Clics Open Office Calc par Martine Podvin, Patricia Sauvé-Petitpré

Open office calc
par Martine Podvin, Patricia Sauvé-Petitpré

Cahier d’activités sur feuillets détachables pour découvrir les fonctionnalités de ce module tableur, apprendre à utiliser les modes de mise en forme de base, les raccourcis, insérer une image…

OpenOffice.org 2 ou StarOffice 8
par Catherine Guérois

Ce guide pratique vous présente dans le détail les fonctions à connaître pour bien démarrer avec les logiciels de la suite bureautique libre OpenOffice.org 2 (ou StarOffice 8). Après une présentation de l’environnement et des fonctions communes aux différentes applications de la suite, vous apprendrez à créer et mettre en forme un document texte avec Writer, à gérer les longs documents (en-têtes et pieds de page, notes, index et tables des matières), à créer des tableaux et des cadres. Avec Calc, vous réaliserez et mettrez en forme tableaux et graphiques, gérerez une liste de données (listes d’adresses, par exemple) et créerez des tableaux d’analyse de données. Avec Impress, vous créerez des diaporamas animés. Vous utiliserez ensuite Draw pour la conception d’objets graphiques divers. Enfin, vous découvrirez comment transformer les documents OpenOffice en pages Web et comprendrez tout l’intérêt d’utiliser une suite bureautique en intégrant, dans un même document, les différents éléments issus de chaque application (insérer un tableau de calculs ou un graphique dans un document, par exemple) et en réalisant mailing ou formulaire à partir d’un document texte et d’une base de données ; le dernier chapitre vous présente un aperçu des macro-commandes.

CALC
par

Ce livre vous présente dans le détail toutes les fonctionnalités du tableur Calc intégré dans la suite libre OpenOffice.org 3 : après la description de l’environnement, la gestion des classeurs et des feuilles de calcul, vous découvrirez toutes les techniques de saisie et de modification des données (saisie de nombres, de dates, de formules de calcul, création de séries de données…). Vous exploiterez ensuite les nombreuses fonctions mises à votre disposition pour mettre en forme vos tableaux (police de caractères, couleurs, bordures, format automatique, style, modèle…). Vous apprendrez à créer des plans, à imprimer vos tableaux agrémentés de graphiques divers et d’objets graphiques. Vous exploiterez aussi les possibilités offertes par Calc en matière de listes de données à partir desquelles vous pourrez très facilement concevoir tableaux d’analyse croisée. Une partie de ce livre est consacrée au travail collaboratif et comprend donc de nombreuses informations sur la protection des classeurs et le partage des données. Les derniers chapitres concernent l’importation et l’exportation de données (Microsoft Excel, format PDF), la création d’hyperliens, la configuration de l’environnement et la création de macro-commandes.

LibreOffice Pour les Nuls
par Henri LILEN

Tout savoir sur la suite bureautique gratuite concurrente de Microsoft Office !

Cette suite bureautique était autrefois connue sous le nom de OpenOffice. L’intérêt de cette nouvelle version 3 entièrement gratuite est qu’elle tourne sous les plate-formes Windows, Linux et Mac OS X et est compatible au niveau des formats de fichiers avec la suite Office 2010 de Microsoft, la suite bureautique la plus utilisée au monde.

Au programme :

L’environnement LibreOffice,
Writer, créer et mettre en page un document,
Tableaux et graphiques,
Créer une première feuille de calcul avec Calc,
Travailler avec les Assistants,
Analyse des données,
Créer des graphiques,
Présenter ses idées avec Impress,
Travailler avec Draw, Installer LibreOffice
Créer des fichiers PDF


Sécurité informatique – Ethical Hacking
par ACISSI.

Ce livre sur la sécurité informatique (et le ethical hacking) s’adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice en la matière. Il a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Après une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d’une attaque et les moyens de repérer les failles par lesquelles s’insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. Les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi sont présentées et illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également présentée et les failles courantes identifiées à l’aide d’outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L’objectif est toujours d’identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Enfin, les failles systèmes sous Windows ou Linux sont recensées puis les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d’attaque. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : “apprendre l’attaque pour mieux se défendre” est leur adage. Hackers blancs dans l’âme, ils ouvrent au lecteur les portes de la connaissance underground.

Catégorie