Finance pour non-financiers
Finance pour non-financiers
Dunod (2012) | ISBN: 2100579940 | French | PDF | 256 Pages | 102 Mb
Nous ne sommes pas tous de spécialistes de la finance. mais au quotidien, dans nos activités professionnelles, nous devons impérativement en maîtriser les bases (pour lire les états financiers, identifier les leviers de la performance, faire un rapide diagnostic, dialoguer avec les spécialistes et prendre de bonnes décisions...). Basé sur l'expérience de l'auteur, ce livre, qui ne nécessite aucun pré-requis, présente de façon pédagogique les fondamentaux de la finance. Conçu pour une utilisation opérationnelle immédiate, il permet de mieux dialoguer avec les acteurs de la filière financière. L'ouvrage fait le tri des concepts nécessaires et suffisants, il propose de nombreux cas pratiques avec un accompagnement en ligne et des quiz qui viennent illustrer chaque chapitre.
Sécurité informatique : Principes et méthodes à l'usage des DSI, RSSI et administrateurs
Sécurité informatique : Principes et méthodes à l'usage des DSI, RSSI et administrateurs
Eyrolles (2013) | ISBN: 2212137370 | PDF | 360 Pages | 102 Mb
Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ? Une bible pratique et systématique pour le responsable informatique. Ecrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette quatrième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur la pratique du cloud computing et sur Ipv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à l'Internet (WikiLeaks, attaques contre la Géorgie et l'Estonie, coupure de l'Internet en Egypte ou en Tunisie, etc).
L'Obs - 25 Février au 2 Mars 2016
L'Obs - 25 Février au 2 Mars 2016
French | 140 pages | True PDF | 102 MB
Politis - 25 Février au 2 Mars 2016
Politis - 25 Février au 2 Mars 2016
French | 32 pages | True PDF | 102 MB
Télé Obs - 27 Février au 4 Mars 2016
Télé Obs - 27 Février au 4 Mars 2016
French | 52 pages | True PDF | 102 MB
COURRIER INTERNATIONAL N°1321 du 25 Février au 2 Mars 2016
COURRIER INTERNATIONAL N°1321 du 25 Février au 2 Mars 2016
French | PDF | 48 Pages | 104 MB
Chef d'Entreprise - Mars 2016
Chef d'Entreprise - Mars 2016
French | True PDF | 76 pages | 102 MB