Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004E
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
L'humain / Thibaud Hulin in Argus, 40,3 (Hiver 2012)
Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 024624X ARG Périodique Bibliothèque IESSID Réserve Disponible Sécurité de la dématérialisation : de la signature électronique au coffre-fort numérique, une démarche de mise en oeuvre / Dimitri Mouton
Titre : Sécurité de la dématérialisation : de la signature électronique au coffre-fort numérique, une démarche de mise en oeuvre Type de document : texte imprimé Auteurs : Dimitri Mouton, Auteur ; Alain Bobant, Préfacier, etc. ; Stéphane Torossian, Illustrateur Editeur : Paris [France] : Editions Eyrolles Année de publication : 2012 Collection : Solution d'entreprise Importance : 1 vol. (309 p.) Présentation : ill., couv.ill. en coul Format : 23 cm ISBN/ISSN/EAN : 978-2-212-13418-6 Prix : 45 € Note générale : Index p. 301-309. - Sommaire Les clés de la révolution numérique
Langues : Français (fre) Catégories : Dématérialisation (informatique)
Identité numérique
Informatique
Internet ** Mesures de sûreté
Numérisation
Numérisation ** Technique ** Guides, manuels, etc.
Réseaux informatiques ** Mesures de sûreté
Systèmes informatiques ** Mesures de sûretéIndex. décimale : 004E Réseaux informatiques - Internet Résumé :
"Le guide incontournable du concepteur d'applications dématérialisées. En s'appuyant sur les textes et normes en vigueur et au travers d'exemples concrets, cet ouvrage détaille les mécanismes de sécurité indispensables aux applications web, ainsi que les méthodologies projet destinées à leur mise en oeuvre, tant sous leurs aspects techniques et applicatifs que juridiques et comportementaux.
Après avoir rigoureusement défini confiance et sécurité, puis détaillé les mécanismes de cryptographie qui sous-tendent la sécurisation des services, l'auteur décrit les fonctionnalités à déployer dans tout projet de dématérialisation : l'identité numérique et le contrôle d'accès, le certificat, la confidentialité, la signature électronique et le cachet, la traçabilité et l'horodatage, le coffre-fort électronique et l'archivage.
Une mise en perspective essentielle sur la dématérialisation.
Grâce à de nombreux témoignages d'experts de la dématérialisation, le livre développe la nécessité de faire naître la confiance des utilisateurs pour promouvoir les usages et précise le rôle des tiers de confiance dans la chaîne de la dématérialisation, dont il rappelle les bases juridiques, telle la convention de preuve qui donne leur valeur aux échanges et aux documents.
À qui s'adresse ce livre ?
- Aux directions informatiques (DSI), architectes du SI, responsables sécurité (RSSI) ;
- Aux experts de la gouvernance des SI ;
- Aux directeurs Recherche et développement ;
- Aux architectes fonctionnels et techniques ;
- Aux consultants, assistants à maîtrise d'ouvrage ou à maîtrise d'oeuvre ;
- À tous les concepteurs d'applications de dématérialisation confrontés à la mise en oeuvre de la sécurité, tant dans des administrations et grandes entreprises qu'au sein de PME innovantes." (éditeur)
Note de contenu :
AVANT-PROPOS
Portée de l'ouvrage
A qui s'adresse ce livre?
A propos de l'auteur
A propos de l'illustration
----------------------------------------------
PARTIE 1 - LES CLES DE LA REVOLUTION NUMERIQUE
----------------------------------------------
CHAPITRE 1. La dématérialisation
--- Du traitement automatisé des données à la suppression du papier
--- Le "zéro papier": un mythe utile?
--- Les composants d'un service dématérialisé
--- Internet: une zone de non-droit?
CHAPITRE2. La sécurité de la dématérialisation
--- Les différents types de risques et de réponses
--- La sécurité technique
--- La sécurité applicative et juridique
--- La sécurité comportementale
--- La chaîne de la sécurité
--- Normalisation et référentiels
--- Un peu de cryptographie pour y voir plus clair
CHAPITRE 3. La notion de confiance
--- Une définition de la confiance
--- La confiance dans l'économie numérique du point de vue juridique
--- Le tiers de confiance
--- La chaîne de confiance
-------------------------------
PARTIE 2 - L'IDENTITE NUMERIQUE
-------------------------------
CHAPITRE 4. La gestion d'identités
--- La notion d'identité
--- L'identité numérique
--- Identification et authentification: quelle différence?
--- Les différents modes d'identification et d'authentification
--- Du bon usage des identifiants et des mots de passe
--- Quelques exemples emblématiques de projet de gestion d'identités
CHAPITE 5. Le certificat, une carte d'identité numérique
--- Qu'est-ce qu'on certificat?
--- Le cycle de vie du certificat
--- La chaîne de la certification
--- Identité numérique et certificats: deux exemples de projets
--- Les conséquences catastrophiques d'une sécurité insuffisante: la faillite de Diginotar
CHAPIRE 6. La confidentialité
--- Qu'est-ce qui est confidentiel… et vis-à-vis de qui?
--- Le cas particulier des données à caractère personnel
--- Limiter l'accès aux données: la gestion des habilitations
--- Rendre les données inintelligibles: le chiffrement
--- Transmettre des secrets
--- Conserver et utiliser des secrets
--- Rompre le lien entre les personnes et les données: l'anonymisation
------------------------------------
PARTIE 3 - LA SIGNATURE ELECTRONIQUE
------------------------------------
CHAPITRE 7. La signature électronique en pratique
--- Signature manuscrite et signature électronique: deux accès très ressemblants
--- Signature manuscrite et signature électronique: quelques différences pratiques
--- Comprendre le cadre juridique: un passage obligé
CHAPITRE 8. La signature électronique: un objet technique
--- La réalisation technique d'une signature électronique
--- La vérification d'une signature électronique
--- Biométrie et signature électronique
CHAPITRE 9. Le cachet et les autres formes de signatures
--- L'ambiguïté du terme "signature électronique"
--- La signature de personne morale: la cachet
--- Les autres usages du mécanisme technique de "signature"
CHAPITRE 10. Définir son besoin et choisir un outil de signature électronique
--- Déterminer le contexte de service
--- Les différentes façons de réaliser des signatures électroniques
-----------------------------------------------------
PARTIE 4 - TRACER, CONSERVER ET CERTIFIER LES DONNEES
-----------------------------------------------------
CHAPITRE 11. La traçabilité
--- La traçabilité, définition et usages
--- Les différentes formes de traçabilité
--- Inclure la traçabilité dans son projet
--- Quelques exemples de projet incluant la traçabilité
CHAPITRE 12. L'archivage électronique
--- Conserver à long terme les documents électroniques
--- Définir un plan d'archivage
CHAPITRE 13. La convention de preuve
--- Une convention de preuve… Pour quoi faire?
--- Constituer une convention de preuve
-------------------------------------------------------------
PARTIE 5 _ ORGANISER LA DEMATERIELISATION ET MENER SON PROJET
-------------------------------------------------------------
CHAPITRE 14. Mener un projet de dématérialisation
--- Les méthodologies normalisées
--- Les cinq axes d'approche décisionnels
--- Le déroulement d'un projet
CHAPITRE 15. Organiser la dématérialisation
--- La dématérialisation: un projet transverse
--- Vers une direction de la dématérialisation
INDEX
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20581 Sécurité de la dématérialisation : de la signature électronique au coffre-fort numérique, une démarche de mise en oeuvre [texte imprimé] / Dimitri Mouton, Auteur ; Alain Bobant, Préfacier, etc. ; Stéphane Torossian, Illustrateur . - Paris (61, bd Saint-Germain, 75240, France) : Editions Eyrolles, 2012 . - 1 vol. (309 p.) : ill., couv.ill. en coul ; 23 cm. - (Solution d'entreprise) .
ISBN : 978-2-212-13418-6 : 45 €
Index p. 301-309. - Sommaire Les clés de la révolution numérique
Langues : Français (fre)
Catégories : Dématérialisation (informatique)
Identité numérique
Informatique
Internet ** Mesures de sûreté
Numérisation
Numérisation ** Technique ** Guides, manuels, etc.
Réseaux informatiques ** Mesures de sûreté
Systèmes informatiques ** Mesures de sûretéIndex. décimale : 004E Réseaux informatiques - Internet Résumé :
"Le guide incontournable du concepteur d'applications dématérialisées. En s'appuyant sur les textes et normes en vigueur et au travers d'exemples concrets, cet ouvrage détaille les mécanismes de sécurité indispensables aux applications web, ainsi que les méthodologies projet destinées à leur mise en oeuvre, tant sous leurs aspects techniques et applicatifs que juridiques et comportementaux.
Après avoir rigoureusement défini confiance et sécurité, puis détaillé les mécanismes de cryptographie qui sous-tendent la sécurisation des services, l'auteur décrit les fonctionnalités à déployer dans tout projet de dématérialisation : l'identité numérique et le contrôle d'accès, le certificat, la confidentialité, la signature électronique et le cachet, la traçabilité et l'horodatage, le coffre-fort électronique et l'archivage.
Une mise en perspective essentielle sur la dématérialisation.
Grâce à de nombreux témoignages d'experts de la dématérialisation, le livre développe la nécessité de faire naître la confiance des utilisateurs pour promouvoir les usages et précise le rôle des tiers de confiance dans la chaîne de la dématérialisation, dont il rappelle les bases juridiques, telle la convention de preuve qui donne leur valeur aux échanges et aux documents.
À qui s'adresse ce livre ?
- Aux directions informatiques (DSI), architectes du SI, responsables sécurité (RSSI) ;
- Aux experts de la gouvernance des SI ;
- Aux directeurs Recherche et développement ;
- Aux architectes fonctionnels et techniques ;
- Aux consultants, assistants à maîtrise d'ouvrage ou à maîtrise d'oeuvre ;
- À tous les concepteurs d'applications de dématérialisation confrontés à la mise en oeuvre de la sécurité, tant dans des administrations et grandes entreprises qu'au sein de PME innovantes." (éditeur)
Note de contenu :
AVANT-PROPOS
Portée de l'ouvrage
A qui s'adresse ce livre?
A propos de l'auteur
A propos de l'illustration
----------------------------------------------
PARTIE 1 - LES CLES DE LA REVOLUTION NUMERIQUE
----------------------------------------------
CHAPITRE 1. La dématérialisation
--- Du traitement automatisé des données à la suppression du papier
--- Le "zéro papier": un mythe utile?
--- Les composants d'un service dématérialisé
--- Internet: une zone de non-droit?
CHAPITRE2. La sécurité de la dématérialisation
--- Les différents types de risques et de réponses
--- La sécurité technique
--- La sécurité applicative et juridique
--- La sécurité comportementale
--- La chaîne de la sécurité
--- Normalisation et référentiels
--- Un peu de cryptographie pour y voir plus clair
CHAPITRE 3. La notion de confiance
--- Une définition de la confiance
--- La confiance dans l'économie numérique du point de vue juridique
--- Le tiers de confiance
--- La chaîne de confiance
-------------------------------
PARTIE 2 - L'IDENTITE NUMERIQUE
-------------------------------
CHAPITRE 4. La gestion d'identités
--- La notion d'identité
--- L'identité numérique
--- Identification et authentification: quelle différence?
--- Les différents modes d'identification et d'authentification
--- Du bon usage des identifiants et des mots de passe
--- Quelques exemples emblématiques de projet de gestion d'identités
CHAPITE 5. Le certificat, une carte d'identité numérique
--- Qu'est-ce qu'on certificat?
--- Le cycle de vie du certificat
--- La chaîne de la certification
--- Identité numérique et certificats: deux exemples de projets
--- Les conséquences catastrophiques d'une sécurité insuffisante: la faillite de Diginotar
CHAPIRE 6. La confidentialité
--- Qu'est-ce qui est confidentiel… et vis-à-vis de qui?
--- Le cas particulier des données à caractère personnel
--- Limiter l'accès aux données: la gestion des habilitations
--- Rendre les données inintelligibles: le chiffrement
--- Transmettre des secrets
--- Conserver et utiliser des secrets
--- Rompre le lien entre les personnes et les données: l'anonymisation
------------------------------------
PARTIE 3 - LA SIGNATURE ELECTRONIQUE
------------------------------------
CHAPITRE 7. La signature électronique en pratique
--- Signature manuscrite et signature électronique: deux accès très ressemblants
--- Signature manuscrite et signature électronique: quelques différences pratiques
--- Comprendre le cadre juridique: un passage obligé
CHAPITRE 8. La signature électronique: un objet technique
--- La réalisation technique d'une signature électronique
--- La vérification d'une signature électronique
--- Biométrie et signature électronique
CHAPITRE 9. Le cachet et les autres formes de signatures
--- L'ambiguïté du terme "signature électronique"
--- La signature de personne morale: la cachet
--- Les autres usages du mécanisme technique de "signature"
CHAPITRE 10. Définir son besoin et choisir un outil de signature électronique
--- Déterminer le contexte de service
--- Les différentes façons de réaliser des signatures électroniques
-----------------------------------------------------
PARTIE 4 - TRACER, CONSERVER ET CERTIFIER LES DONNEES
-----------------------------------------------------
CHAPITRE 11. La traçabilité
--- La traçabilité, définition et usages
--- Les différentes formes de traçabilité
--- Inclure la traçabilité dans son projet
--- Quelques exemples de projet incluant la traçabilité
CHAPITRE 12. L'archivage électronique
--- Conserver à long terme les documents électroniques
--- Définir un plan d'archivage
CHAPITRE 13. La convention de preuve
--- Une convention de preuve… Pour quoi faire?
--- Constituer une convention de preuve
-------------------------------------------------------------
PARTIE 5 _ ORGANISER LA DEMATERIELISATION ET MENER SON PROJET
-------------------------------------------------------------
CHAPITRE 14. Mener un projet de dématérialisation
--- Les méthodologies normalisées
--- Les cinq axes d'approche décisionnels
--- Le déroulement d'un projet
CHAPITRE 15. Organiser la dématérialisation
--- La dématérialisation: un projet transverse
--- Vers une direction de la dématérialisation
INDEX
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20581 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0262015 004E MOU S Livre Bibliothèque IESSID Livres Disponible Réseaux sociaux pro : l'info au bord de l'obésité / Bruno Texier in Archimag, 235 (Juin 2010)
[article]
Titre : Réseaux sociaux pro : l'info au bord de l'obésité Type de document : texte imprimé Auteurs : Bruno Texier, Auteur Année de publication : 2010 Article en page(s) : p. 16-22 (7 p.) Langues : Français (fre) Catégories : Gestion de l'information
Réseaux sociaux
Web 2.0Mots-clés : E-réputation Index. décimale : 004E Réseaux informatiques - Internet Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=18459
in Archimag > 235 (Juin 2010) . - p. 16-22 (7 p.)[article] Réseaux sociaux pro : l'info au bord de l'obésité [texte imprimé] / Bruno Texier, Auteur . - 2010 . - p. 16-22 (7 p.).
Langues : Français (fre)
in Archimag > 235 (Juin 2010) . - p. 16-22 (7 p.)
Catégories : Gestion de l'information
Réseaux sociaux
Web 2.0Mots-clés : E-réputation Index. décimale : 004E Réseaux informatiques - Internet Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=18459 Web 2.0 & information-documentation / Bertrand Sajus in Documentaliste - Sciences de l'information, 1 (2009)
[article]
Titre : Web 2.0 & information-documentation Type de document : texte imprimé Auteurs : Bertrand Sajus, Auteur ; Jean-Michel Salaün, Auteur ; David Liziard Année de publication : 2009 Article en page(s) : p. 28-69 (32 p.) Langues : Français (fre) Catégories : Blogs
Web 2.0
Web sémantique
WikipediaIndex. décimale : 004E Réseaux informatiques - Internet Résumé : "Pourquoi consacrer ce dossier à un sujet aussi rebattu que le web 2.0 ? Qu'on se rassure, il ne s'agit pas de refaire un nième inventaire des outils et usages que ce concept, forgé en 2004, a rapidement mis sous les feux de la rampe, ...Genèse et validation des contenus, prédominance de l'accès, externalisation de la mémoire... sont autant de notions revisitées ou initiées par le web 2.0 et qui sont fondamentales pour les professionnels de l'information-documentation. Ceux-ci se sont majoritairement appropriés le phénomène et, dans ces pages, témoignent de leur expérience de ces outils. A eux de se montrer maintenant à la fois critiques et imaginatifs. C'est dans cet esprit de questionnements et d'esquisses de scénarios qu'a été bâti ce dossier..." Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=17734
in Documentaliste - Sciences de l'information > 1 (2009) . - p. 28-69 (32 p.)[article] Web 2.0 & information-documentation [texte imprimé] / Bertrand Sajus, Auteur ; Jean-Michel Salaün, Auteur ; David Liziard . - 2009 . - p. 28-69 (32 p.).
Langues : Français (fre)
in Documentaliste - Sciences de l'information > 1 (2009) . - p. 28-69 (32 p.)
Catégories : Blogs
Web 2.0
Web sémantique
WikipediaIndex. décimale : 004E Réseaux informatiques - Internet Résumé : "Pourquoi consacrer ce dossier à un sujet aussi rebattu que le web 2.0 ? Qu'on se rassure, il ne s'agit pas de refaire un nième inventaire des outils et usages que ce concept, forgé en 2004, a rapidement mis sous les feux de la rampe, ...Genèse et validation des contenus, prédominance de l'accès, externalisation de la mémoire... sont autant de notions revisitées ou initiées par le web 2.0 et qui sont fondamentales pour les professionnels de l'information-documentation. Ceux-ci se sont majoritairement appropriés le phénomène et, dans ces pages, témoignent de leur expérience de ces outils. A eux de se montrer maintenant à la fois critiques et imaginatifs. C'est dans cet esprit de questionnements et d'esquisses de scénarios qu'a été bâti ce dossier..." Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=17734 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0223930 DEL Périodique Bibliothèque IESSID Presse Disponible Anonymous : hacker, activiste, faussaire, mouchard, lanceur d'alerte / Gabriella Coleman
Titre : Anonymous : hacker, activiste, faussaire, mouchard, lanceur d'alerte Type de document : texte imprimé Auteurs : Gabriella Coleman, Auteur ; Nicolas Calvé, Traducteur Editeur : Montréal (Québec) [Canada] : Lux éditeur Année de publication : impr. 2016 Collection : Futur proche Importance : 1 vol. (513 p.) Présentation : ill., couv. ill. en coul. Format : 22 cm ISBN/ISSN/EAN : 978-2-89596-207-6 Prix : 22 EUR Note générale : Notes Bibliogr. - Glossaire. - Index. Langues : Français (fre) Catégories : Internet ** Aspect politique
Pirates informatiquesIndex. décimale : 004E Réseaux informatiques - Internet Résumé :
"Il y a presque dix ans – avant WikiLeaks, Occupy Wall Street et le Printemps arabe –, l’anthropologue Gabriella Coleman se plongeait dans l’étude d’un phénomène mondial alors en pleine expansion: la communauté de hackers au masque désormais célèbre, Anonymous. Après quelques mois, elle était devenue si étroitement liée au groupe – tantôt confidente, tantôt interprète ou porte-parole – que ce statut ambigu, atypique, avait pris une place centrale dans son travail. C’est depuis cette zone liminaire que ce récit entreprend de cerner la nébuleuse, à la manière d’un journal d’enquête anthropologique.
Son immersion étonnante dans la sous-culture d’Anonymous, Gabriella Coleman l’enrichit de témoignages obtenus auprès de hackers célèbres en pleine action. S’y chuchote, dans l’ombre de la figure légendaire du trickster, la jubilation du lulz – le plaisir de jouer des sales tours, la délectation du trolling, l’exaltation de la piraterie. Une forme naissante et rageuse d’activisme s’y déclare aussi haut et fort, qui aura le succès que l’on connaît.
Sans rien céder aux charmes de l’anecdote, l’ouvrage pense plus largement l’action directe dans le cyberespace, en creusant notamment la question de l’éthique du hacking. Il examine dans le même temps les mécanismes de répression conçus par les autorités pour contrer cette nouvelle forme de contestation. Cette étude sur Anonymous est indubitablement la plus complète et la plus rigoureuse existant à ce jour." (4e de couv.)
Note de contenu :
1. Trolls, tricksters et lulz
2. Opération Chanology : « J’suis venu pour le lulz ; j’suis resté pour la cause »
3. Les armes des geeks
4. Le coup que le monde entendit
5. Anonymous Everywhere
6. Le péril nerd
7. La revanche du lulz
8. LulzSec
9. AntiSec
10. Tout secret aspire à être révélé
11. Le sabotage.
Conclusion : Aurore
Épilogue : L’état d’Anonymous
Remerciements
Remarque sur les sources
Glossaire
Notes
Index
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=21394 Anonymous : hacker, activiste, faussaire, mouchard, lanceur d'alerte [texte imprimé] / Gabriella Coleman, Auteur ; Nicolas Calvé, Traducteur . - Montréal (Québec) (Canada) : Lux éditeur, impr. 2016 . - 1 vol. (513 p.) : ill., couv. ill. en coul. ; 22 cm. - (Futur proche) .
ISBN : 978-2-89596-207-6 : 22 EUR
Notes Bibliogr. - Glossaire. - Index.
Langues : Français (fre)
Catégories : Internet ** Aspect politique
Pirates informatiquesIndex. décimale : 004E Réseaux informatiques - Internet Résumé :
"Il y a presque dix ans – avant WikiLeaks, Occupy Wall Street et le Printemps arabe –, l’anthropologue Gabriella Coleman se plongeait dans l’étude d’un phénomène mondial alors en pleine expansion: la communauté de hackers au masque désormais célèbre, Anonymous. Après quelques mois, elle était devenue si étroitement liée au groupe – tantôt confidente, tantôt interprète ou porte-parole – que ce statut ambigu, atypique, avait pris une place centrale dans son travail. C’est depuis cette zone liminaire que ce récit entreprend de cerner la nébuleuse, à la manière d’un journal d’enquête anthropologique.
Son immersion étonnante dans la sous-culture d’Anonymous, Gabriella Coleman l’enrichit de témoignages obtenus auprès de hackers célèbres en pleine action. S’y chuchote, dans l’ombre de la figure légendaire du trickster, la jubilation du lulz – le plaisir de jouer des sales tours, la délectation du trolling, l’exaltation de la piraterie. Une forme naissante et rageuse d’activisme s’y déclare aussi haut et fort, qui aura le succès que l’on connaît.
Sans rien céder aux charmes de l’anecdote, l’ouvrage pense plus largement l’action directe dans le cyberespace, en creusant notamment la question de l’éthique du hacking. Il examine dans le même temps les mécanismes de répression conçus par les autorités pour contrer cette nouvelle forme de contestation. Cette étude sur Anonymous est indubitablement la plus complète et la plus rigoureuse existant à ce jour." (4e de couv.)
Note de contenu :
1. Trolls, tricksters et lulz
2. Opération Chanology : « J’suis venu pour le lulz ; j’suis resté pour la cause »
3. Les armes des geeks
4. Le coup que le monde entendit
5. Anonymous Everywhere
6. Le péril nerd
7. La revanche du lulz
8. LulzSec
9. AntiSec
10. Tout secret aspire à être révélé
11. Le sabotage.
Conclusion : Aurore
Épilogue : L’état d’Anonymous
Remerciements
Remarque sur les sources
Glossaire
Notes
Index
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=21394 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0272221 004E COL A Livre Bibliothèque IESSID Livres Disponible Architecture de l'information : méthodes, outils, enjeux / Jean-Michel Salaün
PermalinkArchiving websites / Adrian Brown
PermalinkBien gérer sa réputation sur Internet : e-réputation personnelle : mode d'emploi / Anthony Babkine
PermalinkBien rédiger pour le web : ... et améliorer son référencement naturel / Isabelle Canivet
PermalinkLa boîte à outils des réseaux sociaux / Cyril Bladier
PermalinkCard sorting : ne perdez plus vos utilisateurs / Gautier Barrère
PermalinkLa communication digitale expliquée à mon boss / Hervé Kabla
PermalinkConduite de projet web / Stéphane Bordage
PermalinkConstituer et animer un réseau de contributeurs de site Internet/Intranet / Dominique Genuer
PermalinkCulture geek / David Peyron
PermalinkDans le labyrinthe / Alexandre Serres
PermalinkDesigning for the social web / Joshua Porter
PermalinkDévelopper la médiation documentaire numérique / Xavier Galaup
PermalinkDévelopper sa présence sur Internet : concevoir et déployer une stratégie sur les médias sociaux / David Fayon
PermalinkE-réputation : stratégies d'influence / Edouard Fillias
Permalink