![Page 1: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/1.jpg)
CDIJUNE30,
2016
Nouvellespratiques
Parlez-vouspicspeech?:lanouvellelanguedesgénérationsYetZ
BibliographieICNDeslivrespourl'enseignement
d'explorationInformatiqueet
CréationNumérique
CDI•JUNE30,2016
![Page 2: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/2.jpg)
Paruen2015auxéditionsÉditionsKawaparThuTrinh-BouvieretNicolasBordasetAlexandreMalschUnesociologuesepenchesurlenouveaumodede
![Page 3: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/3.jpg)
communicationdesjeunesgénérations:images,photos,sampling(oudétournementd'image),selfies,symbolesvisuelstelsquestickers,emoticônesouemojisremplacentprogressivementlesmotsdanslesconversationsvirtuelles.Analysedel'équipementinformatiquedesadolescents,despratiquesetdesapplispréférées.
CDIJUNE30,
2016
Internetetchangementsdesociété
Hackers:aucœurdelarésistancenumérique
![Page 4: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/4.jpg)
Paruen2013auxéditionsAUDIABLEVAUVERTparAmaelleGuiton.L'enquête
![Page 5: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/5.jpg)
d'unejournalisteauprèsdesdéfenseursd'uninternetlibre.Communiquer,partager,s'informerlibrement,inventerdenouveauxusages,telssontlesobjectifsdeshackers,ànepasconfondreaveclescrackers,piratesœuvrantpourleurseulintérêt.Anonymous,lanceursd'alerte,cyberdissidentsdesprintempsarabes,ilscréentdesréseauxalternatif,ilsréinvententlapolitique...
![Page 6: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/6.jpg)
L'informationetlerenseignementpar
![Page 7: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/7.jpg)
InternetParuen2010auxéditionsPressesuniversitairesdeFranceparLaurenceIfrah.L'auteur,criminologue,étudielerenseignement,l'histoiredesmoteursderecherche,laveille,l'accèsetlamanipulationdel'information,l'enversdudécordesréseauxsociaux,l'organisationdel'informationetlecontrôledesavalidité.
CDIJUNE30,
2016
LadémocratieInternet:promessesetlimites
![Page 8: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/8.jpg)
Paruen2010auxéditionsSeuilparDominiqueCardonCelivreanalysecomment
![Page 9: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/9.jpg)
internetestdevenuplusqu'unmédiadecommunicationetd'informationcarilestutilisépourdévelopperlapolitiqueparticipativequirévèlelesattentesderenouvellementdémocratiqueàl’œuvreaujourd'huidansnossociétés.
CDIJUNE30,
2016
BigData
![Page 10: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/10.jpg)
Paruen2015auxéditionsPufparPierreDelort.Cettesynthèseabordelesnotionsdedonnées,traces
![Page 11: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/11.jpg)
numériquesetdéfinitleBigData,quientendrationaliseretformaliserlagestiondedonnéestrèsvolumineusesafind'enextrairedesinformationsutilesetéconomiquementexploitables.LeBigDatanécessitedesoutilsmathématiquesetinformatiquesadaptés,desformesderaisonnementparinductionoupardéduction.Celivren'abordepaslesaspectséthiques,maisexpliquelesméthodesscientifiques.
Àquoirêventlesalgorithmes:nosviesàl'heuredesbigdata
![Page 12: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/12.jpg)
Paruen2015auxéditionslaRépubliquedesidéesparDominiqueCardon.
![Page 13: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/13.jpg)
Classementdel'information,personnalisationpublicitaire,recommandationdeproduits,orientationdesdéplacements,mesurescorporelles,etc.,lescalculateurssontentraindes'immiscerdanslaviedesindividus.Lestechniquesstatistiquesquiprennentleuressoraveclesbigdatavéhiculentunprojetpolitique.Lathèsedéfenduedanscetouvrageestquelapersonnalisationdescalculsestàlafoisl'agentetlaconséquencedel'individualisationdenossociétés.Elletémoignedelacrisedescatégoriesstatistiquestraditionnellesquipermettaientàlasociétédesereprésenter...
ANONYMOUSJUNE30,
2016
![Page 14: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/14.jpg)
CDIJUNE30,
2016
Facebook:lemondeexpliquéauxvieuxParuen2013auxéditions10-18parFabienBenoit.Avecsonmilliardd'habitants,facebookestpresqueaussipeupléquelaChineetl'Inde.Aquoiressemblecenouveaupaysvirtuel?Quelleestsaconstitution,quisontsesdirigeants,sescitoyens?Pourl'auteur,l'EtatFacebookemprunteàdesmodèlesconnus,maisconstruitaussiunecivilisationinédite:celledesnouvellesgénérations,bercéesparlesvaleursd'Internet.
CDIJUNE30,
2016
ContrôledelaViePrivée
Identitésnumériques:expressionsettraçabilité
![Page 15: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/15.jpg)
Paruen2015auxéditionsCNRSéditionsparJean-PaulFourmentraux.
![Page 16: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/16.jpg)
Commentmaîtrisersesidentitésnumériques?Peut-onêtrepersonne,cachéderrièreunavatar,surleréseau?Peut-oneffacersestraces?Quefairedetousnosmotsdepasseetidentifiants?Quelsrisquesnousfaitcourirlagéolocalisation?Commentlessitesderencontreprofitent-ilsdecenouveaumodedecommunication?Atoutescesquestions,cepetitlivreapportelesréponsesdespécialistes.
Expliquerinternetetlaloienmilieuscolaire
![Page 17: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/17.jpg)
Paruen2015auxéditionsCanopééditionsparFabriceMattatia.Lepoint,en2015,surlesprincipalesloisquiencadrentl'usage
![Page 18: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/18.jpg)
del'Internet:restrictionsàlalibertéd'expression,responsabilitéjuridiquedel'éditeurdecontenus,protectiondelavieprivéeetdesdonnéespersonnelles,contrôledel'e-réputation,identiténumérique,respectdudroitd'auteuretdelapropriétéintellectuelle,risquesdepiratage,cybercriminalité.
Anonymatsurinternet:protégersavieprivée
![Page 19: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/19.jpg)
Paruen2014auxéditions
![Page 20: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/20.jpg)
EyrollesparMartinUntersingerÉtudedesnotionsd'anonymatetdevieprivéedanslecontextenumérique.Commentlesgrandesentreprisesoul’Étatutilisent-ilsnosdonnées?Commentfonctionnentlesréseauxsociaux,lespublicités,lesmessageriesinstantanéesetlese-mails?Commentsécurisersonsmartphoneousatabletteainsiquesesdonnées?
CDIJUNE30,
2016
Cryptographie
Cryptographie:libertésindividuellesetcodessecrets
![Page 21: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/21.jpg)
Paruen2016auxéditionsEllipsesMarketingparPierreVigoureux.Une
![Page 22: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/22.jpg)
approchemathématiquedelacryptologiequiprésentelesprincipesdebase,unaperçuhistorique(chiffredeCésar,deVigenère,Enigma),larecherchedesystèmesparfaits,etl'analysedequelquessystèmesrécents:RSA,PGP,...Sansoublierlesaspectséthiques.
Cryptographie&codessecrets:l'artdecacher
![Page 23: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/23.jpg)
Paruen2013auxéditionsÉditionsPoleparHervéLehning.Uneétudedesmystèresdelacryptographieetdescodes
![Page 24: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/24.jpg)
secrets.Desprocédésartisanauxàaujourd'hui,lestechniquesdelacryptographiesontprésentéesainsiquelesméthodesdedécodage.Nombreuxexemplesdecodessecrets,dejeuxlittérairesbaséssurladissimulationd'unmessagedansuntexte,d'utilisationdelastéganographie...Quelquescodessontprésentésdeplusprès:morse,RSA,AES...
CDIJUNE30,
2016
Mathématiquesetinformatique
LesAlgorithmes:aucœurduraisonnement
![Page 25: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/25.jpg)
Paruen2013auxéditionsÉditionsPoleLesalgorithmes,procéduresrépétitivesquipermettentderésoudreunproblème,sontutilisés
![Page 26: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/26.jpg)
depuisl'Antiquité.Maisilsonttrouvéunnouveauchampd'applicationquilesrendaujourd'huiindispensables:l'informatique.
Mathématiquesetinformatique:unenouvelleèrenumérique
![Page 27: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/27.jpg)
Paruen2014auxéditionsÉd.PoleparGillesCohenUneétudedesliensétroitsquiunissentcesdeuxdomaines:algorithmique,théoriedusignal,
![Page 28: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/28.jpg)
cryptologie,avecdesexemplesconcretsetdesapplications:éliminerlesspams,limiterlacollectedesdonnéespersonnelles,traiterl'image,seprotégerdeshackers...
Mathématiquesdiscrètesetcombinatoires:l'artdedénombrer.
![Page 29: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/29.jpg)
Paruen2013auxéditionsÉditionsPoleLepointsurledénombrement,démarchequifaitappelàlacombinatoire,etsurles
![Page 30: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/30.jpg)
graphes,arbres,réseauxetgrammairesquifontpartiedesmathématiquesdiscrètes.
CDIJUNE30,
2016
OuvragestechniquessurleWeb
ToutsurleWeb2.0et3.0
![Page 31: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/31.jpg)
Paruen2010auxéditionsDunodparCapucineCousin.Le"Web2.0"aplacél'utilisateuraucœurdelaToile.Avectoujoursplusd'applicationsetdesophistication,le"Web3.0
![Page 32: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/32.jpg)
"vaencoreplusloin:production,personnalisationetpartagedecontenus(Wiki,Blog,podcasts,fluxRSS...);outilscollaboratifs(messageriesinstantanées...)etréseaux(sociaux,professionnels...);protectiondesdonnéespersonnellesdesinternautes(identiténumérique,problèmesjuridiques...);smartphones,netbooksoutablettes,réseauxsociauxmobiles,géolocalisation...
![Page 33: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/33.jpg)
ToutsurlesréseauxetInternet:routeur,switch,proxy,firewall,TCP/IP,DNS,DHCP,NAT,VPN,ethernet,bluetooth,WiMAX,wifiParuen2010auxéditions
![Page 34: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/34.jpg)
DunodparJean-FrançoisPillouetFabriceLemainqueCetouvragefaitlepointsurlesdifférentesnotionsàconnaîtrepourêtreenmesuredemettreenplace,degérer,desécuriseretdedépannerunréseau,indépendammentdusystèmed'exploitationutilisé(Windows,MacOSouLinux).
Éco-conceptionWeb:les115bonnespratiques
![Page 35: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/35.jpg)
Paruen2015auxéditionsEyrollesparFrédéricBordage,StéphaneBordageetJérémyChatard.Ceguide
![Page 36: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/36.jpg)
sensibiliseàunproblèmerécent:l'empreinteécologiquedessiteswebquiprovoquentungaspillaged'électricité,destempsd'attenteinutilesmaisgénérateursdegazàeffetdeserre.Commentconcevoirdessiteswebplusécologiques,plusrapidesàcharger,plusperformantsetdoncmoinspolluants?
CDIJUNE30,
2016
Programmation
ApprenezàprogrammerenJava:2eédition
![Page 37: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/37.jpg)
Paruen2013auxéditionsLelivreduzéroparCyrilleHerbyProgrammationenJava
![Page 38: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/38.jpg)
pasàpas.RaspberryPi:l'alliancedelaprogrammationetdel'électronique
Paruen2014auxéditions
![Page 39: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/39.jpg)
ElektorparMaartjeJanseePrésentationdulogiciellibreRaspberryPiet45applicationsutilestellesqueclignotantalternatif,commandedemoteurélectrique...Celivreintroduitaussibrièvementausystèmed'exploitationLinuxetàlaprogrammationenBash,PytonetJavaScript.Android:apprendreàprogrammerdesapplis
![Page 40: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/40.jpg)
Paruen2012auxéditions"Elektor"parStefanSchwarketHervéMoreau.EnutilisantlelangageinformatiqueJavaScriptouPHP,ilestpossiblede
![Page 41: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/41.jpg)
programmersespropresapplispourpersonnalisersontéléphoneaugrédesesbesoins.Celivrerassembledesexemplespourinitieràlaméthode.Arduino:maîtrisezsaprogrammationetsescartesd'interface(shields)
![Page 42: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/42.jpg)
Paruen2011auxéditionsDunodparChristianTavernierAprèsunrappeldecequ'estunmicrocontrôleur,cetouvragefournittousles
![Page 43: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/43.jpg)
élémentspourconcevoiretmettreenœuvredenombreusesapplications:syntaxedulangage,schémasd'interfaces,exemplesdeprogrammestypes.
ToutsurleC++
![Page 44: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/44.jpg)
Paruen2009auxéditionsDunodparChristineEberhardtCemini-guided'initiationàlaprogrammationorientéeobjetprésentetoutesles
![Page 45: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/45.jpg)
fonctionnalitésimportantesdulangageC++.Vouspouveztéléchargerlescodessourcedesnombreuxexemplesdel'ouvragesurlesitewww.dunod.com.
CDIJUNE30,
2016
Ordinateurs
ToutsurlehardwarePC
![Page 46: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/46.jpg)
Paruen2009auxéditionsDunodparJean-FrançoisPillouetStéphaneDargetLesdiversconstituantsetpériphériquesd'unordinateur:leurutilité,
![Page 47: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/47.jpg)
leurfonctionnement,ainsiquelesprincipalescaractéristiquestechniquesàconnaître.Complémentssurlesprocesseursmulti-cœurs,lesréseauxEthernetetWi-Fi,lesformatsréduitsdecartesmémoire,lesdisquesSSDetBlu-ray...
Toutsurlasécuritéinformatique
![Page 48: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/48.jpg)
Paruen2009auxéditionsDunodparJean-FrançoisPillouetJean-PhilippeBayCetouvragefaitlepointsurleshackers,virus,spametautresrisquespourla
![Page 49: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du](https://reader031.vdocuments.fr/reader031/viewer/2022022612/5b9a90d409d3f2dc408b940e/html5/thumbnails/49.jpg)
sécuritéinformatiquedevotrePCoudevossystèmes:lesmenacesquipèsentsurleWeb2.0;lerenouveaudesrootkits;l'apparitiondeméthodesinéditesdedétournementdesnavigateursweb;laproblématiquedesordinateursportables;l'insécuritédesréseauxsansfil.Adresseswebincontournablespourmainteniruneveillesécuritaireperformante.
https://padlet.com/valerie_werly/ytkqv9it4iv7