Recherche

attaque informatique bibliothèque

Extraits

ActuaLitté

Beaux arts

Réponse à une incroyable attaque de la Bibliothèque nationale

Réponse à une incroyable attaque de la Bibliothèque nationale touchant une lettre de Michel de Montaigne par F. Feuillet de Conches Date de l'édition originale : 1851 Le présent ouvrage s'inscrit dans une politique de conservation patrimoniale des ouvrages de la littérature Française mise en place avec la BNF. HACHETTE LIVRE et la BNF proposent ainsi un catalogue de titres indisponibles, la BNF ayant numérisé ces oeuvres et HACHETTE LIVRE les imprimant à la demande. Certains de ces ouvrages reflètent des courants de pensée caractéristiques de leur époque, mais qui seraient aujourd'hui jugés condamnables. Ils n'en appartiennent pas moins à l'histoire des idées en France et sont susceptibles de présenter un intérêt scientifique ou historique. Le sens de notre démarche éditoriale consiste ainsi à permettre l'accès à ces oeuvres sans pour autant que nous en cautionnions en aucune façon le contenu.

01/2021

ActuaLitté

Informatique

Sécurité informatique. Ethical Hacking, Apprendre l'attaque pour mieux se défendre, 6e édition

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares. L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques ! ) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.

01/2022

ActuaLitté

Informatique

Informatique Inf

En couleurs et très illustré ce manuel a été conçu pour tous ceux qui veulent acquérir les bases de l'informatique et du fonctionnement des ordinateurs. Il vous permettra de maîtriser les connaissances fondamentales en algorithmique, en architecture des machines, en réseaux et en bases de données. Tous les chapitres ont été construits pour vous garantir un apprentissage progressif, et comportent : un cours visuel très structuré, avec de nombreux exemples concrets pour introduire et illustrer les notions ou concepts clés ; des focus qui présentent des applications dans la vie courante ou des sujets de recherche ; des repères historiques ; de nombreux QCM et exercices (tous corrigés) pour tester vos acquis et vous entraîner ; un lexique français/anglais pour vous familiariser avec l'anglais de l'informatique.

06/2017

ActuaLitté

Informatique

Informatique quantique

Ce fascicule démystifie l'Informatique Quantique, en vous donnant les clés nécessaire à la compréhension de cette nouvelle rupture technologique et à l'appréciation de son impact possible sur votre entreprise. Complément des conférences éponymes que je donne en France et en Suisse depuis quelques années, il se veut clair, direct, pragmatique et orienté business. Franck Franchin

06/2019

ActuaLitté

Mathématiques Prépas

Informatique MP2I

Ce livre d'informatique de la nouvelle classe préparatoire MP2I, comme tous les ouvrages de la collection Prépas sciences, sont les compagnons indispensables à la réussite en CPGE. Ils sont conçus et rédigés par des professeurs enseignant dans le supérieur. Leur contenu a été discuté et pensé avec soin pour permettre la meilleure adéquation avec les attentes et les besoins des étudiants. Pour intégrer, il faut assimiler le cours, en connaître les points fondamentaux et savoir le mettre en application dans des exercices ou des problèmes souvent ardus. Cette collection est conçue pour répondre à ces difficultés. Dans chaque chapitre vous trouverez : - Le cours : Il vous permettra d'accéder à une connaissance synthétique des notions et par de nombreux exemples de vous initier aux techniques usuelles qu'il faut savoir mettre en place. - Le vrai/faux : Il testera votre compréhension du cours et vous évitera de tomber dans les erreurs classiques. - Les exercices : Ils vous permettront de bien assimiler le programme et vous entraîneront aux écrits comme aux oraux. - Les corrigés : Toujours rédigés avec soin, ils vous aideront à progresser dans la résolution d'exercices. Ainsi, avec un seul livre par année et par matière, la collection Prépas sciences vous permettra de surmonter les colles, d'affronter les devoirs, et elle vous guidera, jour après jour, dans votre cheminement vers la réussite aux concours.

10/2021

ActuaLitté

Livres-jeux

L'informatique simplement. Initiation à la pensée informatique

L'informatique simplement permet un enseignement orienté vers les compétences et fournit un cursus compatible avec les objectifs romands dans le domaine de l'informatique. Les compétences en sciences informatiques sont transmises et entraînées au travers d'exemples pertinents et de nombreux exercices. Des éléments de connaissance générale sur le fonctionnement des ordinateurs sont également disséminés au fil du texte. Ce volume vise les objectifs suivants : Décrire des situations réelles de manière abstraite, à l'aide de représentations symboliques. Représenter différents types d'informations de manière digitale. Protéger les données par chiffrement à l'aide de cryptosystèmes. Développer et utiliser des codes correcteurs. Compresser des représentations. Représenter des problèmes de la vie quotidienne sous forme de problèmes d'optimisation et y apporter des solutions optimales.

05/2021

ActuaLitté

Actualité et médias

L'imposture informatique

Il y a vingt ans naissait la micro-informatique. Elle n'a cessé de faire des progrès stupéfiants, d'ouvrir des perspectives nouvelles. Pourtant, aujourd'hui, le consommateur - particulier ou entreprise - est trompé. Les auteurs de ce livre, l'un journaliste, auteur du best-seller Toujours plus !, l'autre expert en informatique, dénoncent preuves à l'appui le hold-up : quelques grandes entreprises uniquement soucieuses de leurs profits contraignent les utilisateurs à acquérir des appareils suréquipés, bien au-delà de leurs besoins, avec pour corollaires des risques accrus de dysfonctionnements, un budget d'achat plus élevé et un retard dans la démocratisation de l'informatique. Reprenant l'histoire de l'ordinateur depuis ses débuts, ils montrent à chaque pas les enjeux et les choix réalisés, et exposent, de façon accessible à tous, la possibilité et l'imminence d'une nouvelle informatique, légère, souple, nomade, réellement adaptée aux besoins de demain.

10/2001

ActuaLitté

Informatique

La sécurité informatique

Aujourd’hui, les questions de sécurité informatique sont omniprésentes, non seulement dans le renseignement militaire mais également dans la finance, le commerce, la gestion de données médicales, les réseaux sociaux et bien d’autres cadres. À partir d’un exemple de la vie courante, le spam, Martin Abadi aborde des aspects théoriques de l’informatique tels que les protocoles cryptographiques, les modèles de calcul et les langages de programmation. Il nous aide à comprendre les enjeux de la sécurité informatique, ses outils fondamentaux et ses difficultés, tant pratiques que scientifiques.Martin Abadi est principal researcher à Microsoft Research Silicon Valley et professeur à l’University of California, Santa Cruz. Sa recherche porte en particulier sur la sécurité informatique et sur les langages de programmation. Il a été professeur associé au Collège de France pour l’année 2010-2011, dans la chaire d’Informatique et sciences numériques.

11/2011

ActuaLitté

Sociologie

La bombe informatique

Bombe atomique hier, bombe génétique demain, aucune d'entre elles n'est concevable sans la troisième du nom : la bombe informatique. On ne comprendrait rien, en effet, à la déréglementation systématique de l'économie mondiale si l'on ne la rapprochait pas de la dérégulation systémique de l'information. Krachs économiques en série, tests atomiques à répétition, décompositions politique et sociale, autant de signes annonciateurs d'un monde qui se prépare à répéter le drame de BABEL. Premier critique du CYBERMONDE, Paul Virilio dénonce aujourd'hui non pas tant une technique, qu'un système interactif susceptible d'entraîner l'apparition de la CYBERBOMBE, autrement dit d'une catastrophique réaction en chaîne, dès que le confinement des échanges sera devenu global. Chronique des derniers jours d'un millénaire, le livre de Paul Virilio n'est que l'avertissement sans frais de la guerre future, LA GUERRE DE L'INFORMATION.

09/1998

ActuaLitté

Programmation

Informatique. 2e édition

Les quatre parties de cet ouvrage correspondent aux quatre fondamentaux de l'enseignement de l'informatique dans l'enseignement supérieur : les mathématiques pour l'informatique, l'algorithmique et la programmation, l'architecture système, et les bases de données. - La partie "Mathématiques" s'appuie sur les acquis de Terminale, - La partie "Programmation" présente les notions de base du code et utilise le langage Python, - La partie "Architecture" décrit le fonctionnement d'une machine connectée à Internet, - La partie "Base de données" explique les notions relatives au stockage et à la manipulation des données. Des encadrés "Applications courantes", "Recherches en cours", et "Histoire de l'informatique" complètent les chapitres. Dans cette deuxième édition, mise à jour, la partie mathématiques s'enrichit d'un chapitre sur les suites et une partie sur le web et les réseaux a été ajoutée.

03/2023

ActuaLitté

Communication - Médias

Le totalitarisme informatique

La critique des nouvelles technologies d'information et de communication, regroupées ici sous le terme générique d'informatique, se focalise souvent sur certains de leurs effets spécifiquesâ : la surveillance, l'artificialisation quantifiée de la vie, l'addiction au portable, etc.

02/2024

ActuaLitté

Sécurité

Sécurité internet & informatique

Tout le monde utilise internet mais peu de personnes maitrisent vraiment ce qu'elles laissent comme failles aux pirates ou comme informations privées aux collecteurs de données. Ce dépliant expose tout ce qu'il faut savoir sur la sécurité informatique pour protéger ses données, identifier les pièges et adopter les bonnes pratiques afin de naviguer en toute sérénité.

01/2022

ActuaLitté

Bibliothéconomie

Le design des bibliothèques publiques. Volume 1, Le merchandising en bibliothèque

Le terme " merchandising " désigne l'ensemble des techniques d'aménagement et de présentation utilisées dans les lieux commerciaux pour favoriser la rencontre entre un client et un produit. Si les bibliothèques n'ont rien à vendre, elles doivent, elles aussi, créer des rencontres et permettre des découvertes. Pour les bibliothécaires, les techniques de merchandising constituent une vaste réserve, encore largement inexplorée, de stratégies, de méthodes et de bonnes pratiques permettant de rendre leurs espaces plus inspirants. A travers 50 fiches thématiques, Nicolas Beudon passe en revue de nombreuses questions qui appartiennent au quotidien des bibliothécaires mais qui sont souvent résolues de façon purement intuitive, comme par exemple : - Comment rendre l'aménagement intérieur d'une bibliothèque plus stimulant ? - Comment concevoir et mettre en place des tables de présentation ? - Comment classer les collections de la façon la plus pratique pour les usagers ?

01/2022

ActuaLitté

Beaux arts

D'attaque

Un jour, Gaston Chaissac a saisi un pinceau. Que se passa-t-il alors ? Rien. Nulle foule rassemblée, nulle pluie d'étoiles, nul craquement sinistre de la machine du monde. Je m'étonne décidément que les gestes les plus importants ne soient jamais perçus comme tels aussitôt par quelqu'une des innombrables antennes sensibles qui vibrent dans les airs. La nuit tomba sur ce jour comme sur tous les autres, avec indifférence. Le lendemain, enfin, les ennuis commencèrent. Voici le peintre maigre à la recherche d'un peu de santé pour lui-même. Mais c'est le monde alentour qui reprend des couleurs. Regardez-les : les tableaux de Chaissac ne seront jamais ces marqueterie desséchées devant quoi l'esthète se prosterne, dont le souffle bavard décolle une à une les écailles. Les peintures des enfants ne sont pas si pimpantes, et pourtant, sommes-nous assez obtus encore pour n'y rien comprendre et ne rien voir de la solitude et de l'effroi de l'homme né dans un cerne noir ?

09/2019

ActuaLitté

Loisirs et jeux

Patate Attaque !

A la cantoche, on prend des montagnes de frites, on fait un coeur dans sa purée ou on jongle avec des choux de Bruxelles ! Dans ce jeu, on remporte des assiettes en étant le premier à taper sur la pile. Chacun devra être vigilant et rapide, mais attention à ne pas se tromper ! Un jeu d'observation et de rapidité, à consommer sans modération !

04/2018

ActuaLitté

Autres collections (9 à 12 ans

Nounouilles attaque !

Quelle ado digne de ce nom pourrait bien refuser d'étudier dans un collège international révolutionnaire, où les professeures se déplacent en rollers et où l'on mange exclusivement des spaghettis ? Certainement pas Zloty ! C'est décidé, elle quitte son Japon natal, direction Naples. Dès son arrivée, elle se fait vite de nouveaux amis parmi les élèves, tous plus brillants les uns que les autres. Brillants ? C'est vite dit, Zloty en est sûre, quelque chose ne tourne pas rond ici...

09/2023

ActuaLitté

Policiers

Contre-attaque

Chantage, kidnapping, menace terroriste: en s'embarquant vers le Moyen-Orient pour sauver une fillette enlevée à son père et destinée à être mariée de force à un intégriste, l'agent Sean Dillon met le pied sur une mine prête à exploser... Un réseau terroriste aux ramifications internationales, vraisemblablement manipulé par la Russie, dirigé par un fou sanguinaire : Hussein Rashid, alias "Le Marteau de Dieu". De l'Angleterre à l'Irak en passant par l'Algérie, la France et la Belgique, Dillon va devoir jouer avec un ennemi doué d'ubiquité. Au risque d'y laisser sa peau. Et de nous surprendre, une fois de plus.

02/2009

ActuaLitté

Sécurité

Sécurité informatique et Malwares - Attaques, menaces et contre-mesures. Coffret en 2 volumes : Sécurité informatique - Ethical Hacking ; Sécurité informatique et Malwares - Analyse des menaces et mise en oeuvre des contre-mesures, 3e édition

Ces deux livres offrent au lecteur un maximum d'informations sur la sécurité informatique et les Malwares pour apprendre à mieux protéger son infrastructures et ses programmes. 1444 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Un livre de la collection Epsilon Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition) Extrait du résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre... Un livre de la collection Epsilon Cybersécurité et Malwares - Détection, analyse et Threat Intelligence (4e édition) Extrait du résumé : Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique...

02/2023

ActuaLitté

Informatique

INFORMATIQUE COMMUNICATION ET SOCIETE

L'étude des interactions entre l'informatique et la société offre un intérêt tout particulier car l'informatique est aujourd'hui au coeur des technologies de l'information et de la communication. Dans le monde contemporain, l'exercice du pouvoir et la maîtrise des moyens d'information sont de plus en plus étroitement liés. L'informatique étant, par excellence, l'outil de traitement automatique de l'information, ceux qui détiennent des moyens informatiques puissants voient leur pouvoir s'accroître au détriment de ceux qui en sont démunis ou qui sont moins bien équipés. Ces déséquilibres peuvent se manifester à différents niveaux : entre l'Etat et le citoyen, l'administration et les administrés, les directions d'entreprise et les travailleurs, entre le pouvoir exécutif et le pouvoir législatif, entre l'Etat et les collectivités locales... Tout au long des vingt dernières années, il est apparu que le développement de l'informatique et l'informatisation multiforme de la société posaient, avec de plus en plus d'acuité, tout un ensemble de problèmes d'ordre juridique : protection de la vie privée et des libertés, sécurité des systèmes informatiques et propriété des logiciels... ; d'ordre économique : productivité des entreprises, indépendance industrielle... ; d'ordre culturel : accès au pouvoir, communication, création... ; d'ordre social : organisation et conditions de travail, emploi, qualifications, formation...

12/1993

ActuaLitté

Mathématiques

Mathématiques pour l'informatique

Cet ouvrage a été conçu pour aider l'étudiant en Licence d'informatique à assimiler les connaissances du cours et à se préparer aux examens. Il compte 68 exercices et problèmes corrigés. Dans chaque chapitre, le lecteur trouvera : un rappel de cours concis, des énoncés d'exercices et de problèmes, ces énoncés, dont certains sont extraits de sujets d'examen, comportent des questions détaillées et progressives. Les solutions complètes de tous les énoncés : chaque énoncé est intégralement corrigé. Des conseils méthodologiques mettent en valeur les étapes importantes du raisonnement.

07/2008

ActuaLitté

Histoire et Philosophiesophie

Informatique & éthique. Pour une utilisation modérée et responsable de l'informatique

Comment de grandes sociétés informatiques parviennent-elles à réaliser des profits, alors qu'à l'évidence une grande partie de leurs produits est gratuite ? Quels sont les grands enjeux éthiques derrière la collecte de nos données personnelles ? Qu'est-ce qui rend nos téléphones si addictifs ? Quelles en sont les conséquences pour notre santé ? Quelles inquiétudes suscite le développement de l'intelligence artificielle ? Les réseaux sociaux sont-ils organisés pour privilégier ou non l'amitié, les relations et les informations authentiques ? Comment mieux protéger notre vie privée et nous préserver de bannières publicitaires envahissantes ? Comment vérifier des informations avant de les relayer ? Quelles sont les conséquences environnementales de nos usages numériques ? Existe-t-il des manières utiles et humanistes de mieux employer nos temps libres numériques ? S'adressant au plus large public, aux utilisateurs de l'informatique que nous sommes quotidiennement, cet ouvrage pédagogique et d'actualité tente de répondre à ces questions et à bien d'autres. Il jette un pont entre deux disciplines plutôt mal assorties actuellement : l'éthique et l'informatique. Faisant appel à ce qu'il y a de meilleur en nous-mêmes, il vise à nous faire prendre du recul, à faire un pas de côté, et à réfléchir à la marche de ce progrès technologique inéluctable que nous pourrions considérer à tort comme une fin plutôt que comme un moyen. Par des comportements avisés, nous pouvons devenir des acteurs de ce progrès et non de simples consommateurs, et contribuer à le façonner.

11/2020

ActuaLitté

Religion jeunesse

Bébé attaque Gudule

Je m'appelle Gudule. et j'ai un bébé. C'est mon petit frère, il s'appelle Gaston. J'ai décidé qu'il ferait mon bonheur et moi son éducation. Mais quand il est arrivé à la maison, il ne faisait que dormir. Jusqu'au jour où il s'est réveillé...

07/2019

ActuaLitté

Echecs

Attaque et défense

Grand spécialiste du jeu d'attaque, Jacob Aagaard est aussi un virtuose en matière de prophylaxie et de défense active. Dans ce 5e opus de la série "Objectif grand maître ! ", il vous donne toutes les clés pour affûter votre jeu et vous entraîner à l'aide d'exercices souvent difficiles. Un excellent choix pour qui vise l'excellence aux échecs.

03/2022

ActuaLitté

Autres collections (9 à 12 ans

Eponine contre-attaque

Dans un monde où le chocolat est interdit, Eponine et ses amis, Julia et Hector, enquêtent sur un mystérieux personnage. Qui se cache derrière Arquebuse ? Un bandit, un voleur ? Peut-être même pire ! Les vacances à la campagne ne seront pas aussi tranquilles que ce qu'Eponine espérait et il faudra au trio, beaucoup d'intelligence et d'audace pour venir à bout d'une énigme tout aussi difficile que dangereuse. Heureusement, Eponine saura dépasser ses craintes et mènera une contre-attaque sans ménager les brigands.

03/2023

ActuaLitté

Littérature française

L'attaque virtuelle

Cette histoire m'est venue en lisant diverses publications qui décrivaient les divers travaux en cours sur le cerveau et sur les interfaces entre l'homme et l'ordinateur. Dans l'absolu, il n'y a pas de lien entre une étude de l'évolution du cerveau humain depuis l'homme de néanderthal et la mise sur le marché de lunettes à réalité augmentée permettant d'être connecté à un ordinateur dans la rue sans aucun appareil visible. Ce livre amène cette question et s'il y en avait un, si on essayait non pas de développer de nouvelles interfaces pour utiliser un ordinateur, mais de connecter directement notre cerveau sur un ordinateur, que se passerait-il ? Que se passerait-il si une tentative réussie avait été faite depuis des années par une multinationale qui entend bien, par tous les moyens l'utiliser pour maximiser sa main mise sur les consommateurs ? Je suis parti de ce postulat pour écrire cette histoire, je n'ai pas la prétention de prétendre avoir fait des recherches poussées pour définir si oui ou non tout ce que j'ai écrit est réaliste. Disons que j'ai créé un univers avec ses règles, un univers qui pourrait bien exister un jour...

01/2014

ActuaLitté

Loisirs et jeux

Attaque sur Cyberschool

Le réseau informatique de l'école, CyberSchool, a été piraté... Qui est responsable ? Vas-tu réussir à répondre aux énigmes des Cyber pirates et à réparer le système ?Utilise tes connaissances en statistiques (diagrammes, moyennes, pourcentages, etc.) et les indices parsemés ici et là pour résoudre les problèmes et atteindre ton but. Si tu as choisi la mauvaise réponse, pas de panique : un indice supplémentaire te permettra de revenir en arrière pour retenter ta chance.Une aventure captivante qui développe tes compétences en statistiques !

09/2018

ActuaLitté

Lecture 9-12 ans

Opération Lovelace

Hiver 2025 : un virus géant a attaqué les systèmes informatiques occidentaux. Plus rien ne fonctionne. Au Pentagone, des experts internationaux tentent de trouver une solution, le Professeur Holmes est consulté. Selon lui il n'y a qu'une solution : revenir en arrière et réparer le mal à la source en empêchant l'invention de l'informatique, cause de tous leurs soucis. Un programme secret du département de défense américain, baptisé "Lovelace", permettrait de voyager dans le temps et de se transporter en 1943 à l'université de Philadelphie, où a été construit le premier ordinateur. Nancy, une jeune fille de 12 ans, après avoir franchi un tunnel spatio-temporel, se retrouve propulsée à Londres, début juillet 1843. Le programme s'est trompé de 100 ans... Elle rencontre Oliver, un autre enfant, mais surtout Ada Lovelace, pionnière du langage informatique et Charles Babbage inventeur de la machine à différence. Entre passé et futur, les aventures seront nombreuses et les deux enfants découvriront la vie et les recherches d'Ada Lovelace, mathématicienne et première programmeuse informatique, discipline apparue au milieu du 20ème siècle... Hiver 2025 : un virus géant a attaqué les systèmes informatiques occidentaux. Plus rien ne fonctionne. Au Pentagone, des experts internationaux tentent de trouver une solution, le Professeur Holmes est consulté. Selon lui il n'y a qu'une solution : revenir en arrière et réparer le mal à la source en empêchant l'invention de l'informatique, cause de tous leurs soucis. Un programme secret du département de défense américain, baptisé "Lovelace", permettrait de voyager dans le temps et de se transporter en 1943 à l'université de Philadelphie, où a été construit le premier ordinateur. Nancy, une jeune fille de 12 ans, après avoir franchi un tunnel spatio-temporel, se retrouve propulsée à Londres, début juillet 1843. Le programme s'est trompé de 100 ans... Elle rencontre Oliver, un autre enfant, mais surtout Ada Lovelace, pionnière du langage informatique et Charles Babbage inventeur de la machine à différence. Entre passé et futur, les aventures seront nombreuses et les deux enfants découvriront la vie et les recherches d'Ada Lovelace, mathématicienne et première programmeuse informatique, discipline apparue au milieu du 20ème siècle...

06/2018

ActuaLitté

Informatique

Tout sur la sécurité informatique. 5e édition

Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette nouvelle édition mise à jour et enrichie aborde notamment : les vulnérabilités des processeurs, la sécurité des nouveaux systèmes d'authentification, les nouvelles techniques d'attaque et de défense, la sécurité des réseaux sans fil, les institutions internationales et françaises de lutte contre le cybercrime, les méthodes d'évaluation du risque informatique en entreprise. Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.

03/2020

ActuaLitté

Littérature française

La bibliothèque

Gérard Bejjani enseigne depuis 25 ans la littérature comparée à l'Université Saint-Joseph et rédige depuis dix ans des articles issus de ses analyses d'oeuvres, publiés en majorité dans L'Orient Littéraire, mensuel libanais d'expression française, dans une

05/2018

ActuaLitté

Indépendants

La bibliothèque

Les lecteurs les plus fidèles se souviennent de Chihoi, auteur hongkongais qu'Atrabile a eu le plaisir de publier il y a quelques années (A l'horizon, Le Train, Détournements). Chihoi, auteur rare et précieux, nous revient aujourd'hui avec La Bibliothèque, un livre où l'on retrouve certains éléments caractéristiques de son travail : un trait doux tout en rondeur et en nuances, des récits poétiques qui se lisent comme des rêves, et un amour assumé pour le fantastique et la métaphore. Mais les différentes histoires, interconnectées et enchâssées, qui composent La Bibliothèque ne sont pas que des fables borgesiennes, oniriques et mystérieuses ; ce sont également des récits aux accents politiques, et on devine aisément que les personnages de censeurs et les disparitions énigmatiques qui parsèment le livre sont autant de commentaires et de références à la situation actuelle de Hong Kong, et aux bouleversements que subit sa société. Dans le livre de Chihoi, la bibliothèque n'est pas qu'un lieu dédié à la connaissance, feutré et agréable ; c'est un lieu de pouvoir qui abrite bien des secrets, un lieu de manipulation dont on n'est pas sûr de sortir, un endroit où règne aussi l'arbitraire et l'imprévisible. A l'arrivée, La Bibliothèque propose aussi bien une réflexion sur un territoire en pleine mutation qu'une déclaration d'amour au livre, cet objet de savoir et de mémoire, si propice au voyage intérieur. "Est-ce là une allégorie de la société hongkongaise dans son ensemble ? On pourra en lisant entre les lignes (ou les cases) retrouver les échos des préoccupations de l'auteur – la disparition, l'oubli de la culture locale, la cession de la ville et de son histoire aux promoteurs immobiliers, l'engloutissement de l'ancienne colonie britannique par Pékin." (Extrait de la préface de Voitachewski)

06/2021