A partir de cette page vous pouvez :
collection
Retourner au premier écran avec les étagères virtuelles... |
Détail d'une collection
|
Documents disponibles dans la collection



Data mining pour le Web / Patrick Naïm (2001)
Titre : Data mining pour le Web : profiling, filtrage collaboratif, personnalisation client Type de document : texte imprime Auteurs : Patrick Naïm ; Mylène Bazsalicza Editeur : Paris : Eyrolles Année de publication : 2001 Collection : Solutions d'entreprise, ISSN 1622-5902 Importance : (XII-279 p.) Présentation : ill., couv. ill. en coul. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-09203-5 Note générale : Bibliogr. [comprenant adresses de sites web et articles de presse] p. 273-275. Index Langues : Français Mots-clés : Sites Web Exploration de données Bases de données sur le Web Index. décimale : 006.312 Résumé : * La personnalisation : une approche devenue incontournable
II y a peu, les sites Web pouvaient être classés en deux grandes familles : les sites statiques et les sites dynamiques. Dorénavant, il est plus pertinent de distinguer les sites avec personnalisation des sites qui n'en ont pas encore. La personnalisation, qui consiste à adapter le contenu d'un site en fonction du profil de ses utilisateurs, s'est ainsi imposée pour gérer la richesse et la complexité croissantes des contenus, tout en garantissant une navigation fluide à l'internaute. À cette fin, le data mining est une solution appropriée puisqu'il consiste à analyser, par des méthodes statistiques et mathématiques, un large volume de données, afin d'en faire ressortir des tendances ou des règles. Ici, les données seront les pages du site consulté par l'internaute, les liens sur lesquels il a cliqué, etc.
* Savoir gérer la relation client sur Internet
Comment améliorer la rentabilité de son site Web et en fidéliser les clients ? Comment y intégrer des outils de personnalisation et lesquels choisir ? Cet ouvrage donnera au lecteur toutes les clés d'une gestion réussie de la relation client sur Internet : personnalisation, profiling, filtrage collaboratif... Après avoir exposé les différentes techniques de data mining appliquées au Web, les auteurs dressent le panorama des outils proposés sur le marché et fournissent à l'acheteur potentiel des critères d'évaluation pour le guider dans ses choix. Ce livre est complété par plusieurs études de cas réels, une méthodologie de conduite de projet et un chapitre consacré à l'incidence du data mining sur la protection de la vie privée.
* A qui s'adresse cet ouvrage ?
• À tous les décideurs (responsables commerciaux, marketing, logistique) qui souhaitent acquérir une vision globale du data mining sur Internet et connaître les outils existants ainsi que leurs applications.
• Aux étudiants, ingénieurs et informaticiens amenés à mettre en oeuvre ces techniques.
• À tous les concepteurs de sites Web qui veulent intégrer des outils de personnalisation sur leur site.Permalink : ./index.php?lvl=notice_display&id=12058 Data mining pour le Web : profiling, filtrage collaboratif, personnalisation client [texte imprime] / Patrick Naïm ; Mylène Bazsalicza . - Paris : Eyrolles, 2001 . - (XII-279 p.) : ill., couv. ill. en coul. ; 23 cm. - (Solutions d'entreprise, ISSN 1622-5902) .
ISBN : 978-2-212-09203-5
Bibliogr. [comprenant adresses de sites web et articles de presse] p. 273-275. Index
Langues : Français
Mots-clés : Sites Web Exploration de données Bases de données sur le Web Index. décimale : 006.312 Résumé : * La personnalisation : une approche devenue incontournable
II y a peu, les sites Web pouvaient être classés en deux grandes familles : les sites statiques et les sites dynamiques. Dorénavant, il est plus pertinent de distinguer les sites avec personnalisation des sites qui n'en ont pas encore. La personnalisation, qui consiste à adapter le contenu d'un site en fonction du profil de ses utilisateurs, s'est ainsi imposée pour gérer la richesse et la complexité croissantes des contenus, tout en garantissant une navigation fluide à l'internaute. À cette fin, le data mining est une solution appropriée puisqu'il consiste à analyser, par des méthodes statistiques et mathématiques, un large volume de données, afin d'en faire ressortir des tendances ou des règles. Ici, les données seront les pages du site consulté par l'internaute, les liens sur lesquels il a cliqué, etc.
* Savoir gérer la relation client sur Internet
Comment améliorer la rentabilité de son site Web et en fidéliser les clients ? Comment y intégrer des outils de personnalisation et lesquels choisir ? Cet ouvrage donnera au lecteur toutes les clés d'une gestion réussie de la relation client sur Internet : personnalisation, profiling, filtrage collaboratif... Après avoir exposé les différentes techniques de data mining appliquées au Web, les auteurs dressent le panorama des outils proposés sur le marché et fournissent à l'acheteur potentiel des critères d'évaluation pour le guider dans ses choix. Ce livre est complété par plusieurs études de cas réels, une méthodologie de conduite de projet et un chapitre consacré à l'incidence du data mining sur la protection de la vie privée.
* A qui s'adresse cet ouvrage ?
• À tous les décideurs (responsables commerciaux, marketing, logistique) qui souhaitent acquérir une vision globale du data mining sur Internet et connaître les outils existants ainsi que leurs applications.
• Aux étudiants, ingénieurs et informaticiens amenés à mettre en oeuvre ces techniques.
• À tous les concepteurs de sites Web qui veulent intégrer des outils de personnalisation sur leur site.Permalink : ./index.php?lvl=notice_display&id=12058 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité IA293/1 IA293 Livre Magasin d'Ouvrages / FGE Informatique et automatique Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : Sécurité opérationnelle : conseils pratiques pour sécuriser le SI Type de document : texte imprime Auteurs : Alexandre Fernandez-Toro Editeur : Paris : Eyrolles Année de publication : DL 2015 Collection : Solutions d'entreprise, ISSN 1622-5902 Importance : (XIV-352 p.) Présentation : couv. ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-212-13963-1 Note générale : SI = Système d'Information ,Index Langues : Français Mots-clés : Systèmes informatiques Entreprises Norme ISO 27001 Norme ISO 27002 Résumé : Résumé(s) :
La 4ème de couverture indique : Sécurité opérationnelle Une référence pour les RSSI Pour sécuriser les systèmes d'information, certains agissent sur la technique alors que d'autres privilégient le management. Quelle que soit l'approche, les questions liées à la sécurité opérationnelle se posent très vite : quels processus mettre en place ? A quel niveau les gérer, comment les formaliser, comment s'assurer que ces processus fonctionnent correctement dans la durée ? Cet ouvrage, très pragmatique, donne des exemples concrets sur comment sécuriser un SI. Il liste les processus opérationnels à déployer en signalant les pièges concrets à éviter. Il comporte enfin un corpus documentaire complet (exemples de politiques et de procédures) pouvant être appliqué en entreprise. En abordant des questions telles que la sécurité des réseaux, la maîtrise du cloud, les accès distants ou la surveillance du système, ce livre donne des clés pour améliorer de façon durable la maturité de la sécurité du SI. A qui s'adresse ce livre? Aux responsables sécurité (RSSI) des grands comptes et des PME, ainsi qu'à leurs équipes. Aux personnes prenant la fonction de RSSI. Aux personnes chargées de sécuriser le SI. Aux chefs de projet chargés de mettre en place des processus de sécurité opérationnelle. Aux experts de la gouvernance des SI. A toute personne intéressée par les aspects opérationnels de la sécurité de l'information
Sommaire :
Partie I. Aspects concrets de la sécurité opérationnelle
1. Les différents niveaux de sécurité
2. La sécurité des réseaux
3. Accès distants
4. Journalisation
5. Mots de passe
6. Sécurité du poste de travail
7. Antivirus
8. Sécurité des services
9. Sauvegardes et restaurations
10. Maîtriser les identités et les accès
11. Rôle du RSSI dans la continuité et la reprise d'activité
12. Gestion des tiers sensibles
13. le cloud
14. Gestion des incidentss de sécurité
15. Le RSSI face au juridique
16. Lutter contre les infrastructures spontanées
17. Gérer les expirations bloquantes
18. Sensibilisation
19. Gérer les audits
20. Gérer le tout-venant
21. Obstacles à la sécurité opérationnelle
Partie II. Intégration dans la norme ISO 27001
22. La norme ISO 27001
23. La norme ISO 27002
24. Intégration de la sécurité opérationnelle à l'ISO 27001
25. Surveillance du SI et tableaux de bord sécurité
26. Sort-on vraiment un jour de la zone d'humiliation ?
Partie III. Annexes
1. Répartition des rôles en matière de sécurité
2. Politique de sécurité du système d'information
3. Procédure de cadrage des actions des administrateurs
4. Procédure de sensibilisation à la sécurité du SI
5. Procédure de gestion des tiers sensibles pour le SI
6. Règles à respecter par les tiers
7. Fiches de sécurité du SI pour les tiers
98. procédure de vue générale des droits
9. Politique des mots de passe
10. Procédure de gestion des pare-feu
11. Procédure des gestion des correctifs de sécurité
12. Procédure de gestion des antivirus
13. Procédure de gestion des journaux
14. Procédure de gestion des accès distants
15. Procédure de gestion des incidents de sécurité
16. Fiche d'incident 1
17. Fiche d'incident 2
18. Fiche réflexe1. Conduite à tenir en cas d'attaque virale
19. Fiche réflexe 2. Conduite à tenir en cas d'attaque par hameçonnage
20. Plan de secours informatique
21. Plan de contrôle sécuritéEn ligne : https://www.amazon.fr/S%C3%A9curit%C3%A9-op%C3%A9rationnelle-Conseils-pratiques- [...] Permalink : ./index.php?lvl=notice_display&id=14886 Sécurité opérationnelle : conseils pratiques pour sécuriser le SI [texte imprime] / Alexandre Fernandez-Toro . - Paris : Eyrolles, DL 2015 . - (XIV-352 p.) : couv. ill. ; 24 cm. - (Solutions d'entreprise, ISSN 1622-5902) .
ISBN : 978-2-212-13963-1
SI = Système d'Information ,Index
Langues : Français
Mots-clés : Systèmes informatiques Entreprises Norme ISO 27001 Norme ISO 27002 Résumé : Résumé(s) :
La 4ème de couverture indique : Sécurité opérationnelle Une référence pour les RSSI Pour sécuriser les systèmes d'information, certains agissent sur la technique alors que d'autres privilégient le management. Quelle que soit l'approche, les questions liées à la sécurité opérationnelle se posent très vite : quels processus mettre en place ? A quel niveau les gérer, comment les formaliser, comment s'assurer que ces processus fonctionnent correctement dans la durée ? Cet ouvrage, très pragmatique, donne des exemples concrets sur comment sécuriser un SI. Il liste les processus opérationnels à déployer en signalant les pièges concrets à éviter. Il comporte enfin un corpus documentaire complet (exemples de politiques et de procédures) pouvant être appliqué en entreprise. En abordant des questions telles que la sécurité des réseaux, la maîtrise du cloud, les accès distants ou la surveillance du système, ce livre donne des clés pour améliorer de façon durable la maturité de la sécurité du SI. A qui s'adresse ce livre? Aux responsables sécurité (RSSI) des grands comptes et des PME, ainsi qu'à leurs équipes. Aux personnes prenant la fonction de RSSI. Aux personnes chargées de sécuriser le SI. Aux chefs de projet chargés de mettre en place des processus de sécurité opérationnelle. Aux experts de la gouvernance des SI. A toute personne intéressée par les aspects opérationnels de la sécurité de l'information
Sommaire :
Partie I. Aspects concrets de la sécurité opérationnelle
1. Les différents niveaux de sécurité
2. La sécurité des réseaux
3. Accès distants
4. Journalisation
5. Mots de passe
6. Sécurité du poste de travail
7. Antivirus
8. Sécurité des services
9. Sauvegardes et restaurations
10. Maîtriser les identités et les accès
11. Rôle du RSSI dans la continuité et la reprise d'activité
12. Gestion des tiers sensibles
13. le cloud
14. Gestion des incidentss de sécurité
15. Le RSSI face au juridique
16. Lutter contre les infrastructures spontanées
17. Gérer les expirations bloquantes
18. Sensibilisation
19. Gérer les audits
20. Gérer le tout-venant
21. Obstacles à la sécurité opérationnelle
Partie II. Intégration dans la norme ISO 27001
22. La norme ISO 27001
23. La norme ISO 27002
24. Intégration de la sécurité opérationnelle à l'ISO 27001
25. Surveillance du SI et tableaux de bord sécurité
26. Sort-on vraiment un jour de la zone d'humiliation ?
Partie III. Annexes
1. Répartition des rôles en matière de sécurité
2. Politique de sécurité du système d'information
3. Procédure de cadrage des actions des administrateurs
4. Procédure de sensibilisation à la sécurité du SI
5. Procédure de gestion des tiers sensibles pour le SI
6. Règles à respecter par les tiers
7. Fiches de sécurité du SI pour les tiers
98. procédure de vue générale des droits
9. Politique des mots de passe
10. Procédure de gestion des pare-feu
11. Procédure des gestion des correctifs de sécurité
12. Procédure de gestion des antivirus
13. Procédure de gestion des journaux
14. Procédure de gestion des accès distants
15. Procédure de gestion des incidents de sécurité
16. Fiche d'incident 1
17. Fiche d'incident 2
18. Fiche réflexe1. Conduite à tenir en cas d'attaque virale
19. Fiche réflexe 2. Conduite à tenir en cas d'attaque par hameçonnage
20. Plan de secours informatique
21. Plan de contrôle sécuritéEn ligne : https://www.amazon.fr/S%C3%A9curit%C3%A9-op%C3%A9rationnelle-Conseils-pratiques- [...] Permalink : ./index.php?lvl=notice_display&id=14886 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité SYD181/1 SYD181 Livre Magasin d'Ouvrages / INF Système d'Exploitation Consultation sur place
Exclu du prêtSYD181/2 SYD181 Livre Magasin d'Ouvrages / INF Système d'Exploitation Disponible SYD181/3 SYD181 Livre Magasin d'Ouvrages / INF Système d'Exploitation Disponible SYD181/4 SYD181 Livre Magasin d'Ouvrages / INF Système d'Exploitation Disponible SYD181/5 SYD181 Livre Magasin d'Ouvrages / INF Système d'Exploitation Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Serveurs multiprocesseurs clusters architectures parallèles / René J. Chevance (2000)
Titre : Serveurs multiprocesseurs clusters architectures parallèles Type de document : texte imprime Auteurs : René J. Chevance Editeur : Paris : Eyrolles Année de publication : 2000 Collection : Solutions d'entreprise, ISSN 1622-5902 Importance : 538 p. Présentation : ill., couv. ill. en coul. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-09114-4 Note générale : Bibliogr. p. 513-519. Index Langues : Français Mots-clés : Serveurs(informatique) Multiprocesseurs Parallélisme (informatique) Réseaux d'ordinateurs
.Permalink : ./index.php?lvl=notice_display&id=12061 Serveurs multiprocesseurs clusters architectures parallèles [texte imprime] / René J. Chevance . - Paris : Eyrolles, 2000 . - 538 p. : ill., couv. ill. en coul. ; 23 cm. - (Solutions d'entreprise, ISSN 1622-5902) .
ISBN : 978-2-212-09114-4
Bibliogr. p. 513-519. Index
Langues : Français
Mots-clés : Serveurs(informatique) Multiprocesseurs Parallélisme (informatique) Réseaux d'ordinateurs
.Permalink : ./index.php?lvl=notice_display&id=12061 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité IA188/1 IA188 Livre Magasin d'Ouvrages / FGE Informatique et automatique Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !