![Review du livre HTML5, CSS3 et Javascript Review du livre HTML5, CSS3 et Javascript](images/articles/article12986/summary.jpg)
Review du livre HTML5, CSS3 et Javascript
HTML5, CSS3 et Javascript. Développez vos sites pour les terminaux mobiles par Olivier Hennebelle.
![Review du livre Centreon Review du livre Centreon](images/articles/article12985/summary.jpg)
Review du livre Centreon
Centreon. Maîtrisez la supervision de votre Système d'Information. Par Loïc Fontaine et Bruno Legros.
![Review du livre Du Web 2.0 au Web x.0 Review du livre Du Web 2.0 au Web x.0](images/articles/article12984/summary.jpg)
Review du livre Du Web 2.0 au Web x.0
Du Web 2.0 au Web x.0. Utilisation et évolution des services web pour l'entreprise par Rémy Venturi
![Review du livre Guide juridique Informatique et Libertés Review du livre Guide juridique Informatique et Libertés](images/articles/article12983/summary.jpg)
Review du livre Guide juridique Informatique et Libertés
Guide juridique Informatique et Libertés. Collecte, traitement et sécurité des données dans l'univers numérique : ce que vous devez savoir.
![Review du livre Linux, Administration système Review du livre Linux, Administration système](images/articles/article12982/summary.jpg)
Review du livre Linux, Administration système
Linux, Administration système et exploitation des services réseau par Sébastien Bobillier.
![Review du livre Windows 8 Review du livre Windows 8](images/articles/article12981/summary.jpg)
Review du livre Windows 8
Windows 8 par Béatrice Daburon. Windows 8 débarque sur tous les écrans depuis quelques jours...
![Review du livre Android 4. Les fondamentaux du développement Review du livre Android 4. Les fondamentaux du développement](images/articles/article12795/summary.jpg)
Review du livre Android 4. Les fondamentaux du développement
Android 4. Les fondamentaux du développement d'applications Java par Nazim Benbourahla.
![Review du livre Sécurité informatique. Ethical Hacking Review du livre Sécurité informatique. Ethical Hacking](images/articles/article12794/summary.jpg)
Review du livre Sécurité informatique. Ethical Hacking
Sécurité informatique. Ethical Hacking. Apprendre l'attaque pour mieux se défendre, 3ème édition