Afficher tous les 20 résultats

  • Blockchain avec AWS

    Développez votre chaîne de blocs avec les services web d’Amazon

    Livraison Gratuite

    Découvrez le livre incontournable sur la blockchain avec AWS, et plongez-vous dans l’univers fascinant de cette technologie révolutionnaire. « Blockchain avec AWS » vous offre la possibilité d’appréhender rapidement le concept de blockchain et de développer votre propre réseau de chaînes de blocs en utilisant les services d’Amazon Web Services.

    Grâce à une approche didactique et des exemples pratiques, ce livre vous guide pas à pas dans la création de votre propre chaîne de blocs. Dès le premier chapitre, vous comprendrez la différence entre cryptomonnaie et chaîne de blocs, puis vous découvrirez tous les éléments nécessaires à sa mise en place. L’auteur vous fournira ensuite toutes les clés pour préparer l’environnement AWS requis.

    La suite du livre se concentre sur le développement concret d’une chaîne de blocs. Vous apprendrez d’abord à mettre en œuvre la base de données avec Quantum Ledger Database, en explorant la gestion d’un registre, sa création, sa sécurisation et l’accès à travers une application cliente. Ensuite, en vous appuyant sur un exemple concret de suivi des dons offerts à une organisation non gouvernementale, vous découvrirez l’un des nombreux cas d’utilisation de la blockchain, où la traçabilité et la transparence jouent un rôle essentiel. Vous apprendrez ainsi à construire votre propre chaîne de blocs et son infrastructure serveur en utilisant Hyperledger Fabric, ainsi que le déploiement de contrats intelligents.

    Enfin, un chapitre dédié met l’accent sur deux aspects essentiels du code d’une chaîne de blocs : le chaincode et l’application cliente. Vous explorerez en détail ces éléments cruciaux pour une implémentation réussie de votre chaîne de blocs.

    « Blockchain avec AWS » est bien plus qu’un simple guide technique. C’est une ressource précieuse qui vous permettra d’acquérir les compétences nécessaires pour exploiter le potentiel de la blockchain avec les services puissants d’Amazon Web Services. Que vous soyez développeur, architecte ou passionné de technologie, ce livre est une référence incontournable pour maîtriser la blockchain et la mettre en œuvre dans vos projets.

    Ne manquez pas cette opportunité unique de vous plonger dans l’univers de la blockchain avec AWS. Commandez dès maintenant « Blockchain avec AWS » et devenez un expert dans ce domaine en plein essor.

    Marc ISRAEL

    23490 CFA44990 CFA
  • CISCO

    Cours et Exercices corrigés – Maîtrisez la configuration des routeurs (2e édition)

    Livraison Gratuite

    Si vous cherchez à comprendre la configuration des routeurs et des commutateurs dans un réseau avec Cisco, alors ce livre est fait pour vous ! Que vous soyez débutant ou expert, « CISCO : Les réseaux avec Cisco – Configurez routeurs et commutateurs » est organisé pour répondre à vos besoins. La première partie du livre vous permettra de découvrir les notions fondamentales des réseaux avec Cisco, tandis que la seconde partie vous propose de nombreux exercices et travaux pratiques, accompagnés de corrigés détaillés, pour renforcer et mettre à jour vos connaissances.

    Les travaux pratiques vous permettront d’acquérir une expérience significative sur les équipements routeurs et commutateurs Cisco. Vous pourrez ainsi vous familiariser avec les différentes fonctionnalités de ces équipements et vous exercer à leur configuration.

    Que vous soyez un débutant cherchant à comprendre les bases des réseaux avec Cisco ou un informaticien expérimenté souhaitant renforcer et mettre à jour ses connaissances, ce livre est fait pour vous. Vous y trouverez des connaissances approfondies sur les réseaux avec Cisco, ainsi que des travaux pratiques et des exercices pour vous aider à acquérir une expérience significative sur les équipements routeurs et commutateurs Cisco. Ne tardez plus, procurez-vous dès maintenant ce livre incontournable pour tout informaticien travaillant avec Cisco !

    Aurélien ROUX & Laurent SCHALKWIJK & Sébastien ARTU

    35200 CFA59499 CFA
  • CISCO

    Commutation, routage et réseau sans-fil

    Livraison Gratuite

    Si vous êtes un technicien ou un ingénieur cherchant à renforcer vos compétences en administration de réseaux informatiques Cisco, alors ce livre est fait pour vous ! Dans ce livre complet, l’auteur commence par expliquer les concepts de base de la commutation dans un réseau, avant de plonger dans les détails de la configuration de VLAN et de trunk. Vous découvrirez ensuite toutes les fonctionnalités principales des routeurs Cisco, ainsi que les différentes options de routage, qu’il soit statique, inter-VLAN ou dynamique. Les listes de contrôle d’accès IPv4 standard et étendues, le protocole DHCP, la NAT statique ou dynamique, les protocoles Spanning Tree et Rapid PVST+ ainsi que leurs opérations de base dans le cas de chemins redondants ou d’agrégations sont également passés en revue. Enfin, vous apprendrez tout sur la sécurité de base d’un commutateur, ainsi que sur les réseaux sans fil et les protocoles de sécurité associés. Ce livre est un guide essentiel pour tout technicien ou ingénieur souhaitant maîtriser les concepts et les compétences nécessaires à l’administration de réseaux Cisco. Avec des exemples pratiques et une approche progressive, vous serez en mesure de comprendre rapidement et facilement les concepts de base et d’appliquer ces connaissances à votre travail quotidien. Ne manquez pas cette opportunité de renforcer votre expertise en administration de réseaux Cisco !   Laurent SCHALKWIJK

    25999 CFA39999 CFA
  • CISCO

    Configurez routeurs et commutateurs : Exercices et corrigés (6e édition)

    Livraison Gratuite

    Découvrez dès maintenant le livre incontournable pour tous les techniciens et administrateurs réseau : « CISCO – Commutation, routage et réseau sans-fil ». Que vous soyez débutant ou expérimenté, ce livre est conçu pour vous permettre d’acquérir une expérience significative sur les périphériques routeurs, commutateurs et points d’accès sans fil Cisco.

    Grâce aux ateliers pratiques proposés, vous pourrez travailler sur les grands thèmes liés aux réseaux, tels que le protocole IP, le routage IP, la commutation LAN Ethernet, le Wi-Fi et la sécurité. Vous y trouverez des explications détaillées sur la configuration des routeurs et des commutateurs, abordées sous différents angles : configuration basique et avancée, protocoles IPv4 et IPv6, routage statique et dynamique (RIP, EIGRP et OSPF), fonction NAT, commutation Ethernet (VLAN, trunk, Spanning Tree, EtherChannel), et sécurité (listes de contrôle d’accès, tunnels VPN, connexion SSH, sécurité des ports).

    L’ouvrage explore également le modèle OSI et le protocole IP lors de la conception des réseaux, vous permettant ainsi de vous familiariser avec leur fonctionnement et leur utilisation. Des définitions à compléter et des exercices de calculs binaires vous aideront à maîtriser l’adressage et le routage IP. Ce livre est également un outil précieux pour toute personne préparant la certification Cisco CCNA.

    Édité par les Editions ENI, dans la collection Expert IT, cet ouvrage vous offre des apports théoriques essentiels sur le sujet. Ne manquez pas cette occasion de plonger dans l’univers passionnant de Cisco et de développer vos compétences en commutation, routage et réseau sans-fil.

    Commandez dès maintenant « CISCO – Commutation, routage et réseau sans-fil » et devenez un expert des technologies Cisco.

     

    Aurélien ROUX & Sébastien ARTU

    16490 CFA36790 CFA
  • CISCO

    35990 CFA60999 CFA

    CISCO

    Commutation, routage et Wi-Fi – Préparation au 2e module de la certification CCNA 200-301

    Livraison Gratuite

    Découvrez dès maintenant le livre incontournable sur le thème de CISCO, spécialement conçu pour vous préparer au 2e module de la certification CCNA 200-301 : « Notions de base sur la commutation, le routage et sans fil – v7.0 (SRWE) ». Ce livre a été soigneusement élaboré pour vous offrir une préparation efficace et complète. En couvrant le programme officiel, à la fois sur le plan théorique et pratique, il vous permettra d’acquérir les connaissances nécessaires pour réussir votre certification. Rédigé en français par un formateur professionnel reconnu, vous bénéficierez d’une approche claire et visuelle, soutenue par un niveau technique exceptionnel. Chapitre après chapitre, vous aurez l’opportunité de consolider vos acquis théoriques grâce à des questions-réponses pertinentes, mettant en avant les éléments fondamentaux ainsi que les caractéristiques spécifiques des concepts abordés. Mais ce n’est pas tout ! Chaque chapitre se termine par des travaux pratiques concrets qui vous permettront d’évaluer votre autonomie. Ces manipulations réelles vont au-delà des objectifs de l’examen, vous offrant une expérience significative et des compétences techniques solides dans des situations concrètes. En complément, l’auteur vous propose un ensemble de scénarios utilisables dans l’outil de simulation fourni par CISCO dans le cadre de la Cisco Academy. Ainsi, vous pourrez vous entraîner dans un environnement similaire à celui de la certification, renforçant ainsi votre préparation et votre confiance. Ne manquez pas cette occasion de vous plonger dans l’univers captivant de CISCO et de vous préparer de manière optimale pour la certification CCNA 200-301. Commandez dès maintenant votre exemplaire de ce livre exceptionnel et rejoignez les professionnels de l’excellence réseau. Votre succès n’attend plus que vous !   Laurent SCHALKWIJK

    35990 CFA60999 CFA
  • Cyber résilience en entreprise

    Enjeux, référentiels et bonnes pratiques

    Livraison Gratuite

    Découvrez le livre incontournable sur la cyber résilience en entreprise ! Destiné aux professionnels en charge de la sécurité informatique, ce guide est une ressource essentielle pour comprendre les enjeux et les contraintes de la cybersécurité, tout en vous impliquant dans l’amélioration continue de la sécurité des Systèmes d’Information.

    Dans « Cyber résilience en entreprise », l’auteur adopte une approche pragmatique et progressive, en explorant les quatre dimensions clés de la cyber résilience des systèmes d’information : la cyber-prévention, la cyber-détection, la cyber-protection et la cyber-remédiation.

    Grâce à ce livre, vous serez familiarisé avec les principaux référentiels et réglementations en vigueur, tels que le NIST CSF, le RGPD, l’ITIL, le SecNumCloud, les normes ISO27k, ISO 22031, ISO 20000 et HDS. De plus, l’auteur vous offre une explication détaillée de l’analyse des risques selon la méthode EBIOS, suivie de bonnes pratiques pour sécuriser les systèmes d’information et les workloads dans le cloud public Azure.

    Vous découvrirez également des approches novatrices telles que la sauvegarde externalisée, les plans de reprise d’activité et les plans de continuité d’activité, avec une nouvelle perspective sur la résilience en tant que service (Resilience as a Service). De plus, l’auteur propose un référentiel sur la sécurité applicative et vous guide à travers le fonctionnement et le contenu idéal d’un Security Operations Center (SOC).

    Enfin, un chapitre complet est dédié à l’exemple concret de l’hébergement de données de santé, mettant en lumière les bonnes pratiques à adopter. De plus, vous trouverez en annexe des exemples d’implémentations techniques de logiciels open source, notamment la solution de détection d’intrusions Wazuh et le scanner de vulnérabilités OpenVAS.

    Ne manquez pas l’opportunité d’acquérir ce guide essentiel sur la cyber résilience en entreprise. Commandez votre exemplaire de « Cyber résilience en entreprise » dès aujourd’hui et découvrez comment renforcer la sécurité de vos systèmes d’information grâce à des conseils pratiques, des références et des exemples concrets. Soyez prêt à faire face aux défis de la cybersécurité et à protéger votre entreprise de manière proactive.

     

    Sébastien Déon

    32990 CFA56890 CFA
  • Cybersécurité et PowerShell

    De l’attaque à la défense du système d’information

    Livraison Gratuite

     En ces temps où la cybersécurité est devenue un enjeu crucial pour les entreprises, il est essentiel de disposer des connaissances nécessaires pour protéger efficacement les systèmes d’information. C’est là que le livre « Cybersécurité et PowerShell » entre en jeu. En se concentrant sur l’utilisation du langage de scripting PowerShell dans le domaine de la cybersécurité, cet ouvrage est une ressource incontournable pour les administrateurs système et réseau, experts en sécurité, responsables de la sécurité et chefs de projet. L’auteur, fort de son expérience dans le domaine, aborde les aspects offensifs et défensifs de la cybersécurité, fournissant des exemples pratiques d’attaques et de contre-attaques. Avec des explications claires et une approche pédagogique, il explique comment utiliser PowerShell pour améliorer la sécurité de l’environnement Windows. Vous apprendrez comment détecter les attaques, sécuriser les accès à distance et mettre en place une infrastructure de supervision SIEM pour surveiller votre environnement. Que vous soyez débutant ou expert en sécurité informatique, ce livre vous permettra d’approfondir vos connaissances sur la cybersécurité et de comprendre comment PowerShell peut vous aider à renforcer la sécurité de votre système. Vous apprendrez à développer votre propre ransomware et à utiliser PowerShell Empire pour des tests de pénétration. Vous découvrirez également comment mettre en place des mécanismes de protection tels que la signature de code et l’interface de scan anti-malware (AMSI) pour contrer les attaques. En bref, « Cybersécurité et PowerShell » est un livre complet qui vous permettra de découvrir les nombreuses fonctionnalités de PowerShell en matière de cybersécurité et de comprendre comment les mettre en pratique pour protéger efficacement votre environnement Windows. Vous apprendrez à détecter, prévenir et contrer les attaques, ainsi qu’à superviser votre système pour détecter toute activité suspecte. Ne laissez pas votre entreprise être vulnérable à une cyberattaque – obtenez dès maintenant votre exemplaire de « Cybersécurité et PowerShell ».   Étienne LADENT

    32990 CFA42990 CFA
  • Haute disponibilité sous Linux

    De l’infrastructure à l’orchestration de services (Heartbeat, Docker, Ansible, Kubernetes…)

    Livraison Gratuite

    Découvrez le livre incontournable « Haute disponibilité sous Linux » et préparez-vous à construire des environnements ultra-performants et fiables dans ce monde ultraconnecté où notre dépendance envers l’informatique et Internet ne cesse de croître.

    Dans cet ouvrage, nos experts vous guideront à travers toutes les bases nécessaires pour mettre en place des environnements hautement disponibles, à la fois du point de vue de l’infrastructure et des services, en utilisant le système d’exploitation Linux comme socle solide.

    En suivant les principes et les outils DevOps, les auteurs vous présenteront un exemple concret d’application qui vous permettra d’étudier comment faire évoluer conjointement une application et l’infrastructure sous-jacente, pour les rendre aussi fiables et accessibles que possible, en exploitant les dernières technologies disponibles.

    Chaque élément essentiel de la conception d’une plateforme et d’une application redondantes est soigneusement abordé dans ce livre captivant. Vous découvrirez comment définir une application Java fonctionnant sous Tomcat, mettre en place une architecture matérielle solide pour la supporter, garantir la redondance des services système et réseau de base (RAID, agrégats réseau, DNS, etc.), automatiser la construction et le déploiement des images de l’application avec Docker et Ansible, ainsi que maintenir une haute disponibilité du réseau, des répartiteurs de charge et des adresses IP grâce à NGINX, HAProxy, le protocole VRRP et Quagga.

    Dans la suite du livre, vous découvrirez les étapes passionnantes du passage à l’orchestration avec un cluster Kubernetes, le déploiement d’un cluster avec une solution de stockage réseau redondant basée sur un cluster NFS et XFS, ainsi que la création de clusters de bases de données MariaDB et les affinités de sessions.

    Chaque chapitre de ce livre est enrichi d’exemples pratiques concrets, accompagnés du code source complet, que vous pourrez télécharger facilement depuis l’espace GitHub des auteurs.

    Ne manquez pas cette occasion unique d’acquérir les connaissances et les compétences nécessaires pour construire des environnements de haute disponibilité sous Linux. Commandez dès maintenant « Haute disponibilité sous Linux » et rejoignez les rangs des experts en infrastructures ultra-performantes et fiables.

     

    Charles SABOURDIN & Sébastien ROHAUT

    32499 CFA55499 CFA
  • ITIL® 4

    26399 CFA41990 CFA

    ITIL® 4

    Comprendre la démarche et adopter les bonnes pratiques (2e édition)

    Livraison Gratuite

    Si vous travaillez dans l’informatique, alors vous connaissez certainement l’importance de la gestion des services. ITIL® 4 est la norme internationale pour la gestion des services informatiques, et elle est utilisée par des entreprises du monde entier. Ce livre vous donne toutes les clés pour comprendre la démarche ITIL® 4 et les bonnes pratiques de sa mise en œuvre. Que vous soyez responsable informatique, technicien, ingénieur ou hotliner d’un centre de services, ce livre vous donnera un éclairage sur les grands principes de la gestion de services, le positionnement de la démarche ITIL® 4 par rapport à la version V3, l’intégration des méthodes agiles dans les bonnes pratiques ITIL® et les bénéfices qu’elle peut apporter pour votre organisation. Vous apprendrez également à éviter les pièges dans sa mise en œuvre. Dans cette deuxième édition, vous trouverez de nouveaux chapitres qui vous donneront des éclairages détaillés pour la mise en œuvre de la démarche ITIL® 4. L’auteur présente les différences entre une norme, un standard, des bonnes pratiques et positionne ITIL® par rapport aux autres démarches qualité qui traitent de la gestion de services. Il explique ensuite en détail tout le vocabulaire spécifique (pratique, incident, problème…) pour que chacun puisse se comprendre. Le livre détaille ensuite, chapitre après chapitre, les grands principes d’ITIL® 4 : les dimensions, le système global, les principes directeurs, la gouvernance, l’amélioration continue et la chaîne de valeur des services. Vous découvrirez également les trente-quatre pratiques d’ITIL® 4, décrites et expliquées avec leur terminologie propre, en mentionnant les objectifs, les acteurs, les activités et les bénéfices attendus. Enfin, le livre propose des recommandations et des conseils très pratiques pour démarrer la mise en place de la démarche ITIL® 4, accompagner le changement, éviter les échecs et les rejets de la démarche. Les annexes présentent le cursus de formation ITIL® 4 et un glossaire complet de tout le vocabulaire et les définitions. Grâce à ce livre, vous serez en mesure de mettre en œuvre la démarche ITIL® 4 avec succès, pour une gestion des services informatiques optimale. Jean-Luc BAUD

    26399 CFA41990 CFA
  • Kubernetes et Linux

    Coffret de 2 livres : Maîtrisez la plateforme de gestion de conteneurs

    Livraison Gratuite

    Si vous êtes un administrateur système cherchant à maîtriser la plateforme de déploiement d’applications conteneurisées, Kubernetes, et le système d’exploitation Linux, ne cherchez plus ! Nos experts ont créé deux livres complets pour vous aider à acquérir toutes les compétences nécessaires.

    Le livre « Kubernetes – Gérez la plateforme de déploiement de vos applications conteneurisées » de la collection Epsilon est la ressource incontournable pour tout administrateur système cherchant à maîtriser Kubernetes. En 1597 pages, ce livre détaille toutes les fonctionnalités de Kubernetes et explique comment gérer des containers et leur cycle de vie, ainsi que comment mettre en place toutes les briques indispensables à un cluster de production. Vous trouverez également des éléments complémentaires à télécharger sur notre site web.

    La 6ème édition de « LINUX – Maîtrisez l’administration du système », de la collection Ressources Informatiques, est un livre de référence pour tous les administrateurs système. Ce livre couvre toutes les méthodes et commandes d’administration de Linux, quelle que soit la distribution utilisée, que ce soit en entreprise ou à la maison. Cette nouvelle édition tient compte des dernières évolutions de Linux et est une ressource indispensable pour consolider les bases acquises sur le terrain.

    En combinant ces deux livres, vous aurez toutes les connaissances nécessaires pour maîtriser Kubernetes et le système d’exploitation Linux. Ne manquez pas cette opportunité de devenir un expert en la matière ! Commandez dès maintenant et commencez à maîtriser ces technologies essentielles pour l’administration de systèmes.

    Sébastien ROHAUT & Yannig PERRÉ

    62990 CFA78990 CFA
  • La convergence de la sécurité et du réseau dans le cloud

    Secure Access Service Edge (SASE)

    Livraison Gratuite

    Si vous êtes à la recherche d’une solution innovante pour simplifier l’infrastructure informatique de votre entreprise tout en garantissant la sécurité de vos collaborateurs et de vos données, alors « La convergence de la sécurité et du réseau dans le cloud » est le livre qu’il vous faut.

    L’auteur explore le concept de SASE (Secure Access Service Edge), une nouvelle architecture qui répond aux problématiques de connectivité, de performance et de sécurité liées au modèle traditionnel du réseau d’entreprise en étoile. En plaçant les dispositifs de contrôle du réseau à la périphérie du cloud, le SASE simplifie profondément l’infrastructure informatique tout en garantissant la protection des utilisateurs, des applications et des données.

    Grâce à de nombreux témoignages et exemples concrets, l’auteur met en lumière les avantages du SASE pour les entreprises de toutes tailles. Il explique comment des services existants, tels que le SD-WAN, le FWaaS ou le SWG, peuvent être intégrés dans une seule plateforme de micro-services cloud pour garantir une expérience utilisateur optimale et une sécurité renforcée.

    Que vous soyez un consultant en sécurité informatique, un responsable réseau ou un décideur informatique, « La convergence de la sécurité et du réseau dans le cloud » vous donnera les clés pour comprendre cette révolution et pour mettre en place une infrastructure informatique moderne et sécurisée. N’hésitez plus, plongez dans ce livre passionnant et découvrez les bénéfices du SASE pour votre entreprise !

    Thierry BARDY

     

    16990 CFA25490 CFA
  • La norme ISO 27005

    Gestion des risques liés à la sécurité de l’information

    Livraison Gratuite

    En matière de sécurité de l’information, la gestion des risques est essentielle pour protéger les données et assurer le bon fonctionnement d’une entreprise. Le livre sur la norme ISO 27005 est un guide complet pour maîtriser la gestion des risques liés à la sécurité de l’information.

    Destiné aux professionnels de l’informatique tels que les chefs de projet, les administrateurs système, réseau et sécurité, les RSSI et les DSI, ce livre est également utile pour toute personne souhaitant approfondir ses connaissances en gouvernance informatique. Il est parfait pour ceux qui cherchent à compléter leur préparation à l’examen de certification ISO 27005 Risk Manager.

    Le livre se divise en trois parties principales. La première partie présente la gouvernance liée à la sécurité de l’information et énumère les principales normes associées telles que l’ISO 27001 et l’ISO 31000. La deuxième partie détaille tous les sous-processus de la norme ISO 27005, fournissant au lecteur toutes les compétences nécessaires pour réaliser une analyse de risques cohérente et efficace.

    Enfin, la dernière partie est consacrée à trois études de cas fictifs qui permettent au lecteur de se confronter à des situations courantes et de découvrir les solutions concrètes pour gérer au mieux le risque présenté. Ce livre est une ressource inestimable pour tous ceux qui cherchent à améliorer la sécurité de leur entreprise et à se conformer aux normes en vigueur. N’hésitez plus et plongez-vous dans la norme ISO 27005 grâce à ce guide complet et pratique…

     

    Jean-Charles PONS

    31599 CFA46990 CFA
  • Le réseau avec Microsoft Azure

    Déployez, hybridez et sécurisez vos réseaux dans le cloud

    Livraison Gratuite

    La sagesse biblique nous enseigne que la prudence et la sécurité sont des qualités essentielles dans toute entreprise. C’est pourquoi nous sommes fiers de vous présenter « Le réseau avec Microsoft Azure », un guide complet pour comprendre et mettre en place un réseau d’entreprise sûr et efficace dans le cloud Azure.

    Que vous soyez un expert technique, un architecte, un consultant ou un ingénieur réseau, cet ouvrage est fait pour vous. L’auteur s’appuie sur un cas concret pour vous guider pas à pas dans la mise en place d’un réseau complet dans Azure, en prenant en compte à la fois les coûts et les enjeux de sécurité.

    Vous découvrirez les concepts fondamentaux liés aux réseaux Azure, tels que les réseaux virtuels, les sous-réseaux et le DNS, ainsi que leur interconnexion à l’aide du Peering ou Global Peering. L’auteur met également l’accent sur l’hybridation réseau, en détaillant les services proposés par Azure comme les VPN, l’ExpressRoute, le Virtual WAN ou encore les technologies SD-WAN.

    La sécurité des réseaux Azure est également abordée en détail, avec une présentation des services de sécurité réseau comme le Network Security Group, le pare-feu Azure et le Bastion Azure, ainsi que les bonnes pratiques de déploiement. Vous découvrirez également comment distribuer des applications cloud et utiliser des services d’équilibrage de charge, locaux ou globaux.

    Enfin, un chapitre est dédié à la surveillance réseau et aux bonnes pratiques en la matière. Vous apprendrez à utiliser les différents outils fournis par Microsoft Azure, tels que le Network Insight et Network Watcher, pour assurer la fiabilité et la sécurité de votre réseau.

    « Le réseau avec Microsoft Azure » est un guide complet et pratique, qui vous permettra de mettre en place un réseau d’entreprise sûr et performant dans le cloud Azure. Que vous soyez novice ou expert, cet ouvrage sera votre compagnon indispensable pour réussir votre transition vers le cloud.

     

    Loïc VOLANT

    3990 CFA31990 CFA
  • Les centres de données

    Notions fondamentales (normes, fibres optiques, connectique, émetteurs-récepteurs, protocoles…)

    Livraison Gratuite

    Découvrez le livre incontournable sur les centres de données ! Plongez dans un panorama complet des différents domaines qui entrent en jeu dans le fonctionnement de ces infrastructures essentielles. Que vous soyez étudiant en ingénierie, technicien ou ingénieur souhaitant approfondir vos connaissances, ce livre est fait pour vous.

    Grâce à ses nombreux exemples et illustrations, vous comprendrez l’interdépendance entre les divers domaines tels que l’informatique, les télécommunications, la normalisation, les supports de transmission, les émetteurs-récepteurs, les protocoles et logiciels spécialisés, les équipements de tests et mesures, l’énergie, la climatisation, l’environnement et la sécurité.

    L’auteur commence par présenter la raison d’être des centres de données, les différentes typologies et les normes associées. Ensuite, il explore en détail les fibres optiques unimodales et multimodales, ainsi que les aspects critiques de la connectique optique à densité élevée et de la propreté des faces optiques. Vous découvrirez également les produits complémentaires tels que les émetteurs-récepteurs optiques, les câbles et cordons, ainsi que les baies de serveurs et d’unités de stockage.

    Au-delà de l’aspect matériel, l’auteur vous familiarise avec les protocoles classiques tels que Fibre Channel et InfiniBand, ainsi que des protocoles plus spécifiques tels que PCIe, RDMA, NVMe et NVMe-oF. Vous explorerez également les concepts d’intraconnexion et d’interconnexion entre centres de données, ainsi que les équipements nécessaires aux tests et aux mesures.

    Les chapitres dédiés vous guident dans la compréhension des enjeux environnementaux liés aux centres de données, tels que l’alimentation en énergie, le refroidissement, l’évaluation des zones à risques et la sécurisation du centre de données, du site aux serveurs, en passant par la protection des données elles-mêmes.

    Enfin, vous découvrirez la gestion automatisée des centres de données et le concept novateur des centres de données écoresponsables. Les annexes vous fourniront des informations sur les principaux organismes du domaine et vous éclaireront sur les acronymes essentiels.

    Commandez dès maintenant ce livre essentiel sur les centres de données et enrichissez vos connaissances dans ce domaine en constante évolution. Explorez chaque aspect clé de ces infrastructures vitales et devenez un expert dans le domaine des centres de données.

     

    Jean-Michel MUR

    32990 CFA55490 CFA
  • Les réseaux

    Administrez un réseau sous Windows ou sous Linux : Exercices et corrigés (7e édition)

    Livraison Gratuite

    Vous voulez approfondir vos connaissances en réseaux informatiques et devenir un expert en administration de réseau ? Ne cherchez plus, le livre « Administrez un réseau sous Windows ou sous Linux : Exercices et corrigés (7e édition) » est fait pour vous !

    Que vous soyez novice ou que vous ayez déjà une connaissance générale des ordinateurs, ce livre vous propose un ensemble de travaux pratiques complets avec corrigés détaillés, ainsi que des études de cas, pour travailler sur les grands thèmes liés aux réseaux TCP/IP. Vous allez apprendre à maîtriser tous les concepts de base indispensables à tout travail d’administration d’un réseau, que ce soit dans les lieux publics, à la maison ou en entreprise.

    Grâce à ce livre, vous allez acquérir les compétences nécessaires pour configurer des équipements réseau à l’aide de commandes Cisco standard via le logiciel Cisco Packet Tracer, pour mettre en œuvre des VLAN dans un environnement avec cœur multilayer et commutateurs de niveau 2, pour faire fonctionner le routage dynamique avec RIP, EIGRP et OSPF et pour mettre en pratique la connectivité IPv4 et IPv6 entre Windows et Linux.

    Vous aurez également la possibilité de construire de A à Z un environnement virtuel sur un poste de travail Windows, en installant et configurant des systèmes Windows Server 2022 et Linux CentOS Stream 9. Vous verrez comment manipuler les pare-feu Linux et Windows, comment capturer et analyser des trames, comment installer un serveur FTP sécurisé et comment s’y connecter au moyen de FileZilla, en vous appuyant sur un chiffrement SSH (SFTP) ou en chiffrant des données échangées via FTP (FTP/TLS) au moyen d’un certificat.

    En somme, ce livre est un véritable guide pratique qui vous accompagne pas à pas dans la découverte et la maîtrise des réseaux informatiques. Ne laissez pas passer cette occasion de devenir un expert en administration de réseau, procurez-vous dès maintenant « Administrez un réseau sous Windows ou sous Linux : Exercices et corrigés (7e édition) » !

     

    José DORDOIGNE

    15990 CFA28490 CFA
  • Metasploit

    31599 CFA46990 CFA

    Metasploit

    Testez la sécurité de vos infrastructures (2e edition)

    Livraison Gratuite Si vous souhaitez tester la sécurité de vos infrastructures, la deuxième édition du livre « Testez la sécurité de vos infrastructures avec Metasploit » est l’ouvrage qu’il vous faut ! Écrit par un expert de la sécurité informatique, ce livre est destiné à tous ceux qui souhaitent comprendre et utiliser le framework Metasploit pour découvrir et exploiter les failles de sécurité présentes dans les systèmes d’information. Avec une approche pratique et accessible, l’auteur vous guide pas à pas dans l’installation d’un lab d’exploitation sur plusieurs plateformes (Linux, Mac, Windows…), incluant le framework Metasploit et des machines à compromettre. Ensuite, il vous initie à l’utilisation de Metasploit pour réaliser des tests en illustrant ses propos grâce à des exemples concrets. Vous découvrirez les commandes de base, la base de données intégrée, les scanneurs de vulnérabilités, les sessions ainsi que les phases de reconnaissance, d’exploitation et de post-exploitation. Vous apprendrez également comment les attaquants peuvent exploiter des vulnérabilités côté client, garder l’accès à une machine, utiliser certains outils pour automatiser les attaques ou cacher leurs traces après l’intrusion sur un système. Enfin, les derniers chapitres du livre donnent des astuces pour configurer et utiliser Metasploit au quotidien. Que vous soyez simple curieux ou professionnel de la sécurité, cet ouvrage est l’outil indispensable pour tester la sécurité de vos infrastructures et renforcer la sécurité de vos systèmes d’information. N’attendez plus pour vous procurer la deuxième édition de « Testez la sécurité de vos infrastructures avec Metasploit » !   Régis SENET

    31599 CFA46990 CFA
  • Système d’information

    Coffret de 2 livres : Pilotage et sécurité

    Livraison Gratuite

    Le pilotage d’un système d’information est une tâche complexe qui demande des connaissances pointues en matière de management et de technologie. C’est pourquoi la collection DataPro a créé deux ouvrages complets pour répondre aux besoins des dirigeants d’entreprise.

    Le premier livre, « Pilotage d’un système d’information – Méthode et bonnes pratiques », est une deuxième édition mise à jour pour offrir une méthodologie de pilotage claire et des bonnes pratiques pour garder le contrôle de votre système d’information. Les 564 pages écrites par nos experts offrent des conseils pratiques pour les dirigeants de moyennes et grandes organisations qui ne sont pas forcément des informaticiens de formation.

    Le deuxième livre, « Management de la sécurité de l’information et ISO 27001 – Principes et mise en œuvre de la gouvernance », traite de la sécurité de l’information selon la norme ISO 27 001. Ce livre est destiné à tous les publics, qu’ils soient néophytes, confirmés ou experts. Les principes fondamentaux ainsi que les retours d’expérience y sont abordés pour aider les dirigeants d’entreprise à mettre en place une gouvernance solide pour protéger leur système d’information.

    Ces deux ouvrages de la collection DataPro sont des références pour tous ceux qui souhaitent piloter et sécuriser leur système d’information. Les 564 pages écrites par nos experts offrent une méthode claire, des bonnes pratiques et des retours d’expérience pour accompagner les dirigeants d’entreprise dans la gestion de leur système d’information. Commandez dès maintenant ces deux livres complets et utiles pour garder le contrôle de votre système d’information et protéger votre entreprise contre les menaces numériques.

     

    Jean-Paul POGGIOLI & Jean-Pierre LACOMBE & Joël DEMASSON & Nadège LESAGE

    49990 CFA76990 CFA
  • Veeam Availability Suite

    Protégez efficacement vos données

    Livraison Gratuite

    Si vous êtes à la recherche d’une solution complète pour assurer la protection et la disponibilité de vos données, alors le livre « Veeam Availability Suite » est fait pour vous ! Cette nouvelle édition, qui couvre la version 11 de la suite, est spécialement conçue pour les architectes techniques, ingénieurs et administrateurs système souhaitant découvrir les fonctionnalités de Veeam. Dans ce livre, vous découvrirez tout ce dont vous avez besoin pour mettre en place un environnement de bac à sable et suivre efficacement les exemples proposés dans les différents chapitres. Vous apprendrez également à installer Veeam Backup & Replication, à mettre à niveau de Veeam 10 vers Veeam 11 et à créer des jobs de sauvegarde. Les sauvegardes sur bande et la déduplication sont également détaillées pour vous offrir une protection optimale de vos données. Mais ce n’est pas tout ! Vous apprendrez également comment restaurer vos données en utilisant différentes méthodes proposées par Veeam Backup & Replication et à mettre en place la réplication de données pour une disponibilité accrue de vos données. L’auteur vous guidera également dans la restauration des objets Active Directory et SQL, la restauration de fichiers (NAS ou partage réseau) ainsi que la protection des serveurs physiques sous Linux ou Windows. Enfin, vous découvrirez comment externaliser vos sauvegardes grâce à Veeam Backup Enterprise Manager et comment surveiller votre infrastructure grâce à Veeam ONE. Un chapitre est également dédié à Veeam Disaster Recovery Orchestrator, pour une protection maximale de vos données en cas de sinistre. Ce livre est donc une véritable mine d’informations pour tous les professionnels souhaitant assurer la protection et la disponibilité de leurs données. Avec une approche claire et pédagogique, vous pourrez rapidement mettre en place les différentes fonctionnalités proposées par Veeam Availability Suite et ainsi bénéficier d’une protection optimale de vos données.

    Nicolas BONNET

  • VMware vSphere 7 Introduction à la virtualisation et à la configuration de serveurs ESXI

    Cette vidéo de formation s’adresse aux Administrateurs Réseaux et aux Gestionnaires d’infrastructures virtuelles qui souhaitent disposer d’une introduction à la virtualisation avec VMware vSphere 7.

    Dans un premier temps, vous découvrirez l’état du monde de la virtualisation et la position de ses différents acteurs ainsi que les différents domaines d’applications.

    Vous étudierez également les différentes versions de VMware vSphere ainsi que le nouveau modèle de déploiement du vCenter Server.

    Ensuite, vous mettrez en place une infrastructure virtuelle construite autour de VMware vSphere 7. Au-delà de l’installation et de la configuration des serveurs ESXI, vous développerez bien entendu les thèmes du stockage et du réseau pour une prise en main la plus complète possible du monde de la virtualisation.

    Une séquence vidéo de mise en application est associée à chaque thème étudié, afin de faciliter son assimilation et sa mise en situation, en utilisant les bonnes pratiques en matière de virtualisation.

    Des éléments complémentaires sont disponibles en téléchargement sur le site www.editions-eni.fr.

    25872 CFA
  • Windows Server 2019: Les bases indispensables pour administrer et configurer votre serveur (2e édition)

    Ce livre sur Windows Server 2019 est destiné aux administrateurs système ou aux techniciens en informatique qui souhaitent se former sur cette version du système d’exploitation serveur de Microsoft ou mettre à jour leurs connaissances par rapport aux anciennes versions. Il est composé de parties théoriques toujours complétées de parties pratiques permettant de mettre en place les solutions étudiées.

    Après avoir bien identifié les différents rôles et les fonctionnalités offertes par le système d’exploitation, l’auteur présente Hyper-V (la mémoire vive, les différents types de disques, les snapshots…) puis le redimensionnement d’un fichier vhd, et enfin les nouveautés en termes de sécurité. Cet apport théorique permet la création d’une maquette (ou bac à sable) composée de machines virtuelles exécutant Windows Server 2019 et Windows 10.

    L’auteur présente ensuite les services Active Directory afin de permettre aux personnes débutantes d’appréhender le vocabulaire utilisé pour Active Directory. Les sites AD, la réplication, le catalogue global sont autant de paramètres étudiés. Le lecteur réalisera la promotion d’un serveur en tant que contrôleur de domaine et en tant que RODC (Read Only Domain Controller) et découvrira le clonage d’un contrôleur de domaine virtuel ou encore Azure AD et le fonctionnement de Azure AD Join. La console Gestionnaire de serveur et certaines de ses fonctionnalités, les containers, la mise en place de Windows Admin Center, ainsi que les objets Active Directory comme la corbeille AD sont également expliqués. L’aspect sécurité est également traité avec la mise en place de BitLocker ainsi que de l’outil PingCastle.

    Dans les chapitres qui suivent, les services DHCP sont traités (haute disponibilité, administration à l’aide de PowerShell…), ainsi que les services réseau, l’implémentation d’un serveur DNS et d’un serveur de fichiers ou encore la mise en place d’un espace de noms DFS. La mise en place d’une autorité de certification racine et intermédiaire est étudiée.

    Enfin les derniers chapitres auront pour sujet la mise en place, la gestion et le dépannage des stratégies de groupe, la mise en place d’une stratégie de mot de passe affinée, la mise en place d’un serveur de déploiement (capture des données d’une partition ou création d’un fichier de réponse), l’installation d’un serveur WSUS ainsi que les outils permettant la gestion et la surveillance du serveur et la présentation du langage PowerShell.

    Tout au long de ce livre sur Windows Server, l’auteur a mis l’accent sur PowerShell : plusieurs ateliers sont réalisés uniquement en PowerShell.

    28688 CFA