Informatique
- Bennasar Matthieu ; Champenois Alain ; Arnould PatManager la sécurité du SI. Planifier, déployer, contrôler, améliorer
- Brygoo Anne ; Dubuisson Séverine ; Pelletier MarysProgrammation et algorithmique en VBA pour Excel. Cours et exercices corrigés
-
- Tondo Clovis-L ; Gimpel Scott-EExercices corrigés sur le langage C. Solutions des exercices du Kernighan et Ritchie, 2e édition
- Gabay Joseph ; Gabay DavidUML 2 analyse et conception. Mise en oeuvre guidée avec études de cas
- Régnier-Pécastaing Franck ; Gabassi Michel ; FinetMDM. Enjeux et méthodes de la gestion des données
- Guilbot Florent ; Capitaine Vincent ; Destors MarcRéussir ses projets avec Microsoft Project. 50 fiches pratiques pour planifier, piloter et communiqu
- Georgel Frédéric ; Chamfrault ThierryIT gouvernance. Management stratégique d'un système d'information, 3e édition
- Guillaume Stéphane ; Hofer ThibautTravaux pratique avec Photoshop CS4
- Sidi Jacqueline ; Otter Martine ; Hanaud Laurent ;Guide des certifications SI. Comparatif, analyse et tendances ITIL, CobiT, ISO 27001, eSCM, 2e éditi
- Géron Aurélien ; Taieb MarcWifi professionnel. La norme 802.11, le déploiement, la sécurité, 3e édition
-
- Bennasar Matthieu ; Théron PaulPlan de continuité d'activité et système d'information. Vers l'entreprise résiliente, 2e édition
-
- Cormen Thomas ; Leiserson Charles Eric ; Rivest RoAlgorithmique. Cours avec 957 exercices et 158 problèmes, 3e édition
- Rietsch Jean-Marc ; Morand-Khalifa Nathalie ; PascMise en oeuvre de la dématérialisation. Cas pratiques pour l'archivage électronique
-
- Bories William ; Duchêne Jean-Sébastien ; EllerbacWindows 7, Déploiement et Migration. Avec MDT 2010 et SCCM 2007 R2
-
- Olive Xavier ; Rougier NicolasProgrammation Python avancée. Guide pour une pratique élégante et efficace
- McManus Sean ; Eberhardt ChristineMon cours visuel de programmation. Scratch et Python pas-à-pas
-
-
- Géron Aurélien ; Soulard HervéDeep Learning avec Keras et TensorFlow. Mise en oeuvre et cas concrets, 2e édition
- Savry Olivier ; Hiscock Thomas ; El Majihi MustaphSécurité matérielle des systèmes. Vulnérabilité des processeurs et techniques d'exploitation




































