Notre site web sera en maintenance ce mardi 3 février après-midi. Les commandes enregistrées ne subirons pas de retard de traitement.
Le management de projet orienté client. Guide méthodologique
Avoine Bernard-Edmond
ORGANISATION
32,40 €
Épuisé
EAN :9782708127692
Un projet ou une affaire est comparable à " un fusil à un coup " : il n'est pas question de rater l'objectif. La réussite d'une affaire tient à trois facteurs : ? le respect des exigences du client et l'identification du travail à faire ; ? l'application d'une méthode propre à satisfaire les échéances, l'organisation des équipes, la maîtrise des risques ; ? l'utilisation de l'outil de pilotage pro-actif visant à préserver le résultat. Ce livre s'adresse à ceux qui veulent travailler par objectifs, aux responsables d'entreprises, aux chefs de projet, aux organisateurs, formateurs et étudiants des écoles d'ingénieurs ou de commerce. Permettant un accès aisé, il s'organise autour de quatre questions : ? quel est le cadre de la démarche ? ? comment fonctionne un projet de bout en bout ? ? quelles sont les activités à déployer ? ? comment contrôler la conformité des résultats aux objectifs ? À cela s'ajoute le bilan ou la capitalisation des résultats Permettant : ? de statuer et de comparer les résultats obtenus par rapport à la mission ; ? d'enrichir intelligemment la base des données pour une utilisation sur les projets futurs favorisant la productivité.
Avoine Gildas ; Junod Pascal ; Oechslin Philippe ;
Les attaques informatiques sont aujourd'hui l'un des fléaux de notre civilisation. Chaque semaine amène son lot d'alertes concernant des failles dans la sécurité des systèmes d'information, exploitées par pirates et autres créateurs de virus. Ces attaques affectent tant les particuliers que les entreprises, avec pour ces dernières des conséquences financières parfois très lourdes. Le monde de l'enseignement a pris conscience de la nécessité de sensibiliser les générations de demain à la sécurité informatique. Il ne s'agit pas nécessairement de former des experts mais plutôt de mettre l'accent sur les risques liés à de mauvaises utilisation et gestion des systèmes informatiques. La majeure partie des incidents pourraient en effet être évités si les notions élémentaires de sécurité étaient connues. Cet ouvrage couvre les aspects fondamentaux de la sécurité informatique : courrier électronique ; virus et anti-virus ; vulnérabilités des programmes et des réseaux ; pare-feu : translation d'adresses, filtrage et proxy ; cryptographie ; communications sécurisées ; applications sécurisées ; gestion de la sécurité. Il s'appuie sur des enseignements de 1er et 2e cycles d'informatique et sur des connaissances en protocoles réseau. Les exercices sont extraits des cours et examens de la section " Systèmes de communication " de l'Ecole polytechnique fédérale de Lausanne (EPFL), de 2001 à 2004.
Résumé : Préservez votre sécurité dans un monde toujours plus connecté ! L'hygiène numérique correspond aux gestes simples que tout un chacun doit mettre en oeuvre, chaque jour, pour vivre sereinement dans un monde numérique en se protégeant des risques qui s'y sont développés (vol de données, fraudes, arnaques, etc.). Pour maintenir en pleine santé votre ordinateur, téléphone ou tablette, découvrez 129 bonnes pratiques à adopter et organisées selon ces huit thématiques : les bonnes manières de choisir et gérer ses mots de passe ; la divulgation, volontaire ou non, de ses données personnelles ; la gestion de ses données numériques et leur traçabilité ; les principales arnaques et fraudes en ligne et comment s'en protéger ; la protection de ses canaux de communication (box, VPN, etc.) ; la sécurisation de ses moyens de communication sur Internet ; la conservation de son matériel informatique ; l'anticipation des menaces et la sauvegarde de ses données. Grâce à son écriture simple, accessible et à de nombreuses mises en situation, ce livre pratique rend compréhensibles les subtilités techniques de notre monde numérique.
Stinson Douglas ; Vaudenay Serge ; Avoine Gildas ;
Cryptographie - Théorie et pratique est un ouvrage de référence, universellement traduit et apprécié. Il offre une présentation lisible, et sous forme mathématique précise, des thèmes majeurs de la cryptographie. Il aborde tous les sujets de recherche contemporains, donnant au lecteur introduction et étude des résultats fondamentaux. La plupart des algorithmes sont présentés sous forme de pseudo-programmes avec des exemples et une présentation informelle des idées sous-jacentes. Cet ouvrage donne une étude méthodique et compréhensible de tous les sujets essentiels en cryptologie : cryptographie à clef secrète, standard de chiffrement, systèmes à clef publique. Cette deuxième édition prend en compte les avancées techniques de ces cinq dernières années. De nombreux nouveaux sujets ont ainsi été introduits et une mise à jour approfondie de ceux traités dans la première édition a été menée. La nouvelle édition aborde les sujets suivants : ? les plus récents standards FIPS (Federal Information Processing Standards) : AES (Advanced Encryption Standard), SHA-1 (Secure Hash Algorithm), ECDSA (Elliptic Curve Digital Signature Algorithm) ; ? l'utilisation de réseaux de substitutionpermutation pour le chiffrement par blocs et les concepts d'analyse ; ? les cryptanalyses linéaire et différentielle le modèle de l'oracle aléatoire pour les fonctions de hachage ; ? la sécurité sémantique de RSA et OAEP (Optimal Asymmetric Encryption Padding) ; ? l'attaque de Wiener sur les exposants RSA. Toutes ses qualités demeurent : explications claires et précises, rigueur mathématique, description en pseudo-code des algorithmes, nombreux exemples.
Avoine Gildas ; Junod Pascal ; Oechslin Philippe ;
Résumé : Les attaques informatiques sont aujourd'hui l'un des fléaux de notre quotidien. Chaque semaine amène son lot d'alertes concernant des vulnérabilités dans la sécurité des systèmes d'information. Les décideurs ont pris conscience de cette menace, ce qui s'est traduit ces dernières années par une augmentation très significative du nombre de formations universitaires et professionnelles en sécurité informatique. Former des experts est crucial, mais il importe avant tout de sensibiliser les utilisateurs, techniciens et ingénieurs aux risques liés à une mauvaise utilisation et gestion de systèmes informatiques. Cet ouvrage à portée didactique s'adresse aux enseignants et étudiants en 2e ou 3e cycle d'université ou d'école d'ingénieur, mais également en 1" cycle, par exemple en IUT ou HES, pour autant que les étudiants aient acquis des connaissances fondamentales en informatique, notamment dans le domaine des réseaux.
Résumé : Parmi les nombreux outils de formation, le conte est une ressource riche et puissante. Depuis les légendes antiques jusqu'au storytelling, en passant par les mythes platoniciens et les paraboles bibliques, raconter des histoires a toujours été utilisé par ceux qui enseignent. Ce guide pratique montre comment utiliser le conte en formation : pour quel usage, comment le raconter, comment l'exploiter, les " trucs " pour réussir sa narration. Avec chacun des contes proposés, il offre des fiches pratiques pour une utilisation optimale.
Conseillère d'orientation et psychologue, l'auteur accompagne le lecteur pas à pas dans la recherche du métier de ses rêves. S'appuyant sur son expérience terrain, elle propose des conseils pratiques assortis de tests d'auto-évaluation, d'exercices et de nombreux témoignages, afin de permettre au lecteur d'identifier ses centres d'intérêts et ses points forts, et de choisir le métier qui correspond le mieux à ses aspirations. Biographie de l'auteur Marie Auberger est conseillère d'orientation-psychologue, diplômée de l'INETOP (Institut national des études du travail et de l'orientation professionnelle).
Résumé : Dans une nouvelle édition à jour des meilleures et plus récentes pratiques du monde de l'entreprise, ce guide répond concrètement à toutes les questions que vous vous posez avant ou pendant les réunions que vous devez animer. Il analyse en détail les différents types de réunions, des séances de brainstorming et des réunions de travail mensuelles au travail en commission et aux réunions de congrès nationaux, en passant par toutes sortes de réunions professionnelles, sans oublier les réunions avec l'inévitable PotuerPoint. Il est aussi un précieux recueil de conseils pratiques d'un auteur qui a déjà animé plus de mille réunions professionnelles au cours de sa vie en entreprise. Cet ouvrage irremplaçable, dont le succès ne se dément pas depuis de nombreuses années, améliorera votre communication en groupe et fera de vous un excellent professionnel dans la conduite de vos réunions.
Résumé : En 10 leçons très illustrées, Thami Kabbaj donne les principes clés de l'analyse technique, et met ainsi à portée de tous les secrets de cette technique ancestrale d'analyse des cours. De l'étude des différentes figures à leur interprétation pour bâtir une stratégie de trading, Thami Kabbaj apporte toute son expérience de professionnel pour vous permettre d'anticiper efficacement l'évolution des marchés, et de générer des gains explosifs. Leçon n° 1 Faites comme les pros : utilisez l'analyse technique. Leçon n°2 Apprenez à lire un graphique boursier. Leçon n° 3 Positionnez-vous avant tout dans le sens de la tendance dominant. Leçon n°4 Optimisez votre timing avec l'analyse graphique. Leçon n° 5 Apprenez à décrypter la rythmique des indicateurs techniques. Leçon n° 6 Anticipez les retournements majeurs comme un gourou. Leçon n° 7 Misez sur les probabilités : privilégiez les signaux convergents. Leçon n° 8 Les techniques avancées. Leçon n°10 La gestion du risque est la clé de la survie ! Leçon n°10 Variez la taille de vos positions pour réaliser des gains spectaculaires !