Afficher 1–20 of 25 résultats

  • Blockchain avec AWS

    Développez votre chaîne de blocs avec les services web d’Amazon

    Livraison Gratuite

    Découvrez le livre incontournable sur la blockchain avec AWS, et plongez-vous dans l’univers fascinant de cette technologie révolutionnaire. « Blockchain avec AWS » vous offre la possibilité d’appréhender rapidement le concept de blockchain et de développer votre propre réseau de chaînes de blocs en utilisant les services d’Amazon Web Services.

    Grâce à une approche didactique et des exemples pratiques, ce livre vous guide pas à pas dans la création de votre propre chaîne de blocs. Dès le premier chapitre, vous comprendrez la différence entre cryptomonnaie et chaîne de blocs, puis vous découvrirez tous les éléments nécessaires à sa mise en place. L’auteur vous fournira ensuite toutes les clés pour préparer l’environnement AWS requis.

    La suite du livre se concentre sur le développement concret d’une chaîne de blocs. Vous apprendrez d’abord à mettre en œuvre la base de données avec Quantum Ledger Database, en explorant la gestion d’un registre, sa création, sa sécurisation et l’accès à travers une application cliente. Ensuite, en vous appuyant sur un exemple concret de suivi des dons offerts à une organisation non gouvernementale, vous découvrirez l’un des nombreux cas d’utilisation de la blockchain, où la traçabilité et la transparence jouent un rôle essentiel. Vous apprendrez ainsi à construire votre propre chaîne de blocs et son infrastructure serveur en utilisant Hyperledger Fabric, ainsi que le déploiement de contrats intelligents.

    Enfin, un chapitre dédié met l’accent sur deux aspects essentiels du code d’une chaîne de blocs : le chaincode et l’application cliente. Vous explorerez en détail ces éléments cruciaux pour une implémentation réussie de votre chaîne de blocs.

    « Blockchain avec AWS » est bien plus qu’un simple guide technique. C’est une ressource précieuse qui vous permettra d’acquérir les compétences nécessaires pour exploiter le potentiel de la blockchain avec les services puissants d’Amazon Web Services. Que vous soyez développeur, architecte ou passionné de technologie, ce livre est une référence incontournable pour maîtriser la blockchain et la mettre en œuvre dans vos projets.

    Ne manquez pas cette opportunité unique de vous plonger dans l’univers de la blockchain avec AWS. Commandez dès maintenant « Blockchain avec AWS » et devenez un expert dans ce domaine en plein essor.

    Marc ISRAEL

    23490 CFA44990 CFA
  • CISCO

    Cours et Exercices corrigés – Maîtrisez la configuration des routeurs (2e édition)

    Livraison Gratuite

    Si vous cherchez à comprendre la configuration des routeurs et des commutateurs dans un réseau avec Cisco, alors ce livre est fait pour vous ! Que vous soyez débutant ou expert, « CISCO : Les réseaux avec Cisco – Configurez routeurs et commutateurs » est organisé pour répondre à vos besoins. La première partie du livre vous permettra de découvrir les notions fondamentales des réseaux avec Cisco, tandis que la seconde partie vous propose de nombreux exercices et travaux pratiques, accompagnés de corrigés détaillés, pour renforcer et mettre à jour vos connaissances.

    Les travaux pratiques vous permettront d’acquérir une expérience significative sur les équipements routeurs et commutateurs Cisco. Vous pourrez ainsi vous familiariser avec les différentes fonctionnalités de ces équipements et vous exercer à leur configuration.

    Que vous soyez un débutant cherchant à comprendre les bases des réseaux avec Cisco ou un informaticien expérimenté souhaitant renforcer et mettre à jour ses connaissances, ce livre est fait pour vous. Vous y trouverez des connaissances approfondies sur les réseaux avec Cisco, ainsi que des travaux pratiques et des exercices pour vous aider à acquérir une expérience significative sur les équipements routeurs et commutateurs Cisco. Ne tardez plus, procurez-vous dès maintenant ce livre incontournable pour tout informaticien travaillant avec Cisco !

    Aurélien ROUX & Laurent SCHALKWIJK & Sébastien ARTU

    35200 CFA59499 CFA
  • CISCO

    Commutation, routage et réseau sans-fil

    Livraison Gratuite

    Si vous êtes un technicien ou un ingénieur cherchant à renforcer vos compétences en administration de réseaux informatiques Cisco, alors ce livre est fait pour vous ! Dans ce livre complet, l’auteur commence par expliquer les concepts de base de la commutation dans un réseau, avant de plonger dans les détails de la configuration de VLAN et de trunk. Vous découvrirez ensuite toutes les fonctionnalités principales des routeurs Cisco, ainsi que les différentes options de routage, qu’il soit statique, inter-VLAN ou dynamique. Les listes de contrôle d’accès IPv4 standard et étendues, le protocole DHCP, la NAT statique ou dynamique, les protocoles Spanning Tree et Rapid PVST+ ainsi que leurs opérations de base dans le cas de chemins redondants ou d’agrégations sont également passés en revue. Enfin, vous apprendrez tout sur la sécurité de base d’un commutateur, ainsi que sur les réseaux sans fil et les protocoles de sécurité associés. Ce livre est un guide essentiel pour tout technicien ou ingénieur souhaitant maîtriser les concepts et les compétences nécessaires à l’administration de réseaux Cisco. Avec des exemples pratiques et une approche progressive, vous serez en mesure de comprendre rapidement et facilement les concepts de base et d’appliquer ces connaissances à votre travail quotidien. Ne manquez pas cette opportunité de renforcer votre expertise en administration de réseaux Cisco !   Laurent SCHALKWIJK

    25999 CFA39999 CFA
  • CISCO

    Configurez routeurs et commutateurs : Exercices et corrigés (6e édition)

    Livraison Gratuite

    Découvrez dès maintenant le livre incontournable pour tous les techniciens et administrateurs réseau : « CISCO – Commutation, routage et réseau sans-fil ». Que vous soyez débutant ou expérimenté, ce livre est conçu pour vous permettre d’acquérir une expérience significative sur les périphériques routeurs, commutateurs et points d’accès sans fil Cisco.

    Grâce aux ateliers pratiques proposés, vous pourrez travailler sur les grands thèmes liés aux réseaux, tels que le protocole IP, le routage IP, la commutation LAN Ethernet, le Wi-Fi et la sécurité. Vous y trouverez des explications détaillées sur la configuration des routeurs et des commutateurs, abordées sous différents angles : configuration basique et avancée, protocoles IPv4 et IPv6, routage statique et dynamique (RIP, EIGRP et OSPF), fonction NAT, commutation Ethernet (VLAN, trunk, Spanning Tree, EtherChannel), et sécurité (listes de contrôle d’accès, tunnels VPN, connexion SSH, sécurité des ports).

    L’ouvrage explore également le modèle OSI et le protocole IP lors de la conception des réseaux, vous permettant ainsi de vous familiariser avec leur fonctionnement et leur utilisation. Des définitions à compléter et des exercices de calculs binaires vous aideront à maîtriser l’adressage et le routage IP. Ce livre est également un outil précieux pour toute personne préparant la certification Cisco CCNA.

    Édité par les Editions ENI, dans la collection Expert IT, cet ouvrage vous offre des apports théoriques essentiels sur le sujet. Ne manquez pas cette occasion de plonger dans l’univers passionnant de Cisco et de développer vos compétences en commutation, routage et réseau sans-fil.

    Commandez dès maintenant « CISCO – Commutation, routage et réseau sans-fil » et devenez un expert des technologies Cisco.

     

    Aurélien ROUX & Sébastien ARTU

    16490 CFA36790 CFA
  • CISCO

    35990 CFA60999 CFA

    CISCO

    Commutation, routage et Wi-Fi – Préparation au 2e module de la certification CCNA 200-301

    Livraison Gratuite

    Découvrez dès maintenant le livre incontournable sur le thème de CISCO, spécialement conçu pour vous préparer au 2e module de la certification CCNA 200-301 : « Notions de base sur la commutation, le routage et sans fil – v7.0 (SRWE) ». Ce livre a été soigneusement élaboré pour vous offrir une préparation efficace et complète. En couvrant le programme officiel, à la fois sur le plan théorique et pratique, il vous permettra d’acquérir les connaissances nécessaires pour réussir votre certification. Rédigé en français par un formateur professionnel reconnu, vous bénéficierez d’une approche claire et visuelle, soutenue par un niveau technique exceptionnel. Chapitre après chapitre, vous aurez l’opportunité de consolider vos acquis théoriques grâce à des questions-réponses pertinentes, mettant en avant les éléments fondamentaux ainsi que les caractéristiques spécifiques des concepts abordés. Mais ce n’est pas tout ! Chaque chapitre se termine par des travaux pratiques concrets qui vous permettront d’évaluer votre autonomie. Ces manipulations réelles vont au-delà des objectifs de l’examen, vous offrant une expérience significative et des compétences techniques solides dans des situations concrètes. En complément, l’auteur vous propose un ensemble de scénarios utilisables dans l’outil de simulation fourni par CISCO dans le cadre de la Cisco Academy. Ainsi, vous pourrez vous entraîner dans un environnement similaire à celui de la certification, renforçant ainsi votre préparation et votre confiance. Ne manquez pas cette occasion de vous plonger dans l’univers captivant de CISCO et de vous préparer de manière optimale pour la certification CCNA 200-301. Commandez dès maintenant votre exemplaire de ce livre exceptionnel et rejoignez les professionnels de l’excellence réseau. Votre succès n’attend plus que vous !   Laurent SCHALKWIJK

    35990 CFA60999 CFA
  • Cyber résilience en entreprise

    Enjeux, référentiels et bonnes pratiques

    Livraison Gratuite

    Découvrez le livre incontournable sur la cyber résilience en entreprise ! Destiné aux professionnels en charge de la sécurité informatique, ce guide est une ressource essentielle pour comprendre les enjeux et les contraintes de la cybersécurité, tout en vous impliquant dans l’amélioration continue de la sécurité des Systèmes d’Information.

    Dans « Cyber résilience en entreprise », l’auteur adopte une approche pragmatique et progressive, en explorant les quatre dimensions clés de la cyber résilience des systèmes d’information : la cyber-prévention, la cyber-détection, la cyber-protection et la cyber-remédiation.

    Grâce à ce livre, vous serez familiarisé avec les principaux référentiels et réglementations en vigueur, tels que le NIST CSF, le RGPD, l’ITIL, le SecNumCloud, les normes ISO27k, ISO 22031, ISO 20000 et HDS. De plus, l’auteur vous offre une explication détaillée de l’analyse des risques selon la méthode EBIOS, suivie de bonnes pratiques pour sécuriser les systèmes d’information et les workloads dans le cloud public Azure.

    Vous découvrirez également des approches novatrices telles que la sauvegarde externalisée, les plans de reprise d’activité et les plans de continuité d’activité, avec une nouvelle perspective sur la résilience en tant que service (Resilience as a Service). De plus, l’auteur propose un référentiel sur la sécurité applicative et vous guide à travers le fonctionnement et le contenu idéal d’un Security Operations Center (SOC).

    Enfin, un chapitre complet est dédié à l’exemple concret de l’hébergement de données de santé, mettant en lumière les bonnes pratiques à adopter. De plus, vous trouverez en annexe des exemples d’implémentations techniques de logiciels open source, notamment la solution de détection d’intrusions Wazuh et le scanner de vulnérabilités OpenVAS.

    Ne manquez pas l’opportunité d’acquérir ce guide essentiel sur la cyber résilience en entreprise. Commandez votre exemplaire de « Cyber résilience en entreprise » dès aujourd’hui et découvrez comment renforcer la sécurité de vos systèmes d’information grâce à des conseils pratiques, des références et des exemples concrets. Soyez prêt à faire face aux défis de la cybersécurité et à protéger votre entreprise de manière proactive.

     

    Sébastien Déon

    32990 CFA56890 CFA
  • Cybersécurité et PowerShell

    De l’attaque à la défense du système d’information

    Livraison Gratuite

     En ces temps où la cybersécurité est devenue un enjeu crucial pour les entreprises, il est essentiel de disposer des connaissances nécessaires pour protéger efficacement les systèmes d’information. C’est là que le livre « Cybersécurité et PowerShell » entre en jeu. En se concentrant sur l’utilisation du langage de scripting PowerShell dans le domaine de la cybersécurité, cet ouvrage est une ressource incontournable pour les administrateurs système et réseau, experts en sécurité, responsables de la sécurité et chefs de projet. L’auteur, fort de son expérience dans le domaine, aborde les aspects offensifs et défensifs de la cybersécurité, fournissant des exemples pratiques d’attaques et de contre-attaques. Avec des explications claires et une approche pédagogique, il explique comment utiliser PowerShell pour améliorer la sécurité de l’environnement Windows. Vous apprendrez comment détecter les attaques, sécuriser les accès à distance et mettre en place une infrastructure de supervision SIEM pour surveiller votre environnement. Que vous soyez débutant ou expert en sécurité informatique, ce livre vous permettra d’approfondir vos connaissances sur la cybersécurité et de comprendre comment PowerShell peut vous aider à renforcer la sécurité de votre système. Vous apprendrez à développer votre propre ransomware et à utiliser PowerShell Empire pour des tests de pénétration. Vous découvrirez également comment mettre en place des mécanismes de protection tels que la signature de code et l’interface de scan anti-malware (AMSI) pour contrer les attaques. En bref, « Cybersécurité et PowerShell » est un livre complet qui vous permettra de découvrir les nombreuses fonctionnalités de PowerShell en matière de cybersécurité et de comprendre comment les mettre en pratique pour protéger efficacement votre environnement Windows. Vous apprendrez à détecter, prévenir et contrer les attaques, ainsi qu’à superviser votre système pour détecter toute activité suspecte. Ne laissez pas votre entreprise être vulnérable à une cyberattaque – obtenez dès maintenant votre exemplaire de « Cybersécurité et PowerShell ».   Étienne LADENT

    32990 CFA42990 CFA
  • Excel 2016 Coffret de 2 livres : Apprendre et concevoir des tableaux de bord

    Un coffret de 2 livres pour apprendre les fonctionnalités de Excel 2016 et réaliser des tableaux de bords variés (comptable, financier, commercial, logistique…).

    Le livre de la collection Référence Bureautique :
    Excel 2016

    Ce guide pratique vous présente dans le détail, les différentes fonctions du célèbre tableur Microsoft® Excel 2016 ; il s’adresse à toute personne désirant découvrir et approfondir l’ensemble de ses fonctionnalités. Après la description de l’environnement comprenant le ruban et l’onglet Fichier, la gestion des classeurs, des modèles et des feuilles de calcul, vous découvrirez toutes les techniques de saisie et de modification des données (nombres, dates, séries de données, remplissage instantané, équations…).

    Vous verrez ensuite comment effectuer toute sorte de calculs, des plus simples (pourcentage, statistiques) aux plus complexes (formule conditionnelle, calcul sur les dates, fonctions de recherche, calcul de remboursement d’emprunt, table à double entrée, consolidation de feuilles de calcul, calcul matriciel…). Une partie est consacrée aux outils d’analyses : réalisation de scénarios, calcul de valeur cible, audit de vos feuilles de calcul et utilisation du Solveur.

    Vous exploiterez ensuite les nombreuses fonctions mises à votre disposition pour mettre en forme vos tableaux (police de caractères, couleurs, bordures, formats conditionnels, styles…). Vous apprendrez à trier et filtrer vos données, à organiser vos tableaux sous forme de plans et à les imprimer.

    Excel est un outil puissant en matière de représentation graphique ; vous découvrirez les nombreux types de graphiques disponibles : graphiques linéaires, histogrammes, sectoriels, graphiques en 3D, courbes de tendance et graphiques sparkline. Vous verrez aussi comment insérer des objets graphiques dans une feuille de calcul (formes, images, diagrammes…).

    Mais Excel est aussi un outil très puissant en matière d’analyse de données : création et gestion de tableaux de données, réalisation de tableaux et graphiques croisés dynamiques que vous pourrez aisément filtrer et/ou trier.

    Une partie de ce livre est consacrée au travail collaboratif et comprend donc de nombreuses informations sur la protection des classeurs, le partage des données et la co-édition. Les derniers chapitres concernent les techniques pour optimiser la saisie (création de séries de données personnalisées, de listes déroulantes), l’importation et l’exportation de données, les macro-commandes, l’enregistrement des classeurs sous forme de page Web et la gestion de vos comptes Utilisateur.

    Le livre de la collection Solutions Business :
    Tableaux de bord – Pilotez vos informations pour optimiser la prise de décision avec Excel 2016

    Aujourd’hui, plus que jamais, la chaîne de traitement de l’information est une chaîne à forte valeur ajoutée. Elle doit être pensée et organisée de manière fonctionnelle et rationnelle. Cette chaîne suit plusieurs étapes : l’export/import des données entre les divers logiciels, la mise à jour en temps réel de ces données, le traitement pertinent et harmonieux des données et enfin, la création d’affichages efficients selon le type de données à analyser.

    Ce livre s’adresse aux cadres, décideurs, dirigeants…à toute personne ayant à piloter des informations par l’intermédiaire de tableaux de bord pertinents en vue de faciliter la prise de décision et le suivi des activités. Il a été rédigé avec la version 2016 d’Excel.

    Vous commencerez par découvrir l’approche méthodologique liée à la mise en place d’un tableau de bord, nous détaillerons ensemble ses composantes essentielles que sont les indicateurs : comment construire des indicateurs et comment les rendre vivants et intelligibles. Nous verrons dans le détail le travail de préparation sur les données sources : quelles sont les données nécessaires, comment les importer et les rendre exploitables puis comment concevoir le tableau de bord en choisissant un type de navigation et une disposition efficace des éléments.

    Ensuite vous approfondirez vos connaissances en construisant plusieurs exemples de tableaux de bord basés sur des cas réels issus de divers secteurs d’activité : le tableau de bord comptable et financier, celui de l’activité commerciale, le tableau de bord de l’activité logistique, des ressources humaines (suivi des heures)…

    Pour finir, nous ferons une présentation rapide de PowerPivot pour vous montrer comment travailler sur des fichiers d’origines différentes et nous vous présenterons des techniques basées sur les macro-commandes et le langage VBA qui vous permettront d’automatiser la gestion des données et la conception de vos tableaux afin de réduire, plus encore, les temps de traitement.

    Vous mettrez ainsi en pratique de nombreuses fonctionnalités avancées d’Excel qui vous permettront de traiter et synthétiser en temps réel les différentes informations relatives à votre structure afin de prendre, en toute connaissance de cause, les bonnes décisions.

  • Haute disponibilité sous Linux

    De l’infrastructure à l’orchestration de services (Heartbeat, Docker, Ansible, Kubernetes…)

    Livraison Gratuite

    Découvrez le livre incontournable « Haute disponibilité sous Linux » et préparez-vous à construire des environnements ultra-performants et fiables dans ce monde ultraconnecté où notre dépendance envers l’informatique et Internet ne cesse de croître.

    Dans cet ouvrage, nos experts vous guideront à travers toutes les bases nécessaires pour mettre en place des environnements hautement disponibles, à la fois du point de vue de l’infrastructure et des services, en utilisant le système d’exploitation Linux comme socle solide.

    En suivant les principes et les outils DevOps, les auteurs vous présenteront un exemple concret d’application qui vous permettra d’étudier comment faire évoluer conjointement une application et l’infrastructure sous-jacente, pour les rendre aussi fiables et accessibles que possible, en exploitant les dernières technologies disponibles.

    Chaque élément essentiel de la conception d’une plateforme et d’une application redondantes est soigneusement abordé dans ce livre captivant. Vous découvrirez comment définir une application Java fonctionnant sous Tomcat, mettre en place une architecture matérielle solide pour la supporter, garantir la redondance des services système et réseau de base (RAID, agrégats réseau, DNS, etc.), automatiser la construction et le déploiement des images de l’application avec Docker et Ansible, ainsi que maintenir une haute disponibilité du réseau, des répartiteurs de charge et des adresses IP grâce à NGINX, HAProxy, le protocole VRRP et Quagga.

    Dans la suite du livre, vous découvrirez les étapes passionnantes du passage à l’orchestration avec un cluster Kubernetes, le déploiement d’un cluster avec une solution de stockage réseau redondant basée sur un cluster NFS et XFS, ainsi que la création de clusters de bases de données MariaDB et les affinités de sessions.

    Chaque chapitre de ce livre est enrichi d’exemples pratiques concrets, accompagnés du code source complet, que vous pourrez télécharger facilement depuis l’espace GitHub des auteurs.

    Ne manquez pas cette occasion unique d’acquérir les connaissances et les compétences nécessaires pour construire des environnements de haute disponibilité sous Linux. Commandez dès maintenant « Haute disponibilité sous Linux » et rejoignez les rangs des experts en infrastructures ultra-performantes et fiables.

     

    Charles SABOURDIN & Sébastien ROHAUT

    32499 CFA55499 CFA
  • Initiation à l’informatique Windows 10, Word 2019, Excel 2019, Outlook 2019 et Microsoft Edge

    Ce livre vous présente les bases à connaître pour exploiter efficacement votre ordinateur (ou votre tablette) équipé de Windows 10 et de la suite Microsoft® Office (version 2019 ou version disponible avec un abonnement Office 365). Il débute par une présentation de l’environnement de travail proposé par Windows 10 : comment ouvrir une session, lancer une application, gérer les fenêtres et les principaux gestes tactiles à connaître.

    Vous découvrirez ensuite les manipulations de base du traitement de texte Word 2019 qui vous permettront de réaliser des documents simples : créer un document, saisir le texte, le mettre en forme, insérer un tableau, mettre en page et imprimer le document.

    Vous enchaînerez par la découverte du tableur Excel 2019 pour réaliser des tableaux simples : créer un classeur, saisir les données et les formules de calcul, modifier la structure du tableau en ajoutant ou supprimant des lignes et colonnes, mettre en forme le tableau en appliquant bordures, couleurs et styles aux cellules. Vous verrez également comment mettre en page et imprimer le tableau et comment le compléter en y insérant un ou plusieurs graphiques.

    Vous comprendrez très vite pourquoi il est nécessaire d’enregistrer régulièrement votre travail en créant de nombreux fichiers classés dans divers dossiers ou sur l’espace de stockage en ligne OneDrive ; vous pourrez, grâce à l’Explorateur Windows, retrouver facilement ces fichiers pour les copier, les supprimer…

    Mais un ordinateur sert aussi à naviguer sur Internet et à communiquer avec des tiers par l’envoi et la réception de messages : le dernier chapitre de ce livre vous présente donc les fonctionnalités de base du navigateur Microsoft Edge et celles d’Outlook 2019 pour l’envoi et la réception de messages.

    8500 CFA
  • ITIL® 4

    26399 CFA41990 CFA

    ITIL® 4

    Comprendre la démarche et adopter les bonnes pratiques (2e édition)

    Livraison Gratuite

    Si vous travaillez dans l’informatique, alors vous connaissez certainement l’importance de la gestion des services. ITIL® 4 est la norme internationale pour la gestion des services informatiques, et elle est utilisée par des entreprises du monde entier. Ce livre vous donne toutes les clés pour comprendre la démarche ITIL® 4 et les bonnes pratiques de sa mise en œuvre. Que vous soyez responsable informatique, technicien, ingénieur ou hotliner d’un centre de services, ce livre vous donnera un éclairage sur les grands principes de la gestion de services, le positionnement de la démarche ITIL® 4 par rapport à la version V3, l’intégration des méthodes agiles dans les bonnes pratiques ITIL® et les bénéfices qu’elle peut apporter pour votre organisation. Vous apprendrez également à éviter les pièges dans sa mise en œuvre. Dans cette deuxième édition, vous trouverez de nouveaux chapitres qui vous donneront des éclairages détaillés pour la mise en œuvre de la démarche ITIL® 4. L’auteur présente les différences entre une norme, un standard, des bonnes pratiques et positionne ITIL® par rapport aux autres démarches qualité qui traitent de la gestion de services. Il explique ensuite en détail tout le vocabulaire spécifique (pratique, incident, problème…) pour que chacun puisse se comprendre. Le livre détaille ensuite, chapitre après chapitre, les grands principes d’ITIL® 4 : les dimensions, le système global, les principes directeurs, la gouvernance, l’amélioration continue et la chaîne de valeur des services. Vous découvrirez également les trente-quatre pratiques d’ITIL® 4, décrites et expliquées avec leur terminologie propre, en mentionnant les objectifs, les acteurs, les activités et les bénéfices attendus. Enfin, le livre propose des recommandations et des conseils très pratiques pour démarrer la mise en place de la démarche ITIL® 4, accompagner le changement, éviter les échecs et les rejets de la démarche. Les annexes présentent le cursus de formation ITIL® 4 et un glossaire complet de tout le vocabulaire et les définitions. Grâce à ce livre, vous serez en mesure de mettre en œuvre la démarche ITIL® 4 avec succès, pour une gestion des services informatiques optimale. Jean-Luc BAUD

    26399 CFA41990 CFA
  • Kubernetes et Linux

    Coffret de 2 livres : Maîtrisez la plateforme de gestion de conteneurs

    Livraison Gratuite

    Si vous êtes un administrateur système cherchant à maîtriser la plateforme de déploiement d’applications conteneurisées, Kubernetes, et le système d’exploitation Linux, ne cherchez plus ! Nos experts ont créé deux livres complets pour vous aider à acquérir toutes les compétences nécessaires.

    Le livre « Kubernetes – Gérez la plateforme de déploiement de vos applications conteneurisées » de la collection Epsilon est la ressource incontournable pour tout administrateur système cherchant à maîtriser Kubernetes. En 1597 pages, ce livre détaille toutes les fonctionnalités de Kubernetes et explique comment gérer des containers et leur cycle de vie, ainsi que comment mettre en place toutes les briques indispensables à un cluster de production. Vous trouverez également des éléments complémentaires à télécharger sur notre site web.

    La 6ème édition de « LINUX – Maîtrisez l’administration du système », de la collection Ressources Informatiques, est un livre de référence pour tous les administrateurs système. Ce livre couvre toutes les méthodes et commandes d’administration de Linux, quelle que soit la distribution utilisée, que ce soit en entreprise ou à la maison. Cette nouvelle édition tient compte des dernières évolutions de Linux et est une ressource indispensable pour consolider les bases acquises sur le terrain.

    En combinant ces deux livres, vous aurez toutes les connaissances nécessaires pour maîtriser Kubernetes et le système d’exploitation Linux. Ne manquez pas cette opportunité de devenir un expert en la matière ! Commandez dès maintenant et commencez à maîtriser ces technologies essentielles pour l’administration de systèmes.

    Sébastien ROHAUT & Yannig PERRÉ

    62990 CFA78990 CFA
  • La norme ISO 27005

    Gestion des risques liés à la sécurité de l’information

    Livraison Gratuite

    En matière de sécurité de l’information, la gestion des risques est essentielle pour protéger les données et assurer le bon fonctionnement d’une entreprise. Le livre sur la norme ISO 27005 est un guide complet pour maîtriser la gestion des risques liés à la sécurité de l’information.

    Destiné aux professionnels de l’informatique tels que les chefs de projet, les administrateurs système, réseau et sécurité, les RSSI et les DSI, ce livre est également utile pour toute personne souhaitant approfondir ses connaissances en gouvernance informatique. Il est parfait pour ceux qui cherchent à compléter leur préparation à l’examen de certification ISO 27005 Risk Manager.

    Le livre se divise en trois parties principales. La première partie présente la gouvernance liée à la sécurité de l’information et énumère les principales normes associées telles que l’ISO 27001 et l’ISO 31000. La deuxième partie détaille tous les sous-processus de la norme ISO 27005, fournissant au lecteur toutes les compétences nécessaires pour réaliser une analyse de risques cohérente et efficace.

    Enfin, la dernière partie est consacrée à trois études de cas fictifs qui permettent au lecteur de se confronter à des situations courantes et de découvrir les solutions concrètes pour gérer au mieux le risque présenté. Ce livre est une ressource inestimable pour tous ceux qui cherchent à améliorer la sécurité de leur entreprise et à se conformer aux normes en vigueur. N’hésitez plus et plongez-vous dans la norme ISO 27005 grâce à ce guide complet et pratique…

     

    Jean-Charles PONS

    31599 CFA46990 CFA
  • La sécurité sous Windows 11

    Renforcez votre système d’exploitation

    Livraison Gratuite

    Êtes-vous prêt à renforcer la sécurité de votre système d’exploitation ? Ne laissez pas les cyberattaques vous prendre de court. Avec le livre « Les réseaux : Renforcez votre système d’exploitation », vous pouvez acquérir les connaissances nécessaires pour maîtriser la sécurité sous Windows 11.

    Destiné aux responsables des systèmes d’information des entreprises ainsi qu’à toute personne souhaitant optimiser la sécurité de son système d’exploitation, ce livre vous guide dans les étapes nécessaires pour comprendre et maîtriser la sécurité de votre système.

    L’auteur commence par vous présenter les principales nouveautés de Windows 11 et vous explique comment protéger votre système contre les cyberattaques. Il vous apprend également à sécuriser les comptes locaux et de domaine, ainsi que les pratiques AGDLP pour une meilleure sécurité. Vous découvrirez également les meilleures pratiques pour la sécurité des mots de passe, y compris l’authentification multifacteur et les nouveaux modes de connexion sans mot de passe.

    Le livre aborde également les mises à jour de sécurité, les différents types et canaux disponibles pour les mises à jour, et l’intérêt de la centralisation des mises à jour. Vous découvrirez également les protections proposées par le panneau de configuration, y compris les outils pour se protéger, tels que les antivirus, les pare-feu et la navigation isolée. Vous apprendrez également à chiffrer vos données et à effectuer des sauvegardes pour protéger votre système contre les pertes de données.

    Enfin, l’auteur vous offre des conseils d’hygiène informatique et des astuces pour protéger votre vie privée sur Internet. Si vous souhaitez renforcer la sécurité de votre système d’exploitation, ce livre est pour vous. Avec ses explications claires et concises, vous pouvez passer rapidement de la théorie à la pratique pour améliorer la sécurité de votre système d’exploitation Windows 11.

    22990 CFA35990 CFA
  • Le réseau avec Microsoft Azure

    Déployez, hybridez et sécurisez vos réseaux dans le cloud

    Livraison Gratuite

    La sagesse biblique nous enseigne que la prudence et la sécurité sont des qualités essentielles dans toute entreprise. C’est pourquoi nous sommes fiers de vous présenter « Le réseau avec Microsoft Azure », un guide complet pour comprendre et mettre en place un réseau d’entreprise sûr et efficace dans le cloud Azure.

    Que vous soyez un expert technique, un architecte, un consultant ou un ingénieur réseau, cet ouvrage est fait pour vous. L’auteur s’appuie sur un cas concret pour vous guider pas à pas dans la mise en place d’un réseau complet dans Azure, en prenant en compte à la fois les coûts et les enjeux de sécurité.

    Vous découvrirez les concepts fondamentaux liés aux réseaux Azure, tels que les réseaux virtuels, les sous-réseaux et le DNS, ainsi que leur interconnexion à l’aide du Peering ou Global Peering. L’auteur met également l’accent sur l’hybridation réseau, en détaillant les services proposés par Azure comme les VPN, l’ExpressRoute, le Virtual WAN ou encore les technologies SD-WAN.

    La sécurité des réseaux Azure est également abordée en détail, avec une présentation des services de sécurité réseau comme le Network Security Group, le pare-feu Azure et le Bastion Azure, ainsi que les bonnes pratiques de déploiement. Vous découvrirez également comment distribuer des applications cloud et utiliser des services d’équilibrage de charge, locaux ou globaux.

    Enfin, un chapitre est dédié à la surveillance réseau et aux bonnes pratiques en la matière. Vous apprendrez à utiliser les différents outils fournis par Microsoft Azure, tels que le Network Insight et Network Watcher, pour assurer la fiabilité et la sécurité de votre réseau.

    « Le réseau avec Microsoft Azure » est un guide complet et pratique, qui vous permettra de mettre en place un réseau d’entreprise sûr et performant dans le cloud Azure. Que vous soyez novice ou expert, cet ouvrage sera votre compagnon indispensable pour réussir votre transition vers le cloud.

     

    Loïc VOLANT

    3990 CFA31990 CFA
  • Les centres de données

    Notions fondamentales (normes, fibres optiques, connectique, émetteurs-récepteurs, protocoles…)

    Livraison Gratuite

    Découvrez le livre incontournable sur les centres de données ! Plongez dans un panorama complet des différents domaines qui entrent en jeu dans le fonctionnement de ces infrastructures essentielles. Que vous soyez étudiant en ingénierie, technicien ou ingénieur souhaitant approfondir vos connaissances, ce livre est fait pour vous.

    Grâce à ses nombreux exemples et illustrations, vous comprendrez l’interdépendance entre les divers domaines tels que l’informatique, les télécommunications, la normalisation, les supports de transmission, les émetteurs-récepteurs, les protocoles et logiciels spécialisés, les équipements de tests et mesures, l’énergie, la climatisation, l’environnement et la sécurité.

    L’auteur commence par présenter la raison d’être des centres de données, les différentes typologies et les normes associées. Ensuite, il explore en détail les fibres optiques unimodales et multimodales, ainsi que les aspects critiques de la connectique optique à densité élevée et de la propreté des faces optiques. Vous découvrirez également les produits complémentaires tels que les émetteurs-récepteurs optiques, les câbles et cordons, ainsi que les baies de serveurs et d’unités de stockage.

    Au-delà de l’aspect matériel, l’auteur vous familiarise avec les protocoles classiques tels que Fibre Channel et InfiniBand, ainsi que des protocoles plus spécifiques tels que PCIe, RDMA, NVMe et NVMe-oF. Vous explorerez également les concepts d’intraconnexion et d’interconnexion entre centres de données, ainsi que les équipements nécessaires aux tests et aux mesures.

    Les chapitres dédiés vous guident dans la compréhension des enjeux environnementaux liés aux centres de données, tels que l’alimentation en énergie, le refroidissement, l’évaluation des zones à risques et la sécurisation du centre de données, du site aux serveurs, en passant par la protection des données elles-mêmes.

    Enfin, vous découvrirez la gestion automatisée des centres de données et le concept novateur des centres de données écoresponsables. Les annexes vous fourniront des informations sur les principaux organismes du domaine et vous éclaireront sur les acronymes essentiels.

    Commandez dès maintenant ce livre essentiel sur les centres de données et enrichissez vos connaissances dans ce domaine en constante évolution. Explorez chaque aspect clé de ces infrastructures vitales et devenez un expert dans le domaine des centres de données.

     

    Jean-Michel MUR

    32990 CFA55490 CFA
  • Mon PC Choisir, entretenir, dépanner, sécuriser

    Ce livre s’adresse à toute personne souhaitant mieux connaitre et comprendre les différents composants matériels d’un PC. Il aidera le futur acquéreur d’un PC complet ou en pièces détachées à faire le bon choix de matériel et permettra à l’utilisateur non technicien de devenir autonome pour l’entretien, le dépannage et l’amélioration de son PC, tant au niveau du matériel que du système d’exploitation Windows 10.

    Les problèmes de sécurité liés à internet sont en recrudescence et sont devenus un véritable fléau principalement pour les utilisateurs débutants : une large place a donc été faite à la sécurisation du PC.

    Vous verrez comment garder un PC en bonne condition de fonctionnement, sécuriser la connexion internet, faire un diagnostic en cas de panne, dépanner efficacement Windows ou votre matériel, faire évoluer votre PC.

    Les solutions présentées sont agrémentées de nombreux conseils issus de la théorie et de l’expérience de l’auteur au quotidien, illustrées de tutoriels expliquant pas à pas le déroulement de chaque opération. Nul besoin d’être un expert en informatique, l’ensemble des instructions a été pensé pour un utilisateur débutant.

    11925 CFA
  • Sécurisez votre ordinateur et vos données Déjouer les pièges et user des bonnes pratiques

    Auteur du livre « Sécurisez votre ordinateur et vos données », Guillaume PIGEON nous explique les raisons de l’écriture de son livre et à qui il se destine… Un entretien de 2 minutes à découvrir !

    8500 CFA
  • Système d’information

    Coffret de 2 livres : Pilotage et sécurité

    Livraison Gratuite

    Le pilotage d’un système d’information est une tâche complexe qui demande des connaissances pointues en matière de management et de technologie. C’est pourquoi la collection DataPro a créé deux ouvrages complets pour répondre aux besoins des dirigeants d’entreprise.

    Le premier livre, « Pilotage d’un système d’information – Méthode et bonnes pratiques », est une deuxième édition mise à jour pour offrir une méthodologie de pilotage claire et des bonnes pratiques pour garder le contrôle de votre système d’information. Les 564 pages écrites par nos experts offrent des conseils pratiques pour les dirigeants de moyennes et grandes organisations qui ne sont pas forcément des informaticiens de formation.

    Le deuxième livre, « Management de la sécurité de l’information et ISO 27001 – Principes et mise en œuvre de la gouvernance », traite de la sécurité de l’information selon la norme ISO 27 001. Ce livre est destiné à tous les publics, qu’ils soient néophytes, confirmés ou experts. Les principes fondamentaux ainsi que les retours d’expérience y sont abordés pour aider les dirigeants d’entreprise à mettre en place une gouvernance solide pour protéger leur système d’information.

    Ces deux ouvrages de la collection DataPro sont des références pour tous ceux qui souhaitent piloter et sécuriser leur système d’information. Les 564 pages écrites par nos experts offrent une méthode claire, des bonnes pratiques et des retours d’expérience pour accompagner les dirigeants d’entreprise dans la gestion de leur système d’information. Commandez dès maintenant ces deux livres complets et utiles pour garder le contrôle de votre système d’information et protéger votre entreprise contre les menaces numériques.

     

    Jean-Paul POGGIOLI & Jean-Pierre LACOMBE & Joël DEMASSON & Nadège LESAGE

    49990 CFA76990 CFA
  • Téléphonie sur IP (ToIP)

    Vers la convergence des réseaux dédiés (voix/vidéo/données) (3e édition)

    Livraison Gratuite

    Découvrez dès maintenant le livre incontournable sur la Téléphonie sur IP (ToIP) ! Ce livre s’adresse tout particulièrement aux Responsables des réseaux de communication des entreprises ainsi qu’aux étudiants en DUT et Licence « Réseaux et Télécoms ». Il constitue une ressource indispensable pour comprendre l’évolution des concepts traditionnels de la téléphonie vers la ToIP et fait le point sur les propositions des constructeurs et opérateurs actuels.

    Pour tirer le meilleur profit de ce livre, des connaissances de base sur la téléphonie, la transmission de données et les réseaux IP sont nécessaires. Mais ne vous inquiétez pas, nous avons pensé à tout pour vous offrir une lecture fluide et enrichissante !

    Chaque chapitre de ce livre a été soigneusement conçu pour vous guider à travers les différentes facettes de la Téléphonie sur IP. Le premier chapitre vous offre une comparaison technologique et économique entre la téléphonie historique et la ToIP, en mettant en avant non seulement le transport de la voix, mais aussi les services associés tels que le transport de données.

    Le deuxième chapitre vous plonge dans les méthodes utilisées pour le transport des données avant l’avènement d’Internet, en introduisant les notions essentielles de paquets, de cellules et de piles de protocoles, qui sont désormais largement répandues avec le réseau Internet public.

    L’histoire d’Internet et les premiers pas du transport de la voix par les réseaux IP, également connu sous le nom de VoIP, sont explorés dans le chapitre suivant. Vous découvrirez les défis rencontrés lors de cette transition et la nécessité d’évoluer et de normaliser les modèles utilisés. Les organismes de standardisation sont également mis en lumière, avec une identification claire de leurs domaines de compétence et/ou de convergence.

    Ensuite, plongez dans le quatrième chapitre, qui met en évidence les avantages économiques et technologiques de la convergence des réseaux de transport Voix/Vidéo/Données. Vous découvrirez les notions clés de NGN (Next Generation Networks), ainsi que les caractéristiques techniques du codage/décodage des échantillons de voix, les interconnexions Legacy – IP et la garantie de la bonne exécution des services téléphoniques.

    Le réseau global multimédia IP accueillant tous les types d’usagers, fixes et mobiles, est abordé dans le chapitre consacré à l’IMS (Ip Multimedia Subsystems). Vous comprendrez comment cette technologie ouvre de nouvelles perspectives passionnantes.

    La circulation, la sécurisation et la confidentialité des informations, y compris les conversations audio et vidéo, au sein d’un réseau d’entreprise aux sites géographiquement éclatés et utilisant l’Internet public comme relais, sont explorées en détail dans le septième chapitre. Vous découvrirez les principes essentiels pour maintenir la sécurité et la confidentialité des données.

    Enfin, le dernier chapitre vous présente l’évolution actuelle qui propose le portage des fonctions d’un réseau téléphonique vers le Cloud. À l’instar des réseaux IT d’entreprise, cette approche révolutionnaire offre de nouvelles opportunités. Vous plongerez dans l’architecture Cloud.

     

    Pierre LEDRU

    26990 CFA47990 CFA