Catégories
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
Sécurité de la dématérialisation : de la signature électronique au coffre-fort numérique, une démarche de mise en oeuvre / Dimitri Mouton
Titre : Sécurité de la dématérialisation : de la signature électronique au coffre-fort numérique, une démarche de mise en oeuvre Type de document : texte imprimé Auteurs : Dimitri Mouton, Auteur ; Alain Bobant, Préfacier, etc. ; Stéphane Torossian, Illustrateur Editeur : Paris [France] : Editions Eyrolles Année de publication : 2012 Collection : Solution d'entreprise Importance : 1 vol. (309 p.) Présentation : ill., couv.ill. en coul Format : 23 cm ISBN/ISSN/EAN : 978-2-212-13418-6 Prix : 45 € Note générale : Index p. 301-309. - Sommaire Les clés de la révolution numérique
Langues : Français (fre) Catégories : Dématérialisation (informatique)
Identité numérique
Informatique
Internet ** Mesures de sûreté
Numérisation
Numérisation ** Technique ** Guides, manuels, etc.
Réseaux informatiques ** Mesures de sûreté
Systèmes informatiques ** Mesures de sûretéIndex. décimale : 004E Réseaux informatiques - Internet Résumé :
"Le guide incontournable du concepteur d'applications dématérialisées. En s'appuyant sur les textes et normes en vigueur et au travers d'exemples concrets, cet ouvrage détaille les mécanismes de sécurité indispensables aux applications web, ainsi que les méthodologies projet destinées à leur mise en oeuvre, tant sous leurs aspects techniques et applicatifs que juridiques et comportementaux.
Après avoir rigoureusement défini confiance et sécurité, puis détaillé les mécanismes de cryptographie qui sous-tendent la sécurisation des services, l'auteur décrit les fonctionnalités à déployer dans tout projet de dématérialisation : l'identité numérique et le contrôle d'accès, le certificat, la confidentialité, la signature électronique et le cachet, la traçabilité et l'horodatage, le coffre-fort électronique et l'archivage.
Une mise en perspective essentielle sur la dématérialisation.
Grâce à de nombreux témoignages d'experts de la dématérialisation, le livre développe la nécessité de faire naître la confiance des utilisateurs pour promouvoir les usages et précise le rôle des tiers de confiance dans la chaîne de la dématérialisation, dont il rappelle les bases juridiques, telle la convention de preuve qui donne leur valeur aux échanges et aux documents.
À qui s'adresse ce livre ?
- Aux directions informatiques (DSI), architectes du SI, responsables sécurité (RSSI) ;
- Aux experts de la gouvernance des SI ;
- Aux directeurs Recherche et développement ;
- Aux architectes fonctionnels et techniques ;
- Aux consultants, assistants à maîtrise d'ouvrage ou à maîtrise d'oeuvre ;
- À tous les concepteurs d'applications de dématérialisation confrontés à la mise en oeuvre de la sécurité, tant dans des administrations et grandes entreprises qu'au sein de PME innovantes." (éditeur)
Note de contenu :
AVANT-PROPOS
Portée de l'ouvrage
A qui s'adresse ce livre?
A propos de l'auteur
A propos de l'illustration
----------------------------------------------
PARTIE 1 - LES CLES DE LA REVOLUTION NUMERIQUE
----------------------------------------------
CHAPITRE 1. La dématérialisation
--- Du traitement automatisé des données à la suppression du papier
--- Le "zéro papier": un mythe utile?
--- Les composants d'un service dématérialisé
--- Internet: une zone de non-droit?
CHAPITRE2. La sécurité de la dématérialisation
--- Les différents types de risques et de réponses
--- La sécurité technique
--- La sécurité applicative et juridique
--- La sécurité comportementale
--- La chaîne de la sécurité
--- Normalisation et référentiels
--- Un peu de cryptographie pour y voir plus clair
CHAPITRE 3. La notion de confiance
--- Une définition de la confiance
--- La confiance dans l'économie numérique du point de vue juridique
--- Le tiers de confiance
--- La chaîne de confiance
-------------------------------
PARTIE 2 - L'IDENTITE NUMERIQUE
-------------------------------
CHAPITRE 4. La gestion d'identités
--- La notion d'identité
--- L'identité numérique
--- Identification et authentification: quelle différence?
--- Les différents modes d'identification et d'authentification
--- Du bon usage des identifiants et des mots de passe
--- Quelques exemples emblématiques de projet de gestion d'identités
CHAPITE 5. Le certificat, une carte d'identité numérique
--- Qu'est-ce qu'on certificat?
--- Le cycle de vie du certificat
--- La chaîne de la certification
--- Identité numérique et certificats: deux exemples de projets
--- Les conséquences catastrophiques d'une sécurité insuffisante: la faillite de Diginotar
CHAPIRE 6. La confidentialité
--- Qu'est-ce qui est confidentiel… et vis-à-vis de qui?
--- Le cas particulier des données à caractère personnel
--- Limiter l'accès aux données: la gestion des habilitations
--- Rendre les données inintelligibles: le chiffrement
--- Transmettre des secrets
--- Conserver et utiliser des secrets
--- Rompre le lien entre les personnes et les données: l'anonymisation
------------------------------------
PARTIE 3 - LA SIGNATURE ELECTRONIQUE
------------------------------------
CHAPITRE 7. La signature électronique en pratique
--- Signature manuscrite et signature électronique: deux accès très ressemblants
--- Signature manuscrite et signature électronique: quelques différences pratiques
--- Comprendre le cadre juridique: un passage obligé
CHAPITRE 8. La signature électronique: un objet technique
--- La réalisation technique d'une signature électronique
--- La vérification d'une signature électronique
--- Biométrie et signature électronique
CHAPITRE 9. Le cachet et les autres formes de signatures
--- L'ambiguïté du terme "signature électronique"
--- La signature de personne morale: la cachet
--- Les autres usages du mécanisme technique de "signature"
CHAPITRE 10. Définir son besoin et choisir un outil de signature électronique
--- Déterminer le contexte de service
--- Les différentes façons de réaliser des signatures électroniques
-----------------------------------------------------
PARTIE 4 - TRACER, CONSERVER ET CERTIFIER LES DONNEES
-----------------------------------------------------
CHAPITRE 11. La traçabilité
--- La traçabilité, définition et usages
--- Les différentes formes de traçabilité
--- Inclure la traçabilité dans son projet
--- Quelques exemples de projet incluant la traçabilité
CHAPITRE 12. L'archivage électronique
--- Conserver à long terme les documents électroniques
--- Définir un plan d'archivage
CHAPITRE 13. La convention de preuve
--- Une convention de preuve… Pour quoi faire?
--- Constituer une convention de preuve
-------------------------------------------------------------
PARTIE 5 _ ORGANISER LA DEMATERIELISATION ET MENER SON PROJET
-------------------------------------------------------------
CHAPITRE 14. Mener un projet de dématérialisation
--- Les méthodologies normalisées
--- Les cinq axes d'approche décisionnels
--- Le déroulement d'un projet
CHAPITRE 15. Organiser la dématérialisation
--- La dématérialisation: un projet transverse
--- Vers une direction de la dématérialisation
INDEX
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20581 Sécurité de la dématérialisation : de la signature électronique au coffre-fort numérique, une démarche de mise en oeuvre [texte imprimé] / Dimitri Mouton, Auteur ; Alain Bobant, Préfacier, etc. ; Stéphane Torossian, Illustrateur . - Paris (61, bd Saint-Germain, 75240, France) : Editions Eyrolles, 2012 . - 1 vol. (309 p.) : ill., couv.ill. en coul ; 23 cm. - (Solution d'entreprise) .
ISBN : 978-2-212-13418-6 : 45 €
Index p. 301-309. - Sommaire Les clés de la révolution numérique
Langues : Français (fre)
Catégories : Dématérialisation (informatique)
Identité numérique
Informatique
Internet ** Mesures de sûreté
Numérisation
Numérisation ** Technique ** Guides, manuels, etc.
Réseaux informatiques ** Mesures de sûreté
Systèmes informatiques ** Mesures de sûretéIndex. décimale : 004E Réseaux informatiques - Internet Résumé :
"Le guide incontournable du concepteur d'applications dématérialisées. En s'appuyant sur les textes et normes en vigueur et au travers d'exemples concrets, cet ouvrage détaille les mécanismes de sécurité indispensables aux applications web, ainsi que les méthodologies projet destinées à leur mise en oeuvre, tant sous leurs aspects techniques et applicatifs que juridiques et comportementaux.
Après avoir rigoureusement défini confiance et sécurité, puis détaillé les mécanismes de cryptographie qui sous-tendent la sécurisation des services, l'auteur décrit les fonctionnalités à déployer dans tout projet de dématérialisation : l'identité numérique et le contrôle d'accès, le certificat, la confidentialité, la signature électronique et le cachet, la traçabilité et l'horodatage, le coffre-fort électronique et l'archivage.
Une mise en perspective essentielle sur la dématérialisation.
Grâce à de nombreux témoignages d'experts de la dématérialisation, le livre développe la nécessité de faire naître la confiance des utilisateurs pour promouvoir les usages et précise le rôle des tiers de confiance dans la chaîne de la dématérialisation, dont il rappelle les bases juridiques, telle la convention de preuve qui donne leur valeur aux échanges et aux documents.
À qui s'adresse ce livre ?
- Aux directions informatiques (DSI), architectes du SI, responsables sécurité (RSSI) ;
- Aux experts de la gouvernance des SI ;
- Aux directeurs Recherche et développement ;
- Aux architectes fonctionnels et techniques ;
- Aux consultants, assistants à maîtrise d'ouvrage ou à maîtrise d'oeuvre ;
- À tous les concepteurs d'applications de dématérialisation confrontés à la mise en oeuvre de la sécurité, tant dans des administrations et grandes entreprises qu'au sein de PME innovantes." (éditeur)
Note de contenu :
AVANT-PROPOS
Portée de l'ouvrage
A qui s'adresse ce livre?
A propos de l'auteur
A propos de l'illustration
----------------------------------------------
PARTIE 1 - LES CLES DE LA REVOLUTION NUMERIQUE
----------------------------------------------
CHAPITRE 1. La dématérialisation
--- Du traitement automatisé des données à la suppression du papier
--- Le "zéro papier": un mythe utile?
--- Les composants d'un service dématérialisé
--- Internet: une zone de non-droit?
CHAPITRE2. La sécurité de la dématérialisation
--- Les différents types de risques et de réponses
--- La sécurité technique
--- La sécurité applicative et juridique
--- La sécurité comportementale
--- La chaîne de la sécurité
--- Normalisation et référentiels
--- Un peu de cryptographie pour y voir plus clair
CHAPITRE 3. La notion de confiance
--- Une définition de la confiance
--- La confiance dans l'économie numérique du point de vue juridique
--- Le tiers de confiance
--- La chaîne de confiance
-------------------------------
PARTIE 2 - L'IDENTITE NUMERIQUE
-------------------------------
CHAPITRE 4. La gestion d'identités
--- La notion d'identité
--- L'identité numérique
--- Identification et authentification: quelle différence?
--- Les différents modes d'identification et d'authentification
--- Du bon usage des identifiants et des mots de passe
--- Quelques exemples emblématiques de projet de gestion d'identités
CHAPITE 5. Le certificat, une carte d'identité numérique
--- Qu'est-ce qu'on certificat?
--- Le cycle de vie du certificat
--- La chaîne de la certification
--- Identité numérique et certificats: deux exemples de projets
--- Les conséquences catastrophiques d'une sécurité insuffisante: la faillite de Diginotar
CHAPIRE 6. La confidentialité
--- Qu'est-ce qui est confidentiel… et vis-à-vis de qui?
--- Le cas particulier des données à caractère personnel
--- Limiter l'accès aux données: la gestion des habilitations
--- Rendre les données inintelligibles: le chiffrement
--- Transmettre des secrets
--- Conserver et utiliser des secrets
--- Rompre le lien entre les personnes et les données: l'anonymisation
------------------------------------
PARTIE 3 - LA SIGNATURE ELECTRONIQUE
------------------------------------
CHAPITRE 7. La signature électronique en pratique
--- Signature manuscrite et signature électronique: deux accès très ressemblants
--- Signature manuscrite et signature électronique: quelques différences pratiques
--- Comprendre le cadre juridique: un passage obligé
CHAPITRE 8. La signature électronique: un objet technique
--- La réalisation technique d'une signature électronique
--- La vérification d'une signature électronique
--- Biométrie et signature électronique
CHAPITRE 9. Le cachet et les autres formes de signatures
--- L'ambiguïté du terme "signature électronique"
--- La signature de personne morale: la cachet
--- Les autres usages du mécanisme technique de "signature"
CHAPITRE 10. Définir son besoin et choisir un outil de signature électronique
--- Déterminer le contexte de service
--- Les différentes façons de réaliser des signatures électroniques
-----------------------------------------------------
PARTIE 4 - TRACER, CONSERVER ET CERTIFIER LES DONNEES
-----------------------------------------------------
CHAPITRE 11. La traçabilité
--- La traçabilité, définition et usages
--- Les différentes formes de traçabilité
--- Inclure la traçabilité dans son projet
--- Quelques exemples de projet incluant la traçabilité
CHAPITRE 12. L'archivage électronique
--- Conserver à long terme les documents électroniques
--- Définir un plan d'archivage
CHAPITRE 13. La convention de preuve
--- Une convention de preuve… Pour quoi faire?
--- Constituer une convention de preuve
-------------------------------------------------------------
PARTIE 5 _ ORGANISER LA DEMATERIELISATION ET MENER SON PROJET
-------------------------------------------------------------
CHAPITRE 14. Mener un projet de dématérialisation
--- Les méthodologies normalisées
--- Les cinq axes d'approche décisionnels
--- Le déroulement d'un projet
CHAPITRE 15. Organiser la dématérialisation
--- La dématérialisation: un projet transverse
--- Vers une direction de la dématérialisation
INDEX
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20581 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0262015 004E MOU S Livre Bibliothèque IESSID Livres Disponible Se protéger sur Internet : conseils pour la vie en ligne / Xavier Tannier
Titre : Se protéger sur Internet : conseils pour la vie en ligne Type de document : texte imprimé Auteurs : Xavier Tannier, Auteur Editeur : Paris [France] : Editions Eyrolles Année de publication : DL 2010 Collection : Accès libre Importance : 1 vol. (217 p.) Format : 20 cm ISBN/ISSN/EAN : 978-2-212-12774-4 Note générale : Glossaire. Index Langues : Français (fre) Catégories : Criminalité informatique
Internet ** Mesures de sûreté
Ordinateurs ** Accès ** Contrôle
Réseaux informatiques ** Mesures de sûretéIndex. décimale : 004E Réseaux informatiques - Internet Résumé :
"Contrôler sa vie en ligne, cela s'apprend! confidentialité, respect de la vie privée, pseudo-gratuité...comprenez les coulisses d'Internet pour surfer en toute sécurité avec votre famille ! " (4e de couv.)
Note de contenu :
1. L'ILLUSION DU GRATUIT
Les sites gratuit et leur revenus
- Les moteurs de recherche
- Les sites informationnels ou culturels
Les différences types de publicité ciblée
2. VOS DONNEES PERSONNELLES SUR LE WEB
Les milles et un façon de collecter des informations sur vous
- Les informations que vous donnez sans le savoir
- Les informations que l'on vous prend
---- Vous tracer par les cookies
---- Surveiller vos moindre mouvements
Comment garder le contrôle sans renoncer à la vie en ligne
- Les précautions de base
---- Multipliez vos identités
---- Réduisez le débit
---- Gérez vos cookies
---- ET puis... restez vigilants!
- Pour les paranos
---- Cryptez vos données
---- Fermez le robinet!
---- Surfez anonymement
L'identité numérique
- Que comprend l'identité numérique?
- L'usurpation d'identité numérique
3. CE QUE GOOGLE SAIT DE VOUS
Google, ce géant
Mieux vous connaître
Mieux vous vendre...
Mieux exploiter votre activité...
Que faut-il vraiment penser de Google?
4. FACEBOOK, GARDEZ LE CONTROLE
Facebook, la jungle des données personnelles
- Savoir à qui vous parlez
- Qui parle de vous sur Facebook?
- Comment Facebook utilise vos données personnelles
---- Informations de base
---- Partage sur Facebook
---- Appkications et sites web
- OpenGraph et Facebook Connect
5. VOTRE VIE PRIVEE, CHEZ VOUS ET AU TRAVAIL
Utilisez le Web au travail
- Quelques chiffres
- Les moyens de contrôle de l'employeur
Votre messagerie professionnelle
Internet nuit-il à votre productivité?
- Un outil à deux faces
- Des enquêtes de contradictoires
Votre vie privée à la maison
6. L'INFORMATION EN TOUTE CONFIANCE
A la recherche des informations sûres
Rumeurs et propagande
- Internet et la rumeur
- Ne propageons pas les hoax!
Wikipédia ou le piège de la facilité
Un petit test…
Du côté des enfants
- Affûter l'esprit critique de ses enfants
- Le contrôle parental
- Les risques liés à la pédopornographie
7. LES MOTEURS DE RECHERCHE, LE MIROIR DE NOUS-MEME
Une mémoire d'éléphant
- Ce que vous préféreriez oublier, Internet s'en souvient quand même
- L'e-réputation
- Se cherche soi-même
Le principe de neutralité technologique
- Quelques exemples de polémiques
- Les algorithmes sont neutres
- Garder l'esprit critique face aux résultats de nos recherches
8. PRODUIRE DU CONTENU SUR LE WEB
Apposer sa patte sur le réseau mondial, mais respecter les règles!
- Ce que dit la loi
---- La vie privée
---- Les activités illégales
---- Les droits d'auteur
- Ce que dit la "nétiquette"
Forums, blogs, sites persos... Réfléchissez avant de publier!
- Raconter sa vie professionnelle
- Exhiber sa vie privée
- Exhiber la vie privée des autres
- Les dix conseils de la Cnil et d'Internet sans crainte pour la publication
9. SPAM, HAMECONS, ARANAQUES ET AUTRES ESPIONS
Le spam, comment l'éviter
L'hameçonnage, qu'est-ce que c'est? Apprendre à s'en méfier
Les arnaques sur Internet
- Le scam nigérian
- Les formes miracles pour gagner au jeu
- La loterie
- Les casinos en ligne
Les logiciels espions ou malveillants
- Eviter les logiciels malveillants ou espions
- Piratage du navigateur
10. ET L'AVENIR ?
Internet change-t-il les hommes?
- La vie privée, une notion has been?
- Non ,Internet n'est pas une poubelle!
- Quand le Web rend pus intelligent
Vérifier les faits: un état d'esprit, un métier
Nouvelles technologies, nouvelles habitudes, nouvelles précautions
- L'Internet des objets
- L'Internet mobile et la géolocalisation
ET si ça ne marchait plus?
- Un problème d'architecture
- Des failles béantes
- La cyberguerre
-------
ANNEXES
-------
A. INTERNET, COMMENT CA MARCHE?
Qu'est-ce qu'Internet?
- De l'URL à l'adresse IP
- De l'adresse IP à la page Web
- Le Web, une application d'Internet parmi d'autres
Pages statistiques, pages dynamiques
Historique et gouvernance
- Historique d'Internet et du Web
- La gouvernance d'Internet
B. A L'INTERIEUR D'UN MOTEUR DE RECHERCHE
Rechercher dans les documents textuels
- Les documents vus comme un sac de mots
- Les mots ne sont pas égaux devant le moteur de recherche
- Faire le lien entre la requête et le documents
La PageRank, la formule qui a révolutionné la recherche sur le Web
C. LA DEMARCHE DE RECHERCHE D'INFORMATIONS
Trouver un bon restaurant végétarien à Toulouse
Quels sont les acteurs qui ont reçu un césar?
Recherche sur les Jeux olympiques
Faut-il sortir de l'euro?
Comment gérer les paramètres de confidentialité de Facebook?
GLOSSAIRE
INDEX
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=18861 Se protéger sur Internet : conseils pour la vie en ligne [texte imprimé] / Xavier Tannier, Auteur . - Paris (61, bd Saint-Germain, 75240, France) : Editions Eyrolles, DL 2010 . - 1 vol. (217 p.) ; 20 cm. - (Accès libre) .
ISBN : 978-2-212-12774-4
Glossaire. Index
Langues : Français (fre)
Catégories : Criminalité informatique
Internet ** Mesures de sûreté
Ordinateurs ** Accès ** Contrôle
Réseaux informatiques ** Mesures de sûretéIndex. décimale : 004E Réseaux informatiques - Internet Résumé :
"Contrôler sa vie en ligne, cela s'apprend! confidentialité, respect de la vie privée, pseudo-gratuité...comprenez les coulisses d'Internet pour surfer en toute sécurité avec votre famille ! " (4e de couv.)
Note de contenu :
1. L'ILLUSION DU GRATUIT
Les sites gratuit et leur revenus
- Les moteurs de recherche
- Les sites informationnels ou culturels
Les différences types de publicité ciblée
2. VOS DONNEES PERSONNELLES SUR LE WEB
Les milles et un façon de collecter des informations sur vous
- Les informations que vous donnez sans le savoir
- Les informations que l'on vous prend
---- Vous tracer par les cookies
---- Surveiller vos moindre mouvements
Comment garder le contrôle sans renoncer à la vie en ligne
- Les précautions de base
---- Multipliez vos identités
---- Réduisez le débit
---- Gérez vos cookies
---- ET puis... restez vigilants!
- Pour les paranos
---- Cryptez vos données
---- Fermez le robinet!
---- Surfez anonymement
L'identité numérique
- Que comprend l'identité numérique?
- L'usurpation d'identité numérique
3. CE QUE GOOGLE SAIT DE VOUS
Google, ce géant
Mieux vous connaître
Mieux vous vendre...
Mieux exploiter votre activité...
Que faut-il vraiment penser de Google?
4. FACEBOOK, GARDEZ LE CONTROLE
Facebook, la jungle des données personnelles
- Savoir à qui vous parlez
- Qui parle de vous sur Facebook?
- Comment Facebook utilise vos données personnelles
---- Informations de base
---- Partage sur Facebook
---- Appkications et sites web
- OpenGraph et Facebook Connect
5. VOTRE VIE PRIVEE, CHEZ VOUS ET AU TRAVAIL
Utilisez le Web au travail
- Quelques chiffres
- Les moyens de contrôle de l'employeur
Votre messagerie professionnelle
Internet nuit-il à votre productivité?
- Un outil à deux faces
- Des enquêtes de contradictoires
Votre vie privée à la maison
6. L'INFORMATION EN TOUTE CONFIANCE
A la recherche des informations sûres
Rumeurs et propagande
- Internet et la rumeur
- Ne propageons pas les hoax!
Wikipédia ou le piège de la facilité
Un petit test…
Du côté des enfants
- Affûter l'esprit critique de ses enfants
- Le contrôle parental
- Les risques liés à la pédopornographie
7. LES MOTEURS DE RECHERCHE, LE MIROIR DE NOUS-MEME
Une mémoire d'éléphant
- Ce que vous préféreriez oublier, Internet s'en souvient quand même
- L'e-réputation
- Se cherche soi-même
Le principe de neutralité technologique
- Quelques exemples de polémiques
- Les algorithmes sont neutres
- Garder l'esprit critique face aux résultats de nos recherches
8. PRODUIRE DU CONTENU SUR LE WEB
Apposer sa patte sur le réseau mondial, mais respecter les règles!
- Ce que dit la loi
---- La vie privée
---- Les activités illégales
---- Les droits d'auteur
- Ce que dit la "nétiquette"
Forums, blogs, sites persos... Réfléchissez avant de publier!
- Raconter sa vie professionnelle
- Exhiber sa vie privée
- Exhiber la vie privée des autres
- Les dix conseils de la Cnil et d'Internet sans crainte pour la publication
9. SPAM, HAMECONS, ARANAQUES ET AUTRES ESPIONS
Le spam, comment l'éviter
L'hameçonnage, qu'est-ce que c'est? Apprendre à s'en méfier
Les arnaques sur Internet
- Le scam nigérian
- Les formes miracles pour gagner au jeu
- La loterie
- Les casinos en ligne
Les logiciels espions ou malveillants
- Eviter les logiciels malveillants ou espions
- Piratage du navigateur
10. ET L'AVENIR ?
Internet change-t-il les hommes?
- La vie privée, une notion has been?
- Non ,Internet n'est pas une poubelle!
- Quand le Web rend pus intelligent
Vérifier les faits: un état d'esprit, un métier
Nouvelles technologies, nouvelles habitudes, nouvelles précautions
- L'Internet des objets
- L'Internet mobile et la géolocalisation
ET si ça ne marchait plus?
- Un problème d'architecture
- Des failles béantes
- La cyberguerre
-------
ANNEXES
-------
A. INTERNET, COMMENT CA MARCHE?
Qu'est-ce qu'Internet?
- De l'URL à l'adresse IP
- De l'adresse IP à la page Web
- Le Web, une application d'Internet parmi d'autres
Pages statistiques, pages dynamiques
Historique et gouvernance
- Historique d'Internet et du Web
- La gouvernance d'Internet
B. A L'INTERIEUR D'UN MOTEUR DE RECHERCHE
Rechercher dans les documents textuels
- Les documents vus comme un sac de mots
- Les mots ne sont pas égaux devant le moteur de recherche
- Faire le lien entre la requête et le documents
La PageRank, la formule qui a révolutionné la recherche sur le Web
C. LA DEMARCHE DE RECHERCHE D'INFORMATIONS
Trouver un bon restaurant végétarien à Toulouse
Quels sont les acteurs qui ont reçu un césar?
Recherche sur les Jeux olympiques
Faut-il sortir de l'euro?
Comment gérer les paramètres de confidentialité de Facebook?
GLOSSAIRE
INDEX
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=18861 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0238108 004E TAN S Livre Bibliothèque IESSID Livres Exclu du prêt