Recherche

Microsoft Twitter réseaux

Extraits

ActuaLitté

Histoire de France

Résistances juives. Solidarités, réseaux, parcours

Une jeune fille de 18 ans peut-elle devenir une icône de la résistance ? La question s'est posée lors de la rencontre de Moissac, en mai 2016, dont la présente publication est le prolongement. Les participants ont réfléchi ensemble aux formes de résistance qui, en des lieux emblématiques de la métropole française, ont réussi à soustraire des adultes et enfants juifs à l'anéantissement entre 1940 et 1944. Dans les trois lieux d'étude retenus (Le Chambon-sur-Lignon, Dieulefit et Moissac), peut-on avancer l'idée que la résistance armée joue un rôle dans le sauvetage ? A partir de situations concrètes et de témoignages précis, comment évaluer la place des personnalités et organisations juives dans le sauvetage des juifs ? Cet ouvrage, où se rencontrent études, témoignages, échanges, est le fruit d'un partenariat entre l'association Moissac, ville de Justes oubliée et Réseau Mémorha.

05/2018

ActuaLitté

Internet

Nous sommes les réseaux sociaux

Les réseaux sociaux - Facebook, Twitter, YouTube, Instagram, TikTok, Reddit, LinkedIn... - ne se substituent pas à nos liens sociaux mais ils les transforment profondément. S'ils s'appuient sur des techniques brillantes de l'informatique, des infrastructures complexes et des modèles économiques aussi astucieux que pernicieux, leur richesse première reste les humains qui construisent ces liens : nous sommes les réseaux sociaux ! Partant de cette conviction, ce livre défend l'idée que nous ne pouvons abandonner notre destin à quelques entreprises qui, trop souvent, capturent notre attention et manipulent notre rapport à l'information. Entre la censure excessive et le laisser-faire, une autre voie est possible, plus démocratique, plus participative : les réseaux sociaux seront ce que nous en ferons. Concret et accessible, ce livre propose un nouveau modèle de régulation et, au-delà, la possibilité de créer des réseaux sociaux fondés sur d'autres modèles d'affaires.

09/2022

ActuaLitté

Actualité médiatique France

Survivant des réseaux sociaux - poche

JE SUIS UN SURVIVANT. UN RESCAPE DES RESEAUX SOCIAUX. Menaces d'attentats sur la tournée de mon spectacle. Seringues pleines de sang dans ma boîte aux lettres. Courriers anonymes me promettant la mort. Agressions dans la rue. Voici les répercussions du harcèlement permanent que je subis depuis maintenant cinq ans. Bienvenue dans ma vie, ou plutôt mon enfer. Bienvenue dans les coulisses de mon combat judiciaire. Face à des tribunaux qui n'y comprennent rien et laissent mes agresseurs en liberté, j'en viens parfois à penser que j'aurais mieux fait de me suicider. La gravité du cyberharcèlement aurait sans doute été davantage considérée. J'aime autant les réseaux sociaux que je les déteste. Ces plateformes, devenues de parfaites scènes de crimes et d'homicides des temps modernes, m'inquiètent de plus en plus. Aujourd'hui, n'importe quel détraqué peut ruiner votre vie grâce à un algorithme. Tout le monde peut devenir connu en un claquement de doigts. Balance tout et n'importe quoi sur n'importe qui. C'est donc ça, le monde dans lequel on vit ? Cinq ans après mes terribles ennuis judiciaires et médiatiques, voici mon bilan et les nouveaux drames qui se sont déroulés dans ma vie. Parce qu'en réalité, ça ne s'est jamais arrêté. Dans ce livre choc et poignant, Jeremstar dévoile tout ce qu'il n'a jamais pu raconter jusqu'à présent. Il dresse le portrait effroyable du monde de la téléréalité, de l'influence et des réseaux sociaux. Un monde qui l'a définitivement broyé.

ActuaLitté

Actualité médiatique France

Jeremstar - Survivant des réseaux sociaux

JE SUIS UN SURVIVANT. UN RESCAPE DES RESEAUX SOCIAUX. Menaces d'attentats sur la tournée de mon spectacle. Seringues pleines de sang dans ma boîte aux lettres. Courriers anonymes me promettant la mort. Agressions dans la rue. Voici les répercussions du harcèlement permanent que je subis depuis maintenant cinq ans. Bienvenue dans ma vie, ou plutôt mon enfer. Bienvenue dans les coulisses de mon combat judiciaire. Face à des tribunaux qui n'y comprennent rien et laissent mes agresseurs en liberté, j'en viens parfois à penser que j'aurais mieux fait de me suicider. La gravité du cyberharcèlement aurait sans doute été davantage considérée. J'aime autant les réseaux sociaux que je les déteste. Ces plateformes, devenues de parfaites scènes de crimes et d'homicides des temps modernes, m'inquiètent de plus en plus. Aujourd'hui, n'importe quel détraqué peut ruiner votre vie grâce à un algorithme. Tout le monde peut devenir connu en un claquement de doigts. Balance tout et n'importe quoi sur n'importe qui. C'est donc ça, le monde dans lequel on vit ? Cinq ans après mes terribles ennuis judiciaires et médiatiques, voici mon bilan et les nouveaux drames qui se sont déroulés dans ma vie. Parce qu'en réalité, ça ne s'est jamais arrêté. Dans ce livre choc et poignant, Jeremstar dévoile tout ce qu'il n'a jamais pu raconter jusqu'à présent. Il dresse le portrait effroyable du monde de la téléréalité, de l'influence et des réseaux sociaux. Un monde qui l'a définitivement broyé.

10/2022

ActuaLitté

Géographie

Interregionalité et réseaux de transports

L'interrégionalité s'inscrit dans la réflexion actuelle en géographie sur les rapports entre échelle et territoire. Elle apparaît d'abord, comme un échelon supplémentaire entre régions, nations et Europe, en recouvrant des types d'espace très divers. Elle désigne autant une interrégionalité de proximité, entre des régions proches, qu'une interrégionalité élargie, désignant de vastes ensembles regroupant plusieurs régions, parfois éloignées les unes des autres. En France, cette interrégionalité est fortement associée à la politique de décentralisation. Elle témoigne des recompositions territoriales actuelles et de la formation de nouveaux territoires dans un contexte de renforcement des compétences régionales et européennes. Associer interrégionalité et réseaux de transport invite donc à s'interroger sur les articulations scalaires entre réseaux et territoires, en tenant compte des effets de distance, de la structure des réseaux, des mobilités et de l'évolution des réglementations liées à de nouvelles répartitions des compétences territoriales, des jeux des acteurs et des modes de gouvernante des territoires. Ce rapport entre interrégionalité et réseaux de transport est ainsi à mettre en relation avec les dynamiques actuelles des systèmes territoriaux, qu'ils s'inscrivent dans le cadre de politiques publiques ou qu'ils soient le fait de logiques spatiales engendrées par la mondialisation. Ainsi, l'interrégionalité est autant considérée en terme de crises liées à des transferts difficiles de responsabilité (transport interrégional ou national) qu'en terme de développement permettant la constitution de nouveaux réseaux. La question du rapport entre ces recompositions territoriales et les dynamiques des réseaux de transports a été divisée entre cinq axes de réflexion : première partie - interrégionalité, continuité et discontinuité territoriale. Deuxième partie - interrégionalité, continuité et discontinuité dans le Grand Est français. Troisième partie - les acteurs de 1'interrégionalité : exemple en Europe et en Afrique. Quatrième partie - interrégionalité, mobilités, logistique et réseaux. Cinquième partie - interrégionalité et mondialisation : quelle autre conception du rapport réseau-territoire ?

12/2010

ActuaLitté

Physique, chimie

Réseaux et télécoms. 2e édition

Cet aide-mémoire regroupe de façon synthétique et illustrée toutes les définitions et les concepts dont un professionnel peut avoir besoin dans la pratique de son métier. Structuré en 37 thèmes regroupés en 11 parties, c'est un outil de travail précieux qui rappelle les notions théoriques indispensables et donne les clefs pour concevoir, mettre en oeuvre, maintenir et faire évoluer un ou plusieurs réseaux de communication. Cette deuxième édition est entièrement mise à jour des dernières normes et technologies.

05/2020

ActuaLitté

Lecture, écriture

Le harcelement. Les reseaux sociaux

Qu'est ce qu'un rallye-lecture ? Une façon originale d'aborder de façon vivante et originale différents thèmes liés au "vivre ensemble" . Ils visent à contribuer à l'éducation au respect des différences, des engagements, des règles et des valeurs communes, et à favoriser l'adoption d'un comportement responsable envers soi-même et autrui. Pour le cycle 3, 10 petites fictions relatant les aventures de deux élèves de CM, Zoé et Mathéo. A travers un texte facile à lire et bien illustré, chaque livret aborde un thème particulier - le racisme, le harcèlement, l'égalité entre les filles et les garçons... - au coeur de l'enseignement moral et civique.

03/2022

ActuaLitté

Réseaux informatiques

NGINX en action

Le premier livre en français sur Nginx NGINX (prononcer engine-ex) est un serveur web open-source qui, depuis son succès initial en tant que serveur web, est maintenant aussi utilisé comme reverse proxy, cache HTTP, et load balancer. Des entreprises comme Autodesk, Atlassian, Intuit, T-Mobile, GitLab, DuckDuckGo, Microsoft, IBM, Google, Adobe, Adobe, Salesforce, VMWare, Xerox, LinkedIn, Cisco, Facebook, Target, Citrix Systems, Twitter, Apple, Intel utilisent ce type de serveur. Ce livre s'adresse aux administrateurs système qui souhaitent, à partir d'un serveur sur lequel seul le système d'exploitation est installé, configurer un serveur web d'entreprise fonctionnel, prêt à être mis en production.

08/2021

ActuaLitté

Microsoft (MCSE)

Sécurisez votre environnement Microsoft (365, Azure et on-premise) Mise en œuvre d'une stratégie Zero trust. Mise en œuvre d'une stratégie Zero trust

Avec la généralisation du télétravail, la sécurité informatique représente un enjeu majeur pour toutes les entreprises. Ce livre s'adresse à toute personne (expert technique, consultant cybersécurité, RSSI) qui souhaite sécuriser son environnement Microsoft (365, Azure et On-premises) de manière optimale grâce aux outils cloud de sécurité fournis par Microsoft. L'auteur, avec une approche alliant théorie et pratique, présente une stratégie Zero Trust qui permet de sécuriser toutes les briques d'un système d'information (identités, données, messagerie, appareils, applications) pour se protéger des cyberattaques, en local et dans le cloud avec Azure et Microsoft 365. Il s'appuie pour cela sur plusieurs cas réels et sur un modèle de sécurité qu'il a lui-même construit au fil de ses expériences. Après une présentation du modèle Zero Trust et de la suite Microsoft Defender, l'auteur décrit la mise en place de la sécurité d'Azure Active Directory : authentification, accès conditionnels, PasswordLess avec FIDO2, protection des accès et des comptes à hauts privilèges sont ainsi étudiés. Puis le lecteur découvre le Hardening Microsoft 365 avec la suite Microsoft 365 Defender qui comprend Microsoft Defender for Identity, Microsoft Defender for Endpoint, Microsoft Defender for Office 365 et Microsoft Cloud App Security. Il plonge ensuite dans la protection de données en découvrant les étiquettes de confidentialité (sensitivity labels), ainsi que la protection contre la fuite des données avec le DLP (Data Loss Prevention). Dans ce chapitre, le lecteur est également amené à étudier le chiffrement à double clé (DKE) qui permet de renforcer la sécurité des données. La sécurité des environnements Microsoft Azure est également détaillée. L'auteur présente un certain nombre de cas réels et de bonnes pratiques autour de produits tels qu'Azure Defender et appréhende la protection des réseaux virtuels et des machines virtuelles. Pour finir, un chapitre sur la sécurité des accès permet au lecteur d'appréhender un nouveau modèle de sécurité.

04/2021

ActuaLitté

Sociologie

Twitter et les gaz lacrymogènes. Forces et fragilités de la contestation connectée

Les mouvements sociaux à travers le monde utilisent massivement les technologies numériques. Zeynep Tufekci était présente sur la place Tahrir et en Tunisie lors des printemps arabes, à Istanbul pour la défense du parc Gezi, dans les rues de New York avec Occupy et à Hong-Kong lors du mouvement des parapluies. Elle y a observé les usages des téléphones mobiles et des médias sociaux et nous en propose ici un récit captivant. Les réseaux numériques permettent de porter témoignage et d'accélérer les mobilisations. Ils aident les mouvements à focaliser les regards sur leurs revendications. Cependant, l'espace public numérique dépend des monopoles de l'économie du web. Leurs algorithmes, choisis pour des raisons économiques, peuvent alors affaiblir l'écho des contestations. Au delà de leur puissance pour mobiliser et réagir, faire reposer la construction des mouvements sur ces technologies fragilise les organisations quand il s'agit de les pérenniser, quand il faut négocier ou changer d'objectif tactique. De leur côté, les pouvoirs en place ont appris à utiliser les médias numériques pour créer de la confusion, de la désinformation, pour faire diversion, et pour démobiliser les activistes, produisant ainsi résignation, cynisme et sentiment d'impuissance. Une situation qui montre que les luttes sociales doivent dorénavant intégrer dans leur stratégie les enjeux de l'information et de la communication aux côtés de leurs objectifs spécifiques.

09/2019

ActuaLitté

Communication - Médias

Twitter au Congo-Kinshasa. Essai : Atouts et limites d'un "média interactif"

C'est à la fois un réseau au rôle social incontestable, un outil de diffusion, aussi rapide que puissante d'informations et une source peu fiable de celles-ci. Dans la prise de liberté d'expression sans filtre, tout se mélange et il est difficile de séparer une donnée factuelle d'une manipulation. On est loin du cadre de la déontologie journalistique, ensemble des devoirs que les "journalistes" ont dans l'exercice d'une profession basée, elle, sur deux principes fondamentaux que sont la responsabilité sociale et l'exactitude des news. Moins qu'un lieu de découvertes, c'est un espace de défoulement des utilisateurs issus de différents milieux. Sur Twitter, ces pages du politiquement incorrect sont une opportunité de rencontre, qu'il s'agisse de fous ou de personnes raisonnables. Entre 2018 et 2021, l'auteur a réuni des tweets sur plus de vingt sujets tendances. Ils froissent, angoissent, ragaillardissent. Cet ouvrage s'inspire du florilège de publications dans ce pays riche d'Afrique, gangréné par l'impuissance du politique à assurer le minimum vital à la majorité de sa population.

02/2022

ActuaLitté

Littérature française

Les Roseaux froissés

Voici un poème en prose, écrit par un jeune homme à peine sorti de l'adolescence, sur un adolescent à peine sorti de l'enfance. L'auteur de Quand la Chine s'éveillera et du Mal français se révèle ici un peintre du "vert paradis des amours enfantines" . Secret comme les âmes de quinze ans, traversé de ténèbres et de soudaines illuminations, fasciné par le vertige de la "Grande Pensée" , déchiré entre l'amour, la mort et la ferveur, c'est le livre d'un rêve éveillé - un rêve qui hésite, comme les roseaux froissés par la tornade, à se briser ou à se redresser. Du coeur de Thierry à celui de Florence, les jeux, les eaux, l'herbe, la futaie, le rocher, les nuages se chargent de mystère, de drame et finalement de confiance dans la vie.

12/1977

ActuaLitté

Science-fiction

Encyclopédie du fantastique

Sur une idée de Pierre Brunel Coordonné par Valérie Tritter avec Christophe Annoussamy Paul-Laurent Assoun Joseph-Marc Bailbé Hélène Barrière Giovanni Berjola Rachel Bouvet Charles Brion Patrick Brion Elisabeth Brisson Isabelle Casta Christian Chelebourg Dorian Cumps Claude De Grève Max Duperray Franck Evrard Jacques Finné François Foley Françoise Gevrey Anne-Claire Gignoux Brice Guérin Gérard Hourbette Dominique Iehl Evelyne Jacquelin Isabelle Krzywkowski Denis Labbé Julien Lapalus Stefano Lazzarin Véronique Léonard-Roques Gaëlle Lombard Mats Lüdun Christine Malrieu Joël Malrieu Jean Marigny Martine Martiarena Afifa Marzouki Samir Marzouki Dorle Merchiers Gilbert Millet Georges Molinié Dorothée Morel Maria Munk-Farrugia Thierry Ozwald Jean-Pierre Picot Nathalie Piégay-Gros Jean-Jacques Pollet Nathalie Prince Marie-France Rouart Françoise Rullier-Theuret Jeanne-Marie Santraud Alexandra Schreyer Michel Stanesco Evanghélia Stead Thomas Steinmetz Jean-Louis Tritter Valérie Tritter Wladimir Troubetzkoy Bernard Valette Louis Vax

04/2010

ActuaLitté

Histoire de France

Les Provinces illyriennes. Cinq études

La guerre avec l'Autriche de 1809 donne à la France le vaste territoire adossé à la côte dalmate qu'elle occupe depuis 1805. Le jour de la signature du traité de paix de Schönbrunn, le 14 octobre 18029, Napoléon signe le décret instituant les Provinces illyriennes, nouvel Etat formé de l'Istrie, de la Dalmatie - jusqu'alors partie intégrante du royaume d'Italie -, de la Carniole, d'une partie de la Carinthie, provinces autrichiennes, de Trieste, de Rijeka ainsi que de la Croatie civile au sud de la Save et des Confins militaires sur la frontière turque. C'est la brève histoire de cette formation étatique particulière - des militaires et des civils se partagent la direction des affaires publiques - dont la durée n'excéda pas quatre ans, que relate le professeur Fran Zwitter dans cinq études rassemblées dans le présent ouvrage. La domination française fera bifurquer l'histoire des populations dominées. En effet, pour donner à son pouvoir toute l'efficacité nécessaire, les autorités françaises introduisent, outre les méthodes de gouvernement moderne, l'usage de "la langue du pays" dans une partie de l'administration et dans les écoles illyriennes, et l'auteur de montrer comment en servant leurs intérêts, les Français donnent à cette question linguistique une charge politique jusqu'alors inconnue. Les Slovènes, et les Croates dans une moindre mesure, font de leur aspiration à parler leur langue le moyen autour duquel va se condenser leur conscience nationale. La rupture avec le passé engendrée par la présence française n'est donc pas seulement inscrite dans le réel administratif qui régit la vie sociale et économique des Provinces, mais aussi et surtout affecte les instances symboliques autour desquelles leur existence se noue. En ce sens, l'éphémère présence française sera une étape décisive pour l'histoire des nations sud slaves. Si l'Illyrie représente un cas à part dans la vaste histoire napoléonienne, c'est que, outre l'introduction des principes fondamentaux de l'Etat et de la société moderne, les occupants français ont donné aux populations autochtones les rudiments pour qu'ils se constituent en sujet politique, qu'ils forment des nations.

06/2010

ActuaLitté

Religion

L'histoire en présence de l'éternel. L'eschatologie d'Henri de Lubac

L'éternité nous attend-elle au bout du chemin ? Ou fait-elle déjà irruption à l'intérieur du présent ? C'est l'énigme du dénouement du temps qu'interroge ce livre, à l'heure où se multiplient les fins du monde sans lendemain. En réalité, ainsi que l'explique le père de Lubac, les deux aspects ne se contredisent pas : ils se complètent et se soutiennent mutuellement. L'eschatologie future, marquée par la vertu de l'espérance, dynamise et stimule l'Eglise pèlerine dans son cheminement vers la plénitude ultime. L'eschatologie réalisée, quant à elle, imprégnée par la foi, procure à l'Eglise militante la force nécessaire pour vivre ses combats actuels. Un livre sur l'espérance donc, qui interroge aussi les représentations non-chrétiennes de l'éternité. Une réflexion sur le temps qui inspirera les non-croyants comme les croyants.

05/2019

ActuaLitté

Faits de société

Comment devenir influenceur ?

Le guide pratique et ludique pour devenir influenceur aujourd'hui. L'ouvrage apporte les clés et les astuces incontournables pour agrandir sa communauté, devenir populaire sur les réseaux et booster son activité. Tous les réseaux sont représentés : Facebook, Instagram, Snapchat, Twitter, etc. Les témoignages et photos des influenceurs accompagnent le texte. Magali Berdah représente aujourd'hui presque tous les candidats de téléréalité et de nombreuses personnalités très puissantes (footballeurs, rappeurs, etc.). Elle a également publié son autobiographie Ma vie en réalité, en juin 2018.

07/2019

ActuaLitté

Informatique

Réseaux informatiques. Notions fondamentales (protocoles, architectures, réseaux sans fil, virtualisation, sécurité, IPv6...), 8e édition

Ce livre sur les réseaux s'adresse aussi bien aux personnes désireuses de comprendre les réseaux informatiques et les systèmes d'exploitation, qu'aux informaticiens plus expérimentés souhaitant renforcer et mettre à jour leurs connaissances. Le lecteur identifie les contextes d'accès aux réseaux d'aujourd'hui grâce notamment à des illustrations détaillant clairement les composants et technologies mis en jeu. De nombreux exemples reposant sur une approche client/serveur lui permettent de passer en revue les systèmes d'exploitation les plus courants, ainsi que les matériels associés. La tolérance de panne et le stockage sont également détaillés avec les différentes typologies de disque ainsi que les notions telles que NAS, SAN, zoning, Fibre Channel, FCoE ou encore iSCSI. Les protocoles de réplication entre baies sont également décrits ainsi que le fonctionnement de la déduplication pour les sauvegardes et le principe des WAAS. Une synthèse sur la virtualisation est proposée permettant au lecteur de bien comprendre les enjeux, les avantages et inconvénients apportés par les différentes solutions du marché. Avec une approche pragmatique, l'auteur permet ensuite au lecteur de mieux comprendre le modèle OSI en couches réseau de référence. Puis, de manière exhaustive, les principes de base sont présentés (normes, architectures courantes, câblages, codage des données, topologie, réseaux sans fil, interconnexions de réseaux...) puis les différents protocoles qui comptent dans les réseaux informatiques (PXE, WOL, Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax, téléphonie 2G à 5G...) sont déclinés d'un point de vue opérationnel sans noyer le lecteur dans un discours trop théorique. Un panorama des objets connectés IoT est également proposé. Les couches basses sont décrites de façon détaillée en proposant de nombreuses illustrations sur la connectique et les matériels utilisés (codage, signaux, connectique coaxiale, cuivre, fibre). La configuration réseau est examinée pour Windows, Linux, MacOS, iOS et Android. Les méthodes d'accès au support CSMA/CA, CSMA/CD ainsi que le jeton passant sont expliqués. D'un point de vue réseau, les équipements agissant au niveau des différentes couches OSI sont examinés : répéteur, pont, routeur, passerelle. L'algorithme du Spanning Tree ainsi que le fonctionnement des VLANs sont expliqués au travers d'exemples détaillés. Le fonctionnement de VSS et les protocoles liés au routage (RIP, OSPF, BGP, HSRP) sont passés en revue. Des exemples de configuration sont proposés au travers de Packet Tracer et les technologies FDDI, ATM, SONET et autres relais de trames sont également étudiés. Les protocoles TCP/IP sont présentés en détail, en particulier la décomposition en sous-réseaux en IPv4, ainsi qu'une approche complète de l'adressage IPv6 (dont la voix sur IP). Les services réseau tels que DHCP, DNS, NTP ou SNMP sont également décrits. Un chapitre traite des principes de base de la sécurité face aux menaces qui pèsent sur un réseau en proposant de nombreux liens vers des sites gratuits d'investigation. En annexe est fournie une liste des acronymes les plus significatifs dans le monde des réseaux informatiques.

11/2019

ActuaLitté

Systèmes d'informations

Microsoft Endpoint Configuration Manager. Exploitation et administration, 2e édition

Ce livre sur Microsoft Endpoint Configuration Manager (en version 2010 au moment de l'écriture), anciennement System Center Configuration Manager ou SCCM, s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à l'exploitation et l'administration quotidienne de cette solution. Le suivi des différents chapitres transmettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l'acquisition des compétences pour maintenir le produit et gérer l'ensemble des périphériques avec MECM. Microsoft Endpoint Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions apportant un grand nombreux de nouveautés et d'innovations pour permettre d'apporter des réponses à la gestion, à la sécurisation et au maintien des postes Windows 10. Après une présentation de l'historique du produit et des concepts permettant la compréhension d'une architecture ConfigMgr, les auteurs détaillent les inventaires et leur exploitation, Asset Intelligence, le contrôle logiciel. Ils se servent ensuite de ces informations pour créer des requêtes, des collections et des rapports. Ils présentent le nouvel outil de requêtage en temps réel CMPivot. Le chapitre suivant présente le contrôle à distance des périphériques avec la prise en main, ou les actions à distance. Le chapitre qui suit aborde les applications et leur distribution sous toutes leurs formes (Win32, virtuelle, etc.) mais aussi la gestion de Microsoft 365 Apps ou Microsoft Edge. Un autre chapitre détaille la sécurisation des ressources avec notamment la gestion des mises à jour Microsoft ou des éditeurs tiers, les solutions Microsoft Defender (Antivirus, for Endpoint, Exploit Guard, etc.) de protection contre les attaques et les menaces, et la gestion du chiffrement BitLocker. Ensuite, la création et le déploiement des systèmes d'exploitation sont intégralement présentés. Ce chapitre aborde aussi le cycle de vie de Windows 10 dont le modèle de fonctionnement est très lié à celui de MECM. Le modèle de service, les scénarios de mise à niveau et le maintien du parc Windows 10 sont détaillés avec l'ensemble des solutions disponibles (Desktop Analytics, etc.). Enfin, le dernier chapitre fait état des fonctionnalités liées à la conformité, aux paramétrages, et à l'accès aux ressources de l'entreprise. Il contient les éléments nécessaires à la gestion des lignes de base et des éléments de configuration mais aussi des profils de configuration et de maintenance via la fonction d'exécution de scripts.

02/2021

ActuaLitté

Client serveur

Microsoft Dynamics 365. Gérer et optimiser la relation client

Un CRM (Customer Relationship Management) peut être défini comme l'ensemble des moyens et techniques mis en oeuvre par une entreprise pour mieux connaître ses clients afin de leur proposer des produits et services adaptés à leurs besoins et, in fine, d'accroître le chiffre d'affaires. Ce livre a comme objectif de vous faire découvrir le fonctionnement d'un CRM, en l'occurrence Dynamics 365 for Customer Engagement, avec un vocabulaire simple, des exemples concrets et sans aucun prérequis technique. Il traite les aspects vente, service client et marketing dédiés aux applications Dynamics 365 Sales, Dynamics 365 Customer Service et Dynamics 365 Marketing c'est-à-dire les modules historiquement regroupés sous le nom de Dynamics CRM. Destiné aux lecteurs curieux voulant comprendre le fonctionnement d'un CRM et souhaitant en particulier découvrir la solution Microsoft Dynamics 365 Customer Engagement d'un point de vue purement pratique et opérationnel, ce livre répond aux questions que l'on pourrait se poser sur la valeur ajoutée d'une telle solution avec des cas d'utilisation concrets et réels. Ainsi, il s'adresse aux chefs d'entreprise désireux de mettre en place une solution CRM ou de remplacer une solution existante, au cadre commercial ou marketing qui souhaite restructurer ses processus et outiller ses équipes afin de mieux faire face à la concurrence croissante, à l'étudiant ou stagiaire qui souhaite approfondir certaines notions, à l'informaticien qui veut comprendre les aspects opérationnels de la solution. Nous allons dans un premier chapitre introduire le sujet en définissant ce que signifie le terme CRM, donner un aperçu historique de l'évolution de la gestion de la relation client, présenter les chiffres clés du marché des solutions CRM et expliquer en quoi consiste les enjeux d'un projet CRM. Ensuite, nous allons nous intéresser de près à la solution Dynamics 365 Customer Engagement en présentant l'écosystème Microsoft afférent ainsi que ses différentes applications, l'hébergement et la sécurité, l'intégration technique via API avant de finir avec quelques références françaises et internationales du déploiement de la solution. Les chapitres suivants détaillent le fonctionnement de la solution avec des exemples et cas concrets pour chacun des modules : Dynamics 365 Sales, Dynamics 365 Customer Service et Dynamics 365 Marketing. L'intégration native avec d'autres systèmes susceptibles d'apporter un complément et une valeur ajoutée à la solution CRM est traitée à la fin du livre et, en annexe, la mobilité et le mode offline (ou mode déconnecté).

06/2021

ActuaLitté

Policiers

Le Réseau Mermoz

1930. Jean Mermoz décolle pour la première traversée de l'Atlantique, alors que, dans la nuit, rôdent les espions nazis. 1944. Lors d'un vol de reconnaissance en vue du débarquement allié en Provence, Antoine de Saint-Exupéry est abattu en plein ciel. De nos jours. Une lettre au tampon de l'Aéropostale est mise en vente sur la Toile. Israéliens, Russes, islamistes et Français se déchirent sur fond de guerre des gangs. Marseille est en feu et Dick Benton devra prendre tous les risques à la tête des Rats de poussière. Mais quels secrets contient donc ce courrier venu de la nuit des temps ?

06/2017

ActuaLitté

Policiers

Le réseau fantôme

Nick Belsey, ayant pris quelques risques déontologiques dans ses précédentes aventures, est maintenu à la brigade en conditionnelle surveillée. Il a promis de se tenir à carreau, mais on ne se refait pas... En cette journée de canicule ponctuée d'orages à Londres, Nick, qui a suivi un chauffard en BMW jusqu'à une impasse, tout d'un coup ne le voit plus. Où l'homme a-t-il bien pu disparaître ? Intrépide et ingénieux, Nick force l'entrée d'un curieux bâtiment incurvé et se retrouve dans un abri souterrain : des couchettes en fer, des ossements de rongeurs, mais aussi des caisses de champagne Krug et une fortune en antidépresseurs et calmants divers. Un endroit bien pittoresque pour y emmener sa nouvelle conquête, une étudiante en art de 20 ans. Mais lors de leur petite fête aux bougies, la jeune fille s'évapore. S'engage alors une sorte de jeu de piste où Belsey, sur les traces du mystérieux kidnappeur cagoulé de gris, se retrouve une fois de plus dans une posture qui met sa carrière en péril. L'homme le manipule, lui envoyant des emails énigmatiques qui l'entraînent dans un réseau insoupçonné d'abris souterrains et de tunnels inquiétants. On joue au chat et à la souris dans ce roman moderne et insolite, qui révèle d'étonnantes facettes de Londres, terrain propice aux complots et à la corruption.

11/2015

ActuaLitté

Romans d'espionnage

Le réseau Istanbul

L'inconnue avançait d'une démarche un peu raide, les traits figés. Malko remarqua l'épaisseur inhabituelle de sa taille et eu une telle poussée d'adrénaline qu'il crut que ses artères allaient exploser. Il avait devant lui une kamikaze. Elle était maintenant très proche. Le cerveau paralysé, il n'arrivait pas à quitter des yeux la mort qui venait droit sur lui. Georges Milken, consul général de Grande Bretagne à Istanbul, et, en même temps, représentant du MI6 britannique, ouvrit avec un coupe-papier l'enveloppe scellée de cire verte. Il en sortit une page dactylographiée en arabe, langue qu'il lisait couramment, et se pencha sur le texte : " Au représentant des Croisés, nous réclamons, au nom de dieu tout-puissant et miséricordieux, la libération du frère Abu Quttada – qu'Allah veille sur lui – ainsi que de toute sa famille. Si cette n'est pas effective dans un délai très bref, la vengeance de dieux s'abattra sur les mécréants et les hypocrites. Allahou Akbar. " Georges Milken contempla pensivement l'étrange missive. Celui qui l'avait rédigée savait plusieurs choses connues en principe de très peu de gens.

07/2022

ActuaLitté

Romans historiques

Le Réseau Bucéphale

Ils ne furent d'abord qu'une poignée. Tout les opposait : leurs origines sociales, leurs convictions politiques, leurs croyances religieuses. Mais sans ces femmes et ces hommes, le débarquement allié n'aurait jamais eu lieu. Ce livre, c'est leur histoire, celle des réseaux de renseignement de la Résistance française, mélange de rigueur et d'improvisation, d'astuce et de courage, de peur et de faiblesse. Depuis près de trente ans, Rémi Kauffer, dont les grandes enquêtes font autorité, explore les arcanes de la Seconde Guerre mondiale. Pour les restituer, ici, par la voie du roman. Rien de plus imaginaire que le réseau " Bucéphale " dont il décrit la naissance, les activités et le dénouement. Rien de plus vrai aussi puisque la réalité y nourrit à chaque instant la fiction. Se mêlent anciens comploteurs d'extrême droite et républicains farouches, gauchistes et chrétiens, autant de personnages auxquels l'auteur a insufflé son savoir d'historien et son talent de narrateur. Un livre où l'on aime et où l'on meurt, où solidarité et solitude se conjuguent, où quelques grandes figures, de Gaulle, Pierre Brossolette, Jean Moulin, croisent cette foule d'anonymes qui a bâti à leur côté notre liberté d'aujourd'hui.

05/2006

ActuaLitté

Romans, témoignages & Co

Le réseau Phénix

Amiens, mai 1940. La ville est dévastée par les bombardements allemands. Parmi les survivants, deux adolescentes, Cécile et Solange, accompagnées de leurs parents, rejoignent la colonne de civils qui ont choisi de fuir. Commence alors l'exode vers un improbable refuge, interrompu parfois par les attaques aériennes et la rencontre de Paul, un apprenti horloger sous le charme duquel Cécile ne tarde pas à tomber. Ayant choisi eux de rester en ville, Jean et son père Fernand, garagistes, sont mandatés par le baron de l'Estoc, pour transférer un somptueux coupé Bugatti en zone libre. Lors de la prise en charge du véhicule, Jean fait la connaissance d'Alcide, le fils du baron, un singulier personnage avec qui il ne tarde pas toutefois à devenir complice. Amiens, juin 2019. Elliot, un étudiant en droit qui cohabite avec sa jeune soeur Mona, élève en terminale, découvre dans la soupente de leur mezzanine une étrange mallette contenant des vieilles cartes, des tracts jaunis, les pavés de plastique. Ils partent sur la trace d'un ancien réseau de résistants au nazisme. Amiens, novembre 1941. La vie sous l'occupation allemande a bien changé le quotidien des Amiénois qui sont revenus peupler la ville quelques mois après les bombardements. Le rationnement de la nourriture et le couvre-feu sont à l'ordre du jour, ainsi que des conditions parfois déplorables de relogement. Solange, Paul, Jean et Alcide sont-ils prêts à accepter sans réagir des conditions de vie de plus en plus insupportables ? Et comment vont-ils faire pour protéger Cécile, leur amie juive ?

09/2021

ActuaLitté

Romans policiers

Le Réseau Pourpre

Par une journée d'été caniculaire, l'inspectrice Blanco fait irruption dans la villa d'une famille madrilène de la classe moyenne et se rue dans la chambre d'un adolescent. La scène diffusée en direct sur l'écran de son ordinateur dépasse l'entendement : une jeune fille y subit d'atroces sévices avant d'être méthodiquement assassinée par deux hommes masqués. Si le garçon est arrêté devant des parents consternés d'avoir pu engendrer un tel détraqué, pour la brigade, le cas est loin d'être isolé. Voilà des mois qu'elle piste le sinistre Réseau Pourpre, spécialisé dans les snuff movies, ces films clandestins diffusés exclusivement sur le Dark Web, à destination de voyeurs prêts à payer des fortunes leur macabre addiction à la violence. Un business juteux qui se passe aisément de décors, de fondus enchaînés et d'effets spéciaux, puisque les suppliciés ne sont pas des acteurs. Pour la plus célèbre flic d'Espagne, cette enquête revêt en outre une importance toute personnelle : son fils a été séquestré voilà huit ans par ce même réseau, et il se pourrait bien que de victime il soit devenu bourreau. L'enquête explore tant le Madrid des beaux quartiers que celui de ses banlieues oubliées et déterre de bien obscurs secrets de famille remontant à l'ère franquiste. Noyant son désespoir dans la grappa et les nuits blanches des bars à karaoké, ici plus que jamais, Elena Blanco est une femme forte qui veut comprendre. Mais l'amour d'une mère pour son fils obéit-il toujours aux lois de la raison ?

04/2021

ActuaLitté

Romans historiques

Le Réseau Alice

L'histoire oubliée du plus grand réseau d'espionnes de la Première Guerre mondiale. Un an après le début de la Grande Guerre, Eve Gardiner brûle de prendre part à la lutte contre les Allemands et est recrutée comme espionne. Envoyée dans la France occupée, elle est formée par Lili, nom de code : Alice, qui dirige un vaste réseau d'agents secrets pour lutter contre l'ennemi. Trente ans plus tard, hantée par la trahison qui a provoqué le démantèlement du réseau Alice, Eve, devenue alcoolique, vit recluse. Jusqu'au jour où Charlie, une jeune étudiante qui souhaite retrouver sa cousine disparue en France pendant la dernière guerre, déboule chez elle en prononçant un nom qu'elle n'a pas entendu depuis des décennies. Leur rencontre les entraînera dans une mission visant à découvrir une vérité trop longtemps enterrée.

01/2020

ActuaLitté

Policiers

Réseau d'état

A la veille des élections présidentielles, un homme à bout de souffle qu’on essaie ? en très haut lieu ? de faire passer pour un terroriste, est traqué par toutes les polices de France. La cible, un ancien gauchiste devenu mercenaire pour une obscure officine spécialiste des coups tordus, a dans sa jeunesse entretenu des relations plus que privilégiées avec plusieurs hommes d’État. Et détient peut-être des dossiers compromettants sur certains d’entre eux… Une excellente raison sans doute de déclencher les manœuvres sans foi ni loi des cercles rapprochés du pouvoir afin de le faire disparaître au plus vite… et définitivement ! De la Françafrique à la présidence de la Commission européenne, en passant par les fameux dîners du Siècle, il faudra toute la perspicacité de Lou, journaliste politique d’un grand quotidien national, talentueuse et opiniâtre, pour dénouer les fils complexes de cet écheveau politique à l’allure très contemporaine…Aux dires de certains, le réseau Berlucci serait une officine de la CIA, ayant pour vocation d’être le bras armé et surtout financier du complexe militaro-industriel américain. Le business plan est exemplaire : réunir dans son staff une flopée de dirigeants politiques ? tous pays confondus ?, prendre dans le monde entier le contrôle d’entreprises stratégiques et capter ainsi de très nombreuses commandes d’État. Simple et redoutablement efficace ! La cible est un ancien anar, spécialiste des coups tordus pour l’officine, mais devenu soudain très gênant… les temps changent ! Ses camarades de jeunesse ? tous survivants de 68 ? sont depuis passés pour la plupart et sans vergogne apparente, du trotskisme à la politique et à la finance débridée. Argent, pouvoir et intrigues… Tout est là… le reste est affaire de fiction… ou presque ! Et dans ce premier polar, Hugues Leforestier la met en scène avec une efficacité redoutable… Bien sûr, toute ressemblance, bla bla bla…

06/2012

ActuaLitté

Littérature anglo-saxonne

Le réseau Jane

Le best-seller canadien sur le libre choix des femmes à disposer de leur corps Dans le Canada des années 70, "chercher Jane" est le moyen le plus sûr d'avorter sans risquer sa vie. Evelyne et Nancy appartiennent toutes deux au réseau Jane. Chaque semaine, Evelyne, gynécologue, pratique dans la clandestinité mais en toute sécurité et bienveillance des avortements pour les jeunes femmes qui cherchent Jane, tandis que Nancy lui fournit un indispensable soutien logistique. Chacune a ses propres raisons et secrets pour prendre au quotidien ces risques insensés. Tandis que Nancy cherche sa mère biologique, pour Evelyne, l'histoire commence près de 20 ans plus tôt, dans un établissement religieux où les filles perdues sont envoyées donner naissance... En 2017, c'est une troisième femme, Angela qui découvre au fond d'un tiroir une correspondance qui va lui permettre de retracer l'histoire d'Evelyne et Nancy, démêler les fils de leurs destins irrémédiablement liés et mettre en lumière le long combat des femmes pour le droit à disposer de leur corps.

ActuaLitté

XXe siècle

Le réseau Coralie

En juin 1944, au crépuscule de la guerre, Coralie est arrêtée par les nazis : parce qu'ils ont découvert sa responsabilité dans l'élimination d'un collabo ? Pour démanteler son réseau de sauvetage des enfants juifs ? Pour remonter jusqu'à son mari, responsable de la Résistance ? Ce qui est sûr, c'est qu'elle ne regrette rien de ses actions. Après avoir lutté pour devenir médecin, vécu les difficultés de la Grande Guerre et avoir été résistante de la première heure, les épreuves ont forgé son caractère et affermi ses convictions : elle se battra toujours pour aider et soigner les autres. C'est sa vocation. Dans les épreuves, Coralie a toujours pu compter sur ses proches. Alors qu'elle croupit dans les prisons allemandes, sa fille et sa nièce mettent tout en oeuvre pour la libérer des griffes de l'ennemi. Assoiffées de justice et de liberté, ces femmes sont prêtes à tout sacrifier, même leurs propres vies...

02/2023

ActuaLitté

CD K7 Littérature

Le Réseau Corneille

France, 1944. Betty a vingt-neuf ans, elle est officier de l'armée anglaise, l'une des meilleures expertes en matière de sabotage. À l'approche du débarquement allié, elle a pour mission d'anéantir le système de communication allemand en France. Après une première tentative catastrophique et coûteuse en vies humaines, Betty va jouer le tout pour le tout en recrutant une brigade unique en son genre. Le Réseau Corneille : une équipe de choc, six femmes à la personnalité hors du commun. L'aristocrate, la taularde, l'ingénue, la travestie..., chacune va apporter sa touche très personnelle au grand sabotage.

11/2002