Catégories
> I > Informatique
InformatiqueSynonyme(s)Données ** Traitement ;Données ** Gestion ;Gestion des données ;Information, Traitement électronique de l' ;Informatique ** Applications ;Traitement des données Traitement intégré des données |
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
Informatisation d'un fonds spécialisé en santé mentale et toxicomanie et organisation d'une bibliothèque professionnelle à destination de non-initiés aux sciences de l'information : le cas du Centre d'Accueil et de Traitement Spécialisé (CATS) / Carole Dresselaers
Titre : Informatisation d'un fonds spécialisé en santé mentale et toxicomanie et organisation d'une bibliothèque professionnelle à destination de non-initiés aux sciences de l'information : le cas du Centre d'Accueil et de Traitement Spécialisé (CATS) Type de document : texte imprimé Auteurs : Carole Dresselaers, Auteur Editeur : Bruxelles [Belgique] : Haute Ecole de Bruxelles-Brabant-IESSID Année de publication : 2014 Collection : Travaux de fin d'études Sous-collection : Section Bibliothécaire-Documentaliste Importance : 1 vol. (123 - XIX f.) Présentation : ill. en coul. Format : 30 cm Langues : Français (fre) Catégories : Centre d'Accueil et de Traitement Spécialisé**Bibliothèque
Centre d'Accueil et de Traitement Spécialisé**Catalogues
Gestion électronique de documents
Informatique
PMB (logiciel)Résumé : "Le Centre d'Accueil et de Traitement Spécialisé est une instance thérapeutique destinée à accueillir des toxicomanes afin de les aider dans leur processus de sevrage et de réinsertion sociale. Le fonds documentaire possédé couvre les domaines de la toxicomanie et de la santé mentale et s'est constitué à la suite de dons : il n'avait donc jamais été traité, ni exploité. Le public cible de la bibliothèque se composant des employés du Centre, le travail s'est composé de plusieurs tâches bibliothéconomiques visant l'adaptation aux besoins et aux futurs utilisateurs. La réalisation d'un inventaire, d'un plan de classement, de cotes de rangement et d'une liste alphabétique de mots-clefs permirent de créer le catalogue du Centre. La signalétique et le ré-étiquetage des ouvrages ont permis d'attirer le regard sur une collection riche mais transparente, jusque-là." (par l'auteure) Note de contenu : Bibliographie f. 97-123. Note de thèse : TFE de bachelier : Bibliothéconomie et documentation : Bruxelles : IESSID, 2014 Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20475 Informatisation d'un fonds spécialisé en santé mentale et toxicomanie et organisation d'une bibliothèque professionnelle à destination de non-initiés aux sciences de l'information : le cas du Centre d'Accueil et de Traitement Spécialisé (CATS) [texte imprimé] / Carole Dresselaers, Auteur . - Bruxelles (26, rue de l'abbaye, 1050, Belgique) : Haute Ecole de Bruxelles-Brabant-IESSID, 2014 . - 1 vol. (123 - XIX f.) : ill. en coul. ; 30 cm. - (Travaux de fin d'études. Section Bibliothécaire-Documentaliste) .
Langues : Français (fre)
Catégories : Centre d'Accueil et de Traitement Spécialisé**Bibliothèque
Centre d'Accueil et de Traitement Spécialisé**Catalogues
Gestion électronique de documents
Informatique
PMB (logiciel)Résumé : "Le Centre d'Accueil et de Traitement Spécialisé est une instance thérapeutique destinée à accueillir des toxicomanes afin de les aider dans leur processus de sevrage et de réinsertion sociale. Le fonds documentaire possédé couvre les domaines de la toxicomanie et de la santé mentale et s'est constitué à la suite de dons : il n'avait donc jamais été traité, ni exploité. Le public cible de la bibliothèque se composant des employés du Centre, le travail s'est composé de plusieurs tâches bibliothéconomiques visant l'adaptation aux besoins et aux futurs utilisateurs. La réalisation d'un inventaire, d'un plan de classement, de cotes de rangement et d'une liste alphabétique de mots-clefs permirent de créer le catalogue du Centre. La signalétique et le ré-étiquetage des ouvrages ont permis d'attirer le regard sur une collection riche mais transparente, jusque-là." (par l'auteure) Note de contenu : Bibliographie f. 97-123. Note de thèse : TFE de bachelier : Bibliothéconomie et documentation : Bruxelles : IESSID, 2014 Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20475 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0260492 BD DRE I (2014) Travail de fin d'études Bibliothèque IESSID TFE BD Exclu du prêt Recherche d'information : applications, modèles et algorithmes / Massih-Reza Amini
Titre : Recherche d'information : applications, modèles et algorithmes Type de document : texte imprimé Auteurs : Massih-Reza Amini, Auteur ; Éric Gaussier, Auteur ; Stephen Robertson, Postfacier, auteur du colophon, etc. ; Grégoire Péan, Collaborateur Editeur : Paris [France] : Editions Eyrolles Année de publication : 2013 Collection : Algorithmes, ISSN 1625-113X Importance : 1 vol. (233 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-212-13532-9 Prix : 39 € Note générale : La couverture porte en plus : "Fouille de données, décisionnel et big data" Langues : Français (fre) Catégories : Algorithmes
Bases de données
Données massives
Informatique
Recherche documentaire
Recherche documentaire automatisée
Recherche sur Internet
WebIndex. décimale : 004C Informatique documentaire - Recherche de l'information Résumé :
"Le premier ouvrage francophone sur les algorithmes qui sous-tendent les technologies de big data et les moteurs de recherche !
Depuis quelques années, de nouveaux modèles et algorithmes sont mis au point pour traiter des données de plus en plus volumineuses et diverses. Cet ouvrage présente les fondements scientifiques des tâches les plus répandues en recherche d'information (RI), tâches également liées au data mining, au décisionnel et plus généralement à l'exploitation de big data.
Il propose un exposé cohérent des algorithmes classiques développés dans ce domaine, abordable à des lecteurs qui cherchent à connaître le mécanisme des outils quotidiens d'Internet.
Le lecteur approfondira les concepts d'indexation, de compression, de recherche sur le Web, de classification et de catégorisation, et pourra prolonger cette étude avec les exercices corrigés proposés en fin de chapitre.
Ce livre s'adresse tant aux chercheurs et ingénieurs qui travaillent dans le domaine de l'accès à l'information et employés de PME qui utilisent en profondeur les outils du webmarketing, qu'aux étudiants de Licence, Master, doctorants ou en écoles d'ingénieurs, qui souhaitent un ouvrage de référence sur la recherche d'information." (4e de couverture)
Note de contenu :
PREFACE
LISTE DES ALGORITHMES
NOTATIONS
LISTE DES FIGURES
1. INTRODUCTION
1.1. Concepts étudiés dans ce livre
1.2. Organisation du livre
2. REPRESENTATION ET INDEXATION
2.1. Prétraitements linguistiques
--- 2.1.1. Segmentation
--- 2.1.2. Normalisation
--- 2.1.3. Filtrage par antidictionnaire
2.2. Les deux lois de base en recherche d'information
--- 2.2.1. Loi de Heaps
--- 2.2.2. Loi de Zipf
2.3. Représentation documentaire
--- 2.3.1. Modèle vectoriel
--- 2.3.2. Pondération des termes
2.4. Index inversé
--- 2.4.1. Indexation dans les collections statiques
--- 2.4.2. Indexation dans les collections dynamiques
3. RECHERCHE D'INFORMATION
3.1. Modèles de recherche
--- 3.1.1. Modèles booléens
--- 3.1.2. Modèles vectoriels
--- 3.1.3. Modèles probabilistes
--- 3.1.4. Une approches axiomatique de la RI
3.2. Expansion de requêtes
--- 3.2.1. La méthode "boucle de rétro
pertinence"
--- 3.2.2. La méthode "boucle de rétropertinence en aveugle"
3.3. Mesures d'évaluation
--- 3.3.1. Evaluation de résultats non ordonnées
--- 3.3.2. Evaluation de résultats ordonnées
3.4. Exercices
4. RECHERCHE SUR LE WEB
4.1. Architecture de la Toile
4.2. Trois inventions à la base du Web
--- 4.2.1. Langage HTML
--- 42.2. Protocole de transfert hypertexte et adresses Web
4.3. Collecte et indexation des pages sur la Toile
--- 4.3.1. Robot d'indexation
--- 4.3.2. Index distribué
4.4. Nouvelles stratégies de recherche
--- 4.4.1. Modèle d'apprentissage automatique pour la RI
--- 4.4.2. PageRank
4.5. Exercices
5. CATEGORISATION DE DOCUMENTS
5.1. Formalisme
5.2. Sélection de variables
--- 5.2.1. Le seuillage sur la mesure Document Frequancy (df)
--- 5.2.2. L'information mutuelle ponctuelle (IMP)
--- 5.2.3. L'information mutuelle (IM)
--- 5.2.4. La mesure X²
5.3. Modèles génératifs
--- 5.3.1. Modèle multivariés de Bernoulli
--- 5.3.2. Modèle multinomial
5.4. Modèles discriminants
--- 5.4.1. Modèle logistique
--- 5.4.2. Séparateur à vaste marge
5.5. Mesures d'évaluation
5.6. Exercices
6. PARTITIONNEMENT DE DOCUMENTS
6.1. Définitions
6.2. Les étapes du partitionnement
6.3. Principaux algorithmes de partitionnement
--- 6.3.1. Partitionnement à plat: méthodes de réallocation
--- 6.3.2. Partitionnement hiérarchique
6.4. Evaluation
6.5. Applications à l'accès à l'information
6.6. Exercices
7. RECHERCHE DE THEMES LATENTS
7.1. Analyse sémantique latente
--- 7.1.1. Décomposition en valeurs singulières
--- 7.1.2. L'analyse sémantique latente pour la RI
--- 7.3. Limitations
7.2. Analyse sémantique latente probabiliste
--- 7.2.1. Remarques
7.3. Le modèle LDA
7.4. Exercices
8. CONSIDERATIONS PRATIQUES
8.1. Logiciels libres pour la recherche d'information
--- 8.1.1. dpSearch
--- 8.1.2. Lucene/SolR
--- 8.1.3. MG
--- 8.1.4. Terrier
--- 8.1.5. Zettair
8.2. Logiciels libres pour la catégorisation et le partitionnement
8.3. Le passage à l'échelle ou le Big Date
--- 8.3.1. Traitement parallèle et distribué
--- 8.3.2. Traitement de flux de données
BIBLIOGRAPHIE
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20531 Recherche d'information : applications, modèles et algorithmes [texte imprimé] / Massih-Reza Amini, Auteur ; Éric Gaussier, Auteur ; Stephen Robertson, Postfacier, auteur du colophon, etc. ; Grégoire Péan, Collaborateur . - Paris (61, bd Saint-Germain, 75240, France) : Editions Eyrolles, 2013 . - 1 vol. (233 p.) : ill. ; 24 cm. - (Algorithmes, ISSN 1625-113X) .
ISBN : 978-2-212-13532-9 : 39 €
La couverture porte en plus : "Fouille de données, décisionnel et big data"
Langues : Français (fre)
Catégories : Algorithmes
Bases de données
Données massives
Informatique
Recherche documentaire
Recherche documentaire automatisée
Recherche sur Internet
WebIndex. décimale : 004C Informatique documentaire - Recherche de l'information Résumé :
"Le premier ouvrage francophone sur les algorithmes qui sous-tendent les technologies de big data et les moteurs de recherche !
Depuis quelques années, de nouveaux modèles et algorithmes sont mis au point pour traiter des données de plus en plus volumineuses et diverses. Cet ouvrage présente les fondements scientifiques des tâches les plus répandues en recherche d'information (RI), tâches également liées au data mining, au décisionnel et plus généralement à l'exploitation de big data.
Il propose un exposé cohérent des algorithmes classiques développés dans ce domaine, abordable à des lecteurs qui cherchent à connaître le mécanisme des outils quotidiens d'Internet.
Le lecteur approfondira les concepts d'indexation, de compression, de recherche sur le Web, de classification et de catégorisation, et pourra prolonger cette étude avec les exercices corrigés proposés en fin de chapitre.
Ce livre s'adresse tant aux chercheurs et ingénieurs qui travaillent dans le domaine de l'accès à l'information et employés de PME qui utilisent en profondeur les outils du webmarketing, qu'aux étudiants de Licence, Master, doctorants ou en écoles d'ingénieurs, qui souhaitent un ouvrage de référence sur la recherche d'information." (4e de couverture)
Note de contenu :
PREFACE
LISTE DES ALGORITHMES
NOTATIONS
LISTE DES FIGURES
1. INTRODUCTION
1.1. Concepts étudiés dans ce livre
1.2. Organisation du livre
2. REPRESENTATION ET INDEXATION
2.1. Prétraitements linguistiques
--- 2.1.1. Segmentation
--- 2.1.2. Normalisation
--- 2.1.3. Filtrage par antidictionnaire
2.2. Les deux lois de base en recherche d'information
--- 2.2.1. Loi de Heaps
--- 2.2.2. Loi de Zipf
2.3. Représentation documentaire
--- 2.3.1. Modèle vectoriel
--- 2.3.2. Pondération des termes
2.4. Index inversé
--- 2.4.1. Indexation dans les collections statiques
--- 2.4.2. Indexation dans les collections dynamiques
3. RECHERCHE D'INFORMATION
3.1. Modèles de recherche
--- 3.1.1. Modèles booléens
--- 3.1.2. Modèles vectoriels
--- 3.1.3. Modèles probabilistes
--- 3.1.4. Une approches axiomatique de la RI
3.2. Expansion de requêtes
--- 3.2.1. La méthode "boucle de rétro
pertinence"
--- 3.2.2. La méthode "boucle de rétropertinence en aveugle"
3.3. Mesures d'évaluation
--- 3.3.1. Evaluation de résultats non ordonnées
--- 3.3.2. Evaluation de résultats ordonnées
3.4. Exercices
4. RECHERCHE SUR LE WEB
4.1. Architecture de la Toile
4.2. Trois inventions à la base du Web
--- 4.2.1. Langage HTML
--- 42.2. Protocole de transfert hypertexte et adresses Web
4.3. Collecte et indexation des pages sur la Toile
--- 4.3.1. Robot d'indexation
--- 4.3.2. Index distribué
4.4. Nouvelles stratégies de recherche
--- 4.4.1. Modèle d'apprentissage automatique pour la RI
--- 4.4.2. PageRank
4.5. Exercices
5. CATEGORISATION DE DOCUMENTS
5.1. Formalisme
5.2. Sélection de variables
--- 5.2.1. Le seuillage sur la mesure Document Frequancy (df)
--- 5.2.2. L'information mutuelle ponctuelle (IMP)
--- 5.2.3. L'information mutuelle (IM)
--- 5.2.4. La mesure X²
5.3. Modèles génératifs
--- 5.3.1. Modèle multivariés de Bernoulli
--- 5.3.2. Modèle multinomial
5.4. Modèles discriminants
--- 5.4.1. Modèle logistique
--- 5.4.2. Séparateur à vaste marge
5.5. Mesures d'évaluation
5.6. Exercices
6. PARTITIONNEMENT DE DOCUMENTS
6.1. Définitions
6.2. Les étapes du partitionnement
6.3. Principaux algorithmes de partitionnement
--- 6.3.1. Partitionnement à plat: méthodes de réallocation
--- 6.3.2. Partitionnement hiérarchique
6.4. Evaluation
6.5. Applications à l'accès à l'information
6.6. Exercices
7. RECHERCHE DE THEMES LATENTS
7.1. Analyse sémantique latente
--- 7.1.1. Décomposition en valeurs singulières
--- 7.1.2. L'analyse sémantique latente pour la RI
--- 7.3. Limitations
7.2. Analyse sémantique latente probabiliste
--- 7.2.1. Remarques
7.3. Le modèle LDA
7.4. Exercices
8. CONSIDERATIONS PRATIQUES
8.1. Logiciels libres pour la recherche d'information
--- 8.1.1. dpSearch
--- 8.1.2. Lucene/SolR
--- 8.1.3. MG
--- 8.1.4. Terrier
--- 8.1.5. Zettair
8.2. Logiciels libres pour la catégorisation et le partitionnement
8.3. Le passage à l'échelle ou le Big Date
--- 8.3.1. Traitement parallèle et distribué
--- 8.3.2. Traitement de flux de données
BIBLIOGRAPHIE
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20531 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0261893 004C AMI Livre Bibliothèque IESSID Nouveautés Disponible Sécurité de la dématérialisation : de la signature électronique au coffre-fort numérique, une démarche de mise en oeuvre / Dimitri Mouton
Titre : Sécurité de la dématérialisation : de la signature électronique au coffre-fort numérique, une démarche de mise en oeuvre Type de document : texte imprimé Auteurs : Dimitri Mouton, Auteur ; Alain Bobant, Préfacier, etc. ; Stéphane Torossian, Illustrateur Editeur : Paris [France] : Editions Eyrolles Année de publication : 2012 Collection : Solution d'entreprise Importance : 1 vol. (309 p.) Présentation : ill., couv.ill. en coul Format : 23 cm ISBN/ISSN/EAN : 978-2-212-13418-6 Prix : 45 € Note générale : Index p. 301-309. - Sommaire Les clés de la révolution numérique
Langues : Français (fre) Catégories : Dématérialisation (informatique)
Identité numérique
Informatique
Internet ** Mesures de sûreté
Numérisation
Numérisation ** Technique ** Guides, manuels, etc.
Réseaux informatiques ** Mesures de sûreté
Systèmes informatiques ** Mesures de sûretéIndex. décimale : 004E Réseaux informatiques - Internet Résumé :
"Le guide incontournable du concepteur d'applications dématérialisées. En s'appuyant sur les textes et normes en vigueur et au travers d'exemples concrets, cet ouvrage détaille les mécanismes de sécurité indispensables aux applications web, ainsi que les méthodologies projet destinées à leur mise en oeuvre, tant sous leurs aspects techniques et applicatifs que juridiques et comportementaux.
Après avoir rigoureusement défini confiance et sécurité, puis détaillé les mécanismes de cryptographie qui sous-tendent la sécurisation des services, l'auteur décrit les fonctionnalités à déployer dans tout projet de dématérialisation : l'identité numérique et le contrôle d'accès, le certificat, la confidentialité, la signature électronique et le cachet, la traçabilité et l'horodatage, le coffre-fort électronique et l'archivage.
Une mise en perspective essentielle sur la dématérialisation.
Grâce à de nombreux témoignages d'experts de la dématérialisation, le livre développe la nécessité de faire naître la confiance des utilisateurs pour promouvoir les usages et précise le rôle des tiers de confiance dans la chaîne de la dématérialisation, dont il rappelle les bases juridiques, telle la convention de preuve qui donne leur valeur aux échanges et aux documents.
À qui s'adresse ce livre ?
- Aux directions informatiques (DSI), architectes du SI, responsables sécurité (RSSI) ;
- Aux experts de la gouvernance des SI ;
- Aux directeurs Recherche et développement ;
- Aux architectes fonctionnels et techniques ;
- Aux consultants, assistants à maîtrise d'ouvrage ou à maîtrise d'oeuvre ;
- À tous les concepteurs d'applications de dématérialisation confrontés à la mise en oeuvre de la sécurité, tant dans des administrations et grandes entreprises qu'au sein de PME innovantes." (éditeur)
Note de contenu :
AVANT-PROPOS
Portée de l'ouvrage
A qui s'adresse ce livre?
A propos de l'auteur
A propos de l'illustration
----------------------------------------------
PARTIE 1 - LES CLES DE LA REVOLUTION NUMERIQUE
----------------------------------------------
CHAPITRE 1. La dématérialisation
--- Du traitement automatisé des données à la suppression du papier
--- Le "zéro papier": un mythe utile?
--- Les composants d'un service dématérialisé
--- Internet: une zone de non-droit?
CHAPITRE2. La sécurité de la dématérialisation
--- Les différents types de risques et de réponses
--- La sécurité technique
--- La sécurité applicative et juridique
--- La sécurité comportementale
--- La chaîne de la sécurité
--- Normalisation et référentiels
--- Un peu de cryptographie pour y voir plus clair
CHAPITRE 3. La notion de confiance
--- Une définition de la confiance
--- La confiance dans l'économie numérique du point de vue juridique
--- Le tiers de confiance
--- La chaîne de confiance
-------------------------------
PARTIE 2 - L'IDENTITE NUMERIQUE
-------------------------------
CHAPITRE 4. La gestion d'identités
--- La notion d'identité
--- L'identité numérique
--- Identification et authentification: quelle différence?
--- Les différents modes d'identification et d'authentification
--- Du bon usage des identifiants et des mots de passe
--- Quelques exemples emblématiques de projet de gestion d'identités
CHAPITE 5. Le certificat, une carte d'identité numérique
--- Qu'est-ce qu'on certificat?
--- Le cycle de vie du certificat
--- La chaîne de la certification
--- Identité numérique et certificats: deux exemples de projets
--- Les conséquences catastrophiques d'une sécurité insuffisante: la faillite de Diginotar
CHAPIRE 6. La confidentialité
--- Qu'est-ce qui est confidentiel… et vis-à-vis de qui?
--- Le cas particulier des données à caractère personnel
--- Limiter l'accès aux données: la gestion des habilitations
--- Rendre les données inintelligibles: le chiffrement
--- Transmettre des secrets
--- Conserver et utiliser des secrets
--- Rompre le lien entre les personnes et les données: l'anonymisation
------------------------------------
PARTIE 3 - LA SIGNATURE ELECTRONIQUE
------------------------------------
CHAPITRE 7. La signature électronique en pratique
--- Signature manuscrite et signature électronique: deux accès très ressemblants
--- Signature manuscrite et signature électronique: quelques différences pratiques
--- Comprendre le cadre juridique: un passage obligé
CHAPITRE 8. La signature électronique: un objet technique
--- La réalisation technique d'une signature électronique
--- La vérification d'une signature électronique
--- Biométrie et signature électronique
CHAPITRE 9. Le cachet et les autres formes de signatures
--- L'ambiguïté du terme "signature électronique"
--- La signature de personne morale: la cachet
--- Les autres usages du mécanisme technique de "signature"
CHAPITRE 10. Définir son besoin et choisir un outil de signature électronique
--- Déterminer le contexte de service
--- Les différentes façons de réaliser des signatures électroniques
-----------------------------------------------------
PARTIE 4 - TRACER, CONSERVER ET CERTIFIER LES DONNEES
-----------------------------------------------------
CHAPITRE 11. La traçabilité
--- La traçabilité, définition et usages
--- Les différentes formes de traçabilité
--- Inclure la traçabilité dans son projet
--- Quelques exemples de projet incluant la traçabilité
CHAPITRE 12. L'archivage électronique
--- Conserver à long terme les documents électroniques
--- Définir un plan d'archivage
CHAPITRE 13. La convention de preuve
--- Une convention de preuve… Pour quoi faire?
--- Constituer une convention de preuve
-------------------------------------------------------------
PARTIE 5 _ ORGANISER LA DEMATERIELISATION ET MENER SON PROJET
-------------------------------------------------------------
CHAPITRE 14. Mener un projet de dématérialisation
--- Les méthodologies normalisées
--- Les cinq axes d'approche décisionnels
--- Le déroulement d'un projet
CHAPITRE 15. Organiser la dématérialisation
--- La dématérialisation: un projet transverse
--- Vers une direction de la dématérialisation
INDEX
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20581 Sécurité de la dématérialisation : de la signature électronique au coffre-fort numérique, une démarche de mise en oeuvre [texte imprimé] / Dimitri Mouton, Auteur ; Alain Bobant, Préfacier, etc. ; Stéphane Torossian, Illustrateur . - Paris (61, bd Saint-Germain, 75240, France) : Editions Eyrolles, 2012 . - 1 vol. (309 p.) : ill., couv.ill. en coul ; 23 cm. - (Solution d'entreprise) .
ISBN : 978-2-212-13418-6 : 45 €
Index p. 301-309. - Sommaire Les clés de la révolution numérique
Langues : Français (fre)
Catégories : Dématérialisation (informatique)
Identité numérique
Informatique
Internet ** Mesures de sûreté
Numérisation
Numérisation ** Technique ** Guides, manuels, etc.
Réseaux informatiques ** Mesures de sûreté
Systèmes informatiques ** Mesures de sûretéIndex. décimale : 004E Réseaux informatiques - Internet Résumé :
"Le guide incontournable du concepteur d'applications dématérialisées. En s'appuyant sur les textes et normes en vigueur et au travers d'exemples concrets, cet ouvrage détaille les mécanismes de sécurité indispensables aux applications web, ainsi que les méthodologies projet destinées à leur mise en oeuvre, tant sous leurs aspects techniques et applicatifs que juridiques et comportementaux.
Après avoir rigoureusement défini confiance et sécurité, puis détaillé les mécanismes de cryptographie qui sous-tendent la sécurisation des services, l'auteur décrit les fonctionnalités à déployer dans tout projet de dématérialisation : l'identité numérique et le contrôle d'accès, le certificat, la confidentialité, la signature électronique et le cachet, la traçabilité et l'horodatage, le coffre-fort électronique et l'archivage.
Une mise en perspective essentielle sur la dématérialisation.
Grâce à de nombreux témoignages d'experts de la dématérialisation, le livre développe la nécessité de faire naître la confiance des utilisateurs pour promouvoir les usages et précise le rôle des tiers de confiance dans la chaîne de la dématérialisation, dont il rappelle les bases juridiques, telle la convention de preuve qui donne leur valeur aux échanges et aux documents.
À qui s'adresse ce livre ?
- Aux directions informatiques (DSI), architectes du SI, responsables sécurité (RSSI) ;
- Aux experts de la gouvernance des SI ;
- Aux directeurs Recherche et développement ;
- Aux architectes fonctionnels et techniques ;
- Aux consultants, assistants à maîtrise d'ouvrage ou à maîtrise d'oeuvre ;
- À tous les concepteurs d'applications de dématérialisation confrontés à la mise en oeuvre de la sécurité, tant dans des administrations et grandes entreprises qu'au sein de PME innovantes." (éditeur)
Note de contenu :
AVANT-PROPOS
Portée de l'ouvrage
A qui s'adresse ce livre?
A propos de l'auteur
A propos de l'illustration
----------------------------------------------
PARTIE 1 - LES CLES DE LA REVOLUTION NUMERIQUE
----------------------------------------------
CHAPITRE 1. La dématérialisation
--- Du traitement automatisé des données à la suppression du papier
--- Le "zéro papier": un mythe utile?
--- Les composants d'un service dématérialisé
--- Internet: une zone de non-droit?
CHAPITRE2. La sécurité de la dématérialisation
--- Les différents types de risques et de réponses
--- La sécurité technique
--- La sécurité applicative et juridique
--- La sécurité comportementale
--- La chaîne de la sécurité
--- Normalisation et référentiels
--- Un peu de cryptographie pour y voir plus clair
CHAPITRE 3. La notion de confiance
--- Une définition de la confiance
--- La confiance dans l'économie numérique du point de vue juridique
--- Le tiers de confiance
--- La chaîne de confiance
-------------------------------
PARTIE 2 - L'IDENTITE NUMERIQUE
-------------------------------
CHAPITRE 4. La gestion d'identités
--- La notion d'identité
--- L'identité numérique
--- Identification et authentification: quelle différence?
--- Les différents modes d'identification et d'authentification
--- Du bon usage des identifiants et des mots de passe
--- Quelques exemples emblématiques de projet de gestion d'identités
CHAPITE 5. Le certificat, une carte d'identité numérique
--- Qu'est-ce qu'on certificat?
--- Le cycle de vie du certificat
--- La chaîne de la certification
--- Identité numérique et certificats: deux exemples de projets
--- Les conséquences catastrophiques d'une sécurité insuffisante: la faillite de Diginotar
CHAPIRE 6. La confidentialité
--- Qu'est-ce qui est confidentiel… et vis-à-vis de qui?
--- Le cas particulier des données à caractère personnel
--- Limiter l'accès aux données: la gestion des habilitations
--- Rendre les données inintelligibles: le chiffrement
--- Transmettre des secrets
--- Conserver et utiliser des secrets
--- Rompre le lien entre les personnes et les données: l'anonymisation
------------------------------------
PARTIE 3 - LA SIGNATURE ELECTRONIQUE
------------------------------------
CHAPITRE 7. La signature électronique en pratique
--- Signature manuscrite et signature électronique: deux accès très ressemblants
--- Signature manuscrite et signature électronique: quelques différences pratiques
--- Comprendre le cadre juridique: un passage obligé
CHAPITRE 8. La signature électronique: un objet technique
--- La réalisation technique d'une signature électronique
--- La vérification d'une signature électronique
--- Biométrie et signature électronique
CHAPITRE 9. Le cachet et les autres formes de signatures
--- L'ambiguïté du terme "signature électronique"
--- La signature de personne morale: la cachet
--- Les autres usages du mécanisme technique de "signature"
CHAPITRE 10. Définir son besoin et choisir un outil de signature électronique
--- Déterminer le contexte de service
--- Les différentes façons de réaliser des signatures électroniques
-----------------------------------------------------
PARTIE 4 - TRACER, CONSERVER ET CERTIFIER LES DONNEES
-----------------------------------------------------
CHAPITRE 11. La traçabilité
--- La traçabilité, définition et usages
--- Les différentes formes de traçabilité
--- Inclure la traçabilité dans son projet
--- Quelques exemples de projet incluant la traçabilité
CHAPITRE 12. L'archivage électronique
--- Conserver à long terme les documents électroniques
--- Définir un plan d'archivage
CHAPITRE 13. La convention de preuve
--- Une convention de preuve… Pour quoi faire?
--- Constituer une convention de preuve
-------------------------------------------------------------
PARTIE 5 _ ORGANISER LA DEMATERIELISATION ET MENER SON PROJET
-------------------------------------------------------------
CHAPITRE 14. Mener un projet de dématérialisation
--- Les méthodologies normalisées
--- Les cinq axes d'approche décisionnels
--- Le déroulement d'un projet
CHAPITRE 15. Organiser la dématérialisation
--- La dématérialisation: un projet transverse
--- Vers une direction de la dématérialisation
INDEX
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20581 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0262015 004E MOU S Livre Bibliothèque IESSID Livres Disponible Les services sociaux à l'épreuve de l'informatique : de l'écrit à l'écran / Gérard Chevalier
Titre : Les services sociaux à l'épreuve de l'informatique : de l'écrit à l'écran Type de document : texte imprimé Auteurs : Gérard Chevalier, Auteur ; François Aballéa, Préfacier, etc. Editeur : Montrouge [France] : ESF éditeur Année de publication : 2000 Collection : Actions sociales Sous-collection : Référence et Société Importance : 145 p. Format : 24 cm ISBN/ISSN/EAN : 978-2-7101-1447-5 Note générale : Bibliographie p. 127-136
Glossaire p. 137-140Langues : Français (fre) Catégories : Informatique
Service social ** AdministrationIndex. décimale : 360 SERVICE SOCIAL – TRAVAIL SOCIAL Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=5290 Les services sociaux à l'épreuve de l'informatique : de l'écrit à l'écran [texte imprimé] / Gérard Chevalier, Auteur ; François Aballéa, Préfacier, etc. . - , 2000 . - 145 p. ; 24 cm. - (. Référence et Société) .
ISBN : 978-2-7101-1447-5
Bibliographie p. 127-136
Glossaire p. 137-140
Langues : Français (fre)
Catégories : Informatique
Service social ** AdministrationIndex. décimale : 360 SERVICE SOCIAL – TRAVAIL SOCIAL Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=5290 Réservation
Réserver ce document
Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité 0174540 360 CHE S Livre Bibliothèque IESSID Livres Disponible 0174552 360 CHE S Livre Bibliothèque IESSID Livres Disponible 0174564 360 CHE S Livre Bibliothèque IESSID Livres Disponible Dictionnaire de l'informatique : le vocabulaire normalisé
Titre : Dictionnaire de l'informatique : le vocabulaire normalisé Type de document : texte imprimé Mention d'édition : 2e éd. Editeur : Saint Denis [France] : Association française de normalisation (AFNOR) Année de publication : 1997 Autre Editeur : Genève [Suisse] : ISO Importance : XII, 626 Présentation : ill., couv. ill. en coul. Format : 22 cm ISBN/ISSN/EAN : 978-2-12-486921-3 Note générale : ISO = Organisation internationale de normalisation. - Définitions en français de termes anglais-français. Langues : Français (fre) Catégories : Dictionnaires
InformatiquePermalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=2025 Dictionnaire de l'informatique : le vocabulaire normalisé [texte imprimé] . - 2e éd. . - Saint Denis (Avenue Francis de Pressensé, 11, 93571, France) : Association française de normalisation (AFNOR) : Genève (Suisse) : ISO, 1997 . - XII, 626 : ill., couv. ill. en coul. ; 22 cm.
ISBN : 978-2-12-486921-3
ISO = Organisation internationale de normalisation. - Définitions en français de termes anglais-français.
Langues : Français (fre)
Catégories : Dictionnaires
InformatiquePermalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=2025 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0104789 004 DIC Livre Bibliothèque IESSID Réserve Disponible Automatic text processing : the transformation, analysis, and retrieval of information by computer / Gerard Salton
PermalinkLe projet collaboratif 2.0 : pour mobiliser la Documentation au service de l'entreprise / Florence Gicquel
PermalinkLes nouvelles technologies d'information / Hamid Esmaeili in Revue Nouvelle, 1 (1999)
Permalink