Ebooks Gratuits

Le plus grand univers d'ebooks au format PDF et EPUB

Trouver votre ebook...

Nous avons trouvé un total de 8 livres disponibles en téléchargement
CISSP Guide d'examen tout-en-un -Nouvelle édition- Version Française

CISSP Guide d'examen tout-en-un -Nouvelle édition- Version Française

Auteure: G Skills

Nombre de pages: 170

Commencez votre parcours de certification CISSP dès aujourd'hui avec l'aide de G-education, entreprise innovante d'apprentissage en ligne, "Best Selling" et "Le mieux noté" sur Udemy. La certification CISSP est la référence pour les certifications de sécurité informatique, avec plus de 80 000 emplois CISSP ouverts aux États-Unis. À la fin de chaque test, vous obtiendrez une explication pour chaque question, expliquant pourquoi la bonne réponse est la bonne réponse. Le contenu couvre un large éventail de sujets pour donner un sentiment d'examen en temps réel. Continuez à pratiquer. Si vous obtenez 85% ou plus, vous êtes prêt à passer l'examen principal. Gagner le CISSP prouve que vous avez ce qu'il faut pour concevoir, mettre en œuvre et gérer efficacement un programme de cybersécurité de premier ordre. Avec un CISSP, vous validez votre expertise et devenez membre (ISC) ²

Tout sur la sécurité informatique - 5e éd.

Tout sur la sécurité informatique - 5e éd.

Auteure: Jean-françois Pillou , Jean-philippe Bay

Nombre de pages: 304

Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette nouvelle édition mise à jour et enrichie aborde notamment les failles matérielles, la sécurité des e-mails, les attaques via les moteurs de recherche et les mots de passe, la problématique des plateformes mobiles et des objets connectés. Un répertoire commenté d’adresses web incontournables en matière de sécurité complète l’ouvrage.

Cybersécurité - 6e éd.

Cybersécurité - 6e éd.

Auteure: Solange Ghernaouti

Nombre de pages: 416

Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des systèmes et des réseaux de communication. Une centaine d'exercices corrigés font de cet ouvrage un outil d'apprentissage concret et efficace. Cette 6e édition s'enrichit de mises à jour sur les évolutions des protocoles de sécurité et sur les nouveaux modes de cyberattaques. Elle comporte en outre de nouveaux exercices.

Leadership authentique

Leadership authentique

Auteure: Collectif

Nombre de pages: 91

Grâce à l'intelligence émotionnelle, appuyez-vous sur vos émotions et les différentes facettes de votre personnalité pour développer un leadership sincère et naturel qui vous permettra de vous affirmer à la fois avec humilité et détermination ! On ne naît pas leader, on le devient ! Et pour y parvenir, mieux vaut s'appuyer sur sa propre personnalitéplutôt que de chercher à copier, imiter ou s'inspirer des autres. Dans cet ouvrage, les experts de la HBRdémontrent combien le véritable leadership se fonde avant tout sur l'authenticité. C'est en étant soi-même, enaffirmant sa propre " voix ", qu'il est possible de gagner la confiance de son équipe, de cultiver avec elle desliens étroits, de développer sa force de persuasion et de donner davantage de poids à ses interventions.Grâce à une parfaite conscience de soi et une bonne gestion de ses émotions, chacun peut renforcer sonleadership naturel et manager sereinement. Ce guide vous donne toutes les clés pour passer de la théorie à lapratique et progresser dans votre vie professionnelle.

TOGAF, Archimate, UML et BPMN - 3e éd.

TOGAF, Archimate, UML et BPMN - 3e éd.

Auteure: Philippe Desfray , Gilbert Raymond

Nombre de pages: 304

Cet ouvrage s’adresse aux urbanistes et architectes d’entreprise, maîtrises d’ouvrage et maîtrises d’oeuvre, directions métier et DSI, étudiants et consultants. L’architecture d’entreprise est une activité délicate à maîtriser dans toutes ses dimensions : l’organisation, le métier, le SI, la technique. La norme TOGAF® (The Open Group Architecture Framework) s’impose comme le standard prépondérant dans ce domaine. L’objet de ce livre, très orienté solutions, est d’apporter un point de vue de praticiens sur la modélisation d’architectures d’entreprise avec TOGAF® : –– Les premiers chapitres (1 à 6) décrivent le standard TOGAF® et sa structure, depuis la méthode de transformation de l’architecture jusqu’à la gouvernance ; –– Les suivants (7 à 11) fournissent des pratiques de modélisation d’architecture d’entreprise. Ils donnent des exemples de livrables TOGAF® dans le cadre d’une étude de cas ; –– Le chapitre 12 détaille les pratiques sur trois thèmes majeurs de l’architecture d’entreprise (architecture orientée service, processus métier et informations) ; –– Un responsable Architecture d’entreprise...

Sin imagen

Esclave pendant douze ans

Auteure: Solomon Northup

Nombre de pages: 299

"Je suis né libre et j'ai vécu avec ma famille jusqu'au jour où deux hommes m'ont drogué, séquestré et vendu comme esclave. Pendant douze ans, j'ai connu la servitude et l'humiliation. Dormant à même le sol, affamé, fouetté, j'ai failli sombrer dans la folie, mais je n'ai jamais laissé la cruauté me briser. Depuis ma libération, des romans se sont intéressés à l'esclavage, et ont connu une diffusion sans précédent. Je partage dans ces pages mon expérience personnelle. Mon objectif est d'en faire un récit sincère et fidèle, et laisse aux autres le soin de décider ce qui, de la fiction ou de la réalité, donne l'image de l'injustice la plus cruelle ou de l'aliénation la plus sévère".

Sin imagen

Management de la sécurité de l'information

Auteure: Alexandre Fernandez-toro

Nombre de pages: 284

En dépit d'une panoplie d'outils et techniques de sécurité toujours plus efficaces en informatique, bien des sociétés sont encore victimes d'actes de malveillance. Et pour cause ! Les mesures de sécurité sont souvent déployées au jour le jour, sans orchestration ni attachement aux besoins réels de l'entreprise. C'est pourquoi il devient nécessaire de mettre en place un système de management de la sécurité de l'information (SMSI). La nouvelle édition augmentée et mise à jour de cet ouvrage apporte des éléments indispensables à la compréhension et à l'application de la norme 15O 27001, qui s'est imposée comme référence pour les SMSI. Elle s'appuie notamment sur les recommandations de la norme ISO 27002 qui lui est associée et annonce toute la série des normes 15O 27000. À la lumière de sa longue expérience, l'auteur explique la démarche de mise en place d'un SMSI, mettant en garde contre les écueils, et offre ainsi un guide précieux dans la préparation de l'audit de certification ISO 27001 d'un tel système.

Sin imagen

Premiers pas avec le modèle COBIT 5

Auteure: Alphonse Carlier

Nombre de pages: 215

Le référentiel COBIT®5 est la référence pour une gouvernance efficace et la gestion des technologies de l'information. Plus généralement, le positionnement de ce référentiel doit conduire à évaluer le niveau de performance atteint par l'ensemble des domaines et des processus en matière d'efficacité et d'efficience dans l'entreprise. Avec ce livre d'initiation, Alphonse Carlier permet de maîtriser les concepts et les éléments principaux de la démarche : 1 Une démarche holistique qui consiste à prendre en compte l'ensemble des acteurs (collaborateurs, services, actionnaires, directeurs, direction générale, DSI pour les systèmes d'information, métiers, administration...) ; 2 La création de valeur ajoutée dans l'ensemble des structures de l'entreprise, de ses groupes et/ou filiales. L'ensemble du périmètre porte sur la prise en compte des projets sur les aspects de gouvernance qui les concernent ; 3 Le passage à une certification pour les personnes et les entreprises qui constitue une garantie d'application et de maîtrise des pratiques connues ; 4 La mise en évidence des principaux points forts de la gouvernance pour permettre de répondre aux aspects...

Derniers livres et auteurs recherchés