiser la dématérialisation
--- La dématérialisation: un projet transverse
--- Vers une direction de la dématérialisation
INDEX
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20581 Sécurité de la dématérialisation : de la signature électronique au coffre-fort numérique, une démarche de mise en oeuvre [texte imprimé] / Dimitri Mouton, Auteur ; Alain Bobant, Préfacier, etc. ; Stéphane Torossian, Illustrateur . - Paris (61, bd Saint-Germain, 75240, France) : Editions Eyrolles, 2012 . - 1 vol. (309 p.) : ill., couv.ill. en coul ; 23 cm. - (Solution d'entreprise) .
ISBN : 978-2-212-13418-6 : 45 €
Index p. 301-309. - Sommaire Les clés de la révolution numérique
Langues : Français (fre)
Catégories : Dématérialisation (informatique)
Identité numérique
Informatique
Internet ** Mesures de sûreté
Numérisation
Numérisation ** Technique ** Guides, manuels, etc.
Réseaux informatiques ** Mesures de sûreté
Systèmes informatiques ** Mesures de sûretéIndex. décimale : 004E Réseaux informatiques - Internet Résumé :
"Le guide incontournable du concepteur d'applications dématérialisées. En s'appuyant sur les textes et normes en vigueur et au travers d'exemples concrets, cet ouvrage détaille les mécanismes de sécurité indispensables aux applications web, ainsi que les méthodologies projet destinées à leur mise en oeuvre, tant sous leurs aspects techniques et applicatifs que juridiques et comportementaux.
Après avoir rigoureusement défini confiance et sécurité, puis détaillé les mécanismes de cryptographie qui sous-tendent la sécurisation des services, l'auteur décrit les fonctionnalités à déployer dans tout projet de dématérialisation : l'identité numérique et le contrôle d'accès, le certificat, la confidentialité, la signature électronique et le cachet, la traçabilité et l'horodatage, le coffre-fort électronique et l'archivage.
Une mise en perspective essentielle sur la dématérialisation.
Grâce à de nombreux témoignages d'experts de la dématérialisation, le livre développe la nécessité de faire naître la confiance des utilisateurs pour promouvoir les usages et précise le rôle des tiers de confiance dans la chaîne de la dématérialisation, dont il rappelle les bases juridiques, telle la convention de preuve qui donne leur valeur aux échanges et aux documents.
À qui s'adresse ce livre ?
- Aux directions informatiques (DSI), architectes du SI, responsables sécurité (RSSI) ;
- Aux experts de la gouvernance des SI ;
- Aux directeurs Recherche et développement ;
- Aux architectes fonctionnels et techniques ;
- Aux consultants, assistants à maîtrise d'ouvrage ou à maîtrise d'oeuvre ;
- À tous les concepteurs d'applications de dématérialisation confrontés à la mise en oeuvre de la sécurité, tant dans des administrations et grandes entreprises qu'au sein de PME innovantes." (éditeur)
Note de contenu :
AVANT-PROPOS
Portée de l'ouvrage
A qui s'adresse ce livre?
A propos de l'auteur
A propos de l'illustration
----------------------------------------------
PARTIE 1 - LES CLES DE LA REVOLUTION NUMERIQUE
----------------------------------------------
CHAPITRE 1. La dématérialisation
--- Du traitement automatisé des données à la suppression du papier
--- Le "zéro papier": un mythe utile?
--- Les composants d'un service dématérialisé
--- Internet: une zone de non-droit?
CHAPITRE2. La sécurité de la dématérialisation
--- Les différents types de risques et de réponses
--- La sécurité technique
--- La sécurité applicative et juridique
--- La sécurité comportementale
--- La chaîne de la sécurité
--- Normalisation et référentiels
--- Un peu de cryptographie pour y voir plus clair
CHAPITRE 3. La notion de confiance
--- Une définition de la confiance
--- La confiance dans l'économie numérique du point de vue juridique
--- Le tiers de confiance
--- La chaîne de confiance
-------------------------------
PARTIE 2 - L'IDENTITE NUMERIQUE
-------------------------------
CHAPITRE 4. La gestion d'identités
--- La notion d'identité
--- L'identité numérique
--- Identification et authentification: quelle différence?
--- Les différents modes d'identification et d'authentification
--- Du bon usage des identifiants et des mots de passe
--- Quelques exemples emblématiques de projet de gestion d'identités
CHAPITE 5. Le certificat, une carte d'identité numérique
--- Qu'est-ce qu'on certificat?
--- Le cycle de vie du certificat
--- La chaîne de la certification
--- Identité numérique et certificats: deux exemples de projets
--- Les conséquences catastrophiques d'une sécurité insuffisante: la faillite de Diginotar
CHAPIRE 6. La confidentialité
--- Qu'est-ce qui est confidentiel… et vis-à-vis de qui?
--- Le cas particulier des données à caractère personnel
--- Limiter l'accès aux données: la gestion des habilitations
--- Rendre les données inintelligibles: le chiffrement
--- Transmettre des secrets
--- Conserver et utiliser des secrets
--- Rompre le lien entre les personnes et les données: l'anonymisation
------------------------------------
PARTIE 3 - LA SIGNATURE ELECTRONIQUE
------------------------------------
CHAPITRE 7. La signature électronique en pratique
--- Signature manuscrite et signature électronique: deux accès très ressemblants
--- Signature manuscrite et signature électronique: quelques différences pratiques
--- Comprendre le cadre juridique: un passage obligé
CHAPITRE 8. La signature électronique: un objet technique
--- La réalisation technique d'une signature électronique
--- La vérification d'une signature électronique
--- Biométrie et signature électronique
CHAPITRE 9. Le cachet et les autres formes de signatures
--- L'ambiguïté du terme "signature électronique"
--- La signature de personne morale: la cachet
--- Les autres usages du mécanisme technique de "signature"
CHAPITRE 10. Définir son besoin et choisir un outil de signature électronique
--- Déterminer le contexte de service
--- Les différentes façons de réaliser des signatures électroniques
-----------------------------------------------------
PARTIE 4 - TRACER, CONSERVER ET CERTIFIER LES DONNEES
-----------------------------------------------------
CHAPITRE 11. La traçabilité
--- La traçabilité, définition et usages
--- Les différentes formes de traçabilité
--- Inclure la traçabilité dans son projet
--- Quelques exemples de projet incluant la traçabilité
CHAPITRE 12. L'archivage électronique
--- Conserver à long terme les documents électroniques
--- Définir un plan d'archivage
CHAPITRE 13. La convention de preuve
--- Une convention de preuve… Pour quoi faire?
--- Constituer une convention de preuve
-------------------------------------------------------------
PARTIE 5 _ ORGANISER LA DEMATERIELISATION ET MENER SON PROJET
-------------------------------------------------------------
CHAPITRE 14. Mener un projet de dématérialisation
--- Les méthodologies normalisées
--- Les cinq axes d'approche décisionnels
--- Le déroulement d'un projet
CHAPITRE 15. Organiser la dématérialisation
--- La dématérialisation: un projet transverse
--- Vers une direction de la dématérialisation
INDEX
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20581 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0262015 004E MOU S Livre Bibliothèque IESSID Livres Disponible Développez vos qualités de manager / Daniel Kluger
Titre : Développez vos qualités de manager Type de document : texte imprimé Auteurs : Daniel Kluger, Auteur ; Isabelle Collard, Auteur Editeur : Paris [France] : Editions Eyrolles Année de publication : 2010 Importance : 1 vol. (186 p.) Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-212-54719-1 Note générale : La couverture porte en plus : "Progressez par vous-mêmes" Langues : Français (fre) Catégories : Autoformation
Cadres (personnel)
Cadres (personnel) ** Formation
Gestion
Gestion de projets
Personnel ** DirectionMots-clés : Livre-formation Index. décimale : 001 Méthodologie - Méthodes de travail Résumé :
"Comment devenir manager coach et développer ainsi les compétences de vos collaborateurs ? En 9 étapes, Daniel Kluger vous donne toutes les clés pour réussir : accepter de changer ; comprendre comment est perçue la réalité ; comprendre l'impact des filtres sur le comportement ; vaincre les résistances au changement ; améliorer votre écoute ; transformer le rêve en réalité ; générer créativité et initiative ; savoir contrôler ; vaincre les obstacles à la délégation." (éditeur)
Note de contenu :
FORMATION 5: AMELIORER SON ECOUTE EN POSANT DES QUESTIONS
L'écoute, un outil puissant pour le manager
Situation: écouter pour recruter
Les bases de la communication
Différents types de questions
Bien questionner: les règles d'or
Retour de vacances
La réclamation
FORMATION 6: TRASFORMER LE REVE EN REALITE
Dans la vie, il faut se fixer un but!
Situation 1: les doutes de Caroline
Situation 2: demande de participation active
Situation 3: faire des interventions en publics
Les méthodes des deltas
Inviter le collaborateur à faire avec
Chaque manager est un DRH
L'éducation des enfants
Un vendeur en retard sur son objectif
FORMATION 7: GENERER CREATIVITE ET INITIATIVE
L'écoute comme besoin fondamentale
Situation 1: comment faire mieux que l'an passé
Situation 2: la bride au cou
Situation 3: la faute de l'autre
Que proposez-vous (QPV)?
La créativité
En quoi le triangle de la créativité est-il une avancée par rapport au brainstorming?
Un parking sur un satellite
FORMATION 8: SAVOIR CONTROLER
Le contrôle est une opportunité
Situation 1: un client exigeant
Situation 2: la prix d'une signature
Le contrôle n'est pas délégable
La félicitation
La réprimande
Rendre le contrôle constructif
Féliciter pour bien réprimander
Contrôler pour apprendre
FORMATION 9: VAINCRE LES OBSTACLES A LA DELEGATION
Permettre un développement harmonieux
Situation: ça ira plus vite si je le fais moi-même
De la responsabilité de fonction à la responsabilité de direction
Les quatre obstacles à la délégation
L'éducation des enfants: une expérience vécue
Accepter de partir en congés
TEST D'AUTOCONTREOLE AVANT/APRES (REPONES)
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20562 Développez vos qualités de manager [texte imprimé] / Daniel Kluger, Auteur ; Isabelle Collard, Auteur . - Paris (61, bd Saint-Germain, 75240, France) : Editions Eyrolles, 2010 . - 1 vol. (186 p.) : ill., couv. ill. en coul. ; 21 cm.
ISBN : 978-2-212-54719-1
La couverture porte en plus : "Progressez par vous-mêmes"
Langues : Français (fre)
Catégories : Autoformation
Cadres (personnel)
Cadres (personnel) ** Formation
Gestion
Gestion de projets
Personnel ** DirectionMots-clés : Livre-formation Index. décimale : 001 Méthodologie - Méthodes de travail Résumé :
"Comment devenir manager coach et développer ainsi les compétences de vos collaborateurs ? En 9 étapes, Daniel Kluger vous donne toutes les clés pour réussir : accepter de changer ; comprendre comment est perçue la réalité ; comprendre l'impact des filtres sur le comportement ; vaincre les résistances au changement ; améliorer votre écoute ; transformer le rêve en réalité ; générer créativité et initiative ; savoir contrôler ; vaincre les obstacles à la délégation." (éditeur)
Note de contenu :
FORMATION 5: AMELIORER SON ECOUTE EN POSANT DES QUESTIONS
L'écoute, un outil puissant pour le manager
Situation: écouter pour recruter
Les bases de la communication
Différents types de questions
Bien questionner: les règles d'or
Retour de vacances
La réclamation
FORMATION 6: TRASFORMER LE REVE EN REALITE
Dans la vie, il faut se fixer un but!
Situation 1: les doutes de Caroline
Situation 2: demande de participation active
Situation 3: faire des interventions en publics
Les méthodes des deltas
Inviter le collaborateur à faire avec
Chaque manager est un DRH
L'éducation des enfants
Un vendeur en retard sur son objectif
FORMATION 7: GENERER CREATIVITE ET INITIATIVE
L'écoute comme besoin fondamentale
Situation 1: comment faire mieux que l'an passé
Situation 2: la bride au cou
Situation 3: la faute de l'autre
Que proposez-vous (QPV)?
La créativité
En quoi le triangle de la créativité est-il une avancée par rapport au brainstorming?
Un parking sur un satellite
FORMATION 8: SAVOIR CONTROLER
Le contrôle est une opportunité
Situation 1: un client exigeant
Situation 2: la prix d'une signature
Le contrôle n'est pas délégable
La félicitation
La réprimande
Rendre le contrôle constructif
Féliciter pour bien réprimander
Contrôler pour apprendre
FORMATION 9: VAINCRE LES OBSTACLES A LA DELEGATION
Permettre un développement harmonieux
Situation: ça ira plus vite si je le fais moi-même
De la responsabilité de fonction à la responsabilité de direction
Les quatre obstacles à la délégation
L'éducation des enfants: une expérience vécue
Accepter de partir en congés
TEST D'AUTOCONTREOLE AVANT/APRES (REPONES)
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20562 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0262287 001 KLU D Livre Bibliothèque IESSID Livres Disponible Faire face à la pression et aux contraintes / Dominique Chalvin
Titre : Faire face à la pression et aux contraintes Type de document : texte imprimé Auteurs : Dominique Chalvin, Auteur ; Béryl Zygler, Auteur Editeur : Paris [France] : Editions Eyrolles Année de publication : 2010 Importance : 1 vol. (163 p.) Présentation : couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-212-54718-4 Prix : 18 € Note générale : La couverture porte en plus : "Progressez par vous-mêmes" Langues : Français (fre) Catégories : Autoformation
Epuisement professionnel
Pression sociale
StressMots-clés : Livre-formation Index. décimale : 001 Méthodologie - Méthodes de travail Résumé :
"Aussi bien au travail que dans la vie privée, les contraintes et la pression engendrent du stress. Ce guide pratique d'autoformation rédigé par Dominique Chalvin vous donne un programme pour apprendre, étape par étape, à y faire face. Vous aurez toutes les clés pour : comprendre votre stress ; gérer le stress des autres ; savoir utiliser les critiques ; faire des critiques constructives ; connaître votre marge de manœuvre ; organiser votre travail et vos priorités ; organiser vos activités ; faire face à l'imprévu." (éditeur)
Note de contenu :
FORMATION 2: FAIRE FACE AUX STRESS DU MANAGER
Vivre son stress
Situation 1: oui ou non?
Situation 2; un nouveau poste
A chaque entreprise son stress. Les sources du stress chez les cadres et les managers
Le stress du couple
FORMATION 3: REPONDRE AUX GRIEFS ET SAVOIR UTILISER LES CRITIQUES
La critique comme tremplin
Situation: le mensonge
Quelles sont les erreurs à éviter pour répondre à la critique?
Comment tirer parti des critiques?
Accepter ses défauts incorrigibles
Etre à l'écoute des critiques
Accueillir la critique justifiée sans se braquer
La critique n'est pas un verdict
Demander des explications concrètes et refuser les généralités
Distinguer l'importance et l'accessoire
Refuser d'être catalogué
Distinguer points d'accord et de désaccord
Faire savoir que la critique a été comprise et acceptée
Emettre des solutions pratiques
Comment établir un compromis réaliste en cas de conflits d'intérêt?
Les relations de voisinage
FORMATION 4: COMMENT FAIRE DES REPROCHES
Maîtriser la critique constructive
Situation 1: le court-circuitage
Situation 2: la critique en public
Comment critiquer efficacement et sans stress
Pour aller plus loin dans l'assertivité
Application 1: la critique du professeur
Application 2: le retour de marchandises
FORMATION 5: ETRE LUCIDE SUR SA MARGE DE MANOEUVRE
Etre lucide dans sa marge de manœuvre
Situation: commande express
Quelles sont les contraintes liées à votre environnement?
Quelles sont les contraintes que les autres vous imposent?
Quelles sont les contraintes liées à votre façon de travailler?
Qu'est-ce que je veux? Qu'est-ce que je peux? Une mère de famille submergée
FORMATION 6: DIAGNOSTIQUER L'ORGANISATION DE SON TRAVAIL ET SES PRIORITES
Optimiser sa gestion du temps
Situation: le dilemme travail/famille
Les 3 sphères de l'équilibre. Analyser l'organisation de votre travail
Un déménagement mal organisé
FORMATION 7: SAVOIR ORCHESTRER TOUTES SES ACTIVITES
Réduire la pression en anticipant et en planifiant
Situation: dépassé par les évènements
Comment travaille selon de degré d'urgence et d'importance?
Comment anticiper et planifier son temps efficacement?
Comment prendre rendez)vous avec soi-même
Planifier en famille
FORMATION 8: TRAITER L'IMPREVISIBLE DE TOUS LES JOURS
Savoir faire face aux imprévus
Situation: gare aux chronophage
Qui sont les interrupteurs de temps?
Comment déjouer les pièges des interrupteurs?
Comment gérer collectivement l'imprévisible?
Les vacances entre amis
TEST DE VALIDATION DE VOS CONNAISSANCE APRES LECTURE DU LIVRE
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20583 Faire face à la pression et aux contraintes [texte imprimé] / Dominique Chalvin, Auteur ; Béryl Zygler, Auteur . - Paris (61, bd Saint-Germain, 75240, France) : Editions Eyrolles, 2010 . - 1 vol. (163 p.) : couv. ill. en coul. ; 21 cm.
ISBN : 978-2-212-54718-4 : 18 €
La couverture porte en plus : "Progressez par vous-mêmes"
Langues : Français (fre)
Catégories : Autoformation
Epuisement professionnel
Pression sociale
StressMots-clés : Livre-formation Index. décimale : 001 Méthodologie - Méthodes de travail Résumé :
"Aussi bien au travail que dans la vie privée, les contraintes et la pression engendrent du stress. Ce guide pratique d'autoformation rédigé par Dominique Chalvin vous donne un programme pour apprendre, étape par étape, à y faire face. Vous aurez toutes les clés pour : comprendre votre stress ; gérer le stress des autres ; savoir utiliser les critiques ; faire des critiques constructives ; connaître votre marge de manœuvre ; organiser votre travail et vos priorités ; organiser vos activités ; faire face à l'imprévu." (éditeur)
Note de contenu :
FORMATION 2: FAIRE FACE AUX STRESS DU MANAGER
Vivre son stress
Situation 1: oui ou non?
Situation 2; un nouveau poste
A chaque entreprise son stress. Les sources du stress chez les cadres et les managers
Le stress du couple
FORMATION 3: REPONDRE AUX GRIEFS ET SAVOIR UTILISER LES CRITIQUES
La critique comme tremplin
Situation: le mensonge
Quelles sont les erreurs à éviter pour répondre à la critique?
Comment tirer parti des critiques?
Accepter ses défauts incorrigibles
Etre à l'écoute des critiques
Accueillir la critique justifiée sans se braquer
La critique n'est pas un verdict
Demander des explications concrètes et refuser les généralités
Distinguer l'importance et l'accessoire
Refuser d'être catalogué
Distinguer points d'accord et de désaccord
Faire savoir que la critique a été comprise et acceptée
Emettre des solutions pratiques
Comment établir un compromis réaliste en cas de conflits d'intérêt?
Les relations de voisinage
FORMATION 4: COMMENT FAIRE DES REPROCHES
Maîtriser la critique constructive
Situation 1: le court-circuitage
Situation 2: la critique en public
Comment critiquer efficacement et sans stress
Pour aller plus loin dans l'assertivité
Application 1: la critique du professeur
Application 2: le retour de marchandises
FORMATION 5: ETRE LUCIDE SUR SA MARGE DE MANOEUVRE
Etre lucide dans sa marge de manœuvre
Situation: commande express
Quelles sont les contraintes liées à votre environnement?
Quelles sont les contraintes que les autres vous imposent?
Quelles sont les contraintes liées à votre façon de travailler?
Qu'est-ce que je veux? Qu'est-ce que je peux? Une mère de famille submergée
FORMATION 6: DIAGNOSTIQUER L'ORGANISATION DE SON TRAVAIL ET SES PRIORITES
Optimiser sa gestion du temps
Situation: le dilemme travail/famille
Les 3 sphères de l'équilibre. Analyser l'organisation de votre travail
Un déménagement mal organisé
FORMATION 7: SAVOIR ORCHESTRER TOUTES SES ACTIVITES
Réduire la pression en anticipant et en planifiant
Situation: dépassé par les évènements
Comment travaille selon de degré d'urgence et d'importance?
Comment anticiper et planifier son temps efficacement?
Comment prendre rendez)vous avec soi-même
Planifier en famille
FORMATION 8: TRAITER L'IMPREVISIBLE DE TOUS LES JOURS
Savoir faire face aux imprévus
Situation: gare aux chronophage
Qui sont les interrupteurs de temps?
Comment déjouer les pièges des interrupteurs?
Comment gérer collectivement l'imprévisible?
Les vacances entre amis
TEST DE VALIDATION DE VOS CONNAISSANCE APRES LECTURE DU LIVRE
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20583 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0262263 001 CHA F Livre Bibliothèque IESSID Livres Disponible Linux administration, Tome 1. Les bases de l'administration système / Jean-François Bouchaudy
PermalinkRapports de stage et mémoires / Bruno Camus
PermalinkCréer du trafic sur son site : conception, référencement, promotion / Olivier Andrieu
PermalinkRapports de stage et mémoires / Bruno Camus
PermalinkTechnique de communication interpersonnelle : analyse transactionnelle, école de Palo-Alto Alto, PNL en 26 questions et 67 exercices / Michel Josien
PermalinkUne photothèque : mode d'emploi / Cécile Kattnig
PermalinkLes langages documentaires et classificatoires : conception, construction et utilisation dans les systèmes documentaires / Jacques Maniez
PermalinkLes langages d'indexation : conception, construction et utilisation dans les systèmes documentaires / Georges Van Slype
Permalink48 fiches de communication interpersonnelles / Jean-Pierre Gruère
PermalinkLes enjeux-clés de la bureautique / Jean-Paul de Blasis
PermalinkChoix informatique et sécurité / Léon F. Wegnez
PermalinkIntroduction à l'informatique / Léon F. Wegnez
PermalinkLe stage pré-professionnel : pédagogie et organisation / Jean-Pierre Couriaut
PermalinkAuto-organisation de l'entreprise : 50 propositions pour l'autogestion / Jean-Louis Le Moigne
PermalinkJeunes au travail, jeunes sans travail / Pierrette Sartin
Permalink