
Tous les mois, les bibliothécaires vous proposent une sélection d'ouvrages
pour accompagner vos travaux et vos recherches.

Tout comprendre (ou presque) sur la biodiversité / Philippe Grandcolas
Cote : 577 GRA

Déconstruction et réemploi : comment faire circuler les éléments de construction / Michael Ghyoot
Cote : 720.47 DEC

La concertation est-elle rentable ? : environnement, conflits et participation du public / Cécile Blatrix
Cote : 628.4 BLA

"Je ne porte pas de sweat à capuche, pourtant je travaille dans la cybersécurité" : guide des métiers, formations et opportunités de la cybersécurité /
Cercle des femmes de la cybersécurité

Cybersécurité : analyser les risques, mettre en œuvre les solutions /
Solange Ghernaouti
Cote : 005.8 GHE

Énergie, entropie, information, cryptographie et cybersécurité : avec 115 exercices corrigés / Christian Ngô
Cote : 005.8 NGO

Java pour les professionnels : outils et méthodes / Jérôme Molière
Cote : 005.13 JAV MOL