Afficher 1–20 of 30 résultats

  • Blockchain avec AWS

    Développez votre chaîne de blocs avec les services web d’Amazon

    Livraison Gratuite

    Découvrez le livre incontournable sur la blockchain avec AWS, et plongez-vous dans l’univers fascinant de cette technologie révolutionnaire. « Blockchain avec AWS » vous offre la possibilité d’appréhender rapidement le concept de blockchain et de développer votre propre réseau de chaînes de blocs en utilisant les services d’Amazon Web Services.

    Grâce à une approche didactique et des exemples pratiques, ce livre vous guide pas à pas dans la création de votre propre chaîne de blocs. Dès le premier chapitre, vous comprendrez la différence entre cryptomonnaie et chaîne de blocs, puis vous découvrirez tous les éléments nécessaires à sa mise en place. L’auteur vous fournira ensuite toutes les clés pour préparer l’environnement AWS requis.

    La suite du livre se concentre sur le développement concret d’une chaîne de blocs. Vous apprendrez d’abord à mettre en œuvre la base de données avec Quantum Ledger Database, en explorant la gestion d’un registre, sa création, sa sécurisation et l’accès à travers une application cliente. Ensuite, en vous appuyant sur un exemple concret de suivi des dons offerts à une organisation non gouvernementale, vous découvrirez l’un des nombreux cas d’utilisation de la blockchain, où la traçabilité et la transparence jouent un rôle essentiel. Vous apprendrez ainsi à construire votre propre chaîne de blocs et son infrastructure serveur en utilisant Hyperledger Fabric, ainsi que le déploiement de contrats intelligents.

    Enfin, un chapitre dédié met l’accent sur deux aspects essentiels du code d’une chaîne de blocs : le chaincode et l’application cliente. Vous explorerez en détail ces éléments cruciaux pour une implémentation réussie de votre chaîne de blocs.

    « Blockchain avec AWS » est bien plus qu’un simple guide technique. C’est une ressource précieuse qui vous permettra d’acquérir les compétences nécessaires pour exploiter le potentiel de la blockchain avec les services puissants d’Amazon Web Services. Que vous soyez développeur, architecte ou passionné de technologie, ce livre est une référence incontournable pour maîtriser la blockchain et la mettre en œuvre dans vos projets.

    Ne manquez pas cette opportunité unique de vous plonger dans l’univers de la blockchain avec AWS. Commandez dès maintenant « Blockchain avec AWS » et devenez un expert dans ce domaine en plein essor.

    Marc ISRAEL

    23490 CFA44990 CFA
  • Business Intelligence avec SQL Server 2014 Maîtrisez les concepts et réalisez un système décisionnel

    Ce livre sur la Business Intelligence (BI) avec SQL Server 2014, s’adresse à tous les membres d’une équipe décisionnelle : chef de projet, architecte, développeur ETL, développeur de rapports, service Aide à la Maîtrise d’Ouvrage (AMO). Du débutant au technicien expérimenté, le lecteur bénéficiera d’une approche métier du décisionnel.

    Tout au long du livre, et très progressivement, les auteurs détaillent les concepts clés du décisionnel puis les mettent concrètement en application. Ainsi, au cours des différents chapitres, le lecteur va utiliser les différents outils de la suite SQL Server pour bâtir progressivement un système décisionnel complet et professionnel. À chaque chapitre, le livre regorge de solutions concrètes et professionnelles et de bonnes pratiques. Le lecteur bénéficie des retours d’expérience des auteurs pour finalement gagner en expertise sur les différentes étapes d’un projet décisionnel.

    Plus précisément, les auteurs proposent de créer le système décisionnel d’une société virtuelle, Distrisys. Ce sera l’occasion pour le lecteur d’aborder les sujets suivants :

    – L’architecture des serveurs et le choix des licences.
    – La modélisation de l’entrepôt de données.
    – La conception du cube Analysis Services.
    – La réalisation des différents types de flux d’alimentation ETL avec Integration Services.
    – La mise en place de référentiels de données avec Master Data Services.
    – L’utilisation d’Excel et de PowerPivot pour exploiter les données décisionnelles.
    – La réalisation de rapports opérationnels et décisionnels avec Reporting Services.

    Cette nouvelle édition du livre traite de la restriction des accès aux données d’un cube Analysis Services et propose des exemples de modélisation standards dont le lecteur pourra s’inspirer.

    22800 CFA
  • CISCO

    Cours et Exercices corrigés – Maîtrisez la configuration des routeurs (2e édition)

    Livraison Gratuite

    Si vous cherchez à comprendre la configuration des routeurs et des commutateurs dans un réseau avec Cisco, alors ce livre est fait pour vous ! Que vous soyez débutant ou expert, « CISCO : Les réseaux avec Cisco – Configurez routeurs et commutateurs » est organisé pour répondre à vos besoins. La première partie du livre vous permettra de découvrir les notions fondamentales des réseaux avec Cisco, tandis que la seconde partie vous propose de nombreux exercices et travaux pratiques, accompagnés de corrigés détaillés, pour renforcer et mettre à jour vos connaissances.

    Les travaux pratiques vous permettront d’acquérir une expérience significative sur les équipements routeurs et commutateurs Cisco. Vous pourrez ainsi vous familiariser avec les différentes fonctionnalités de ces équipements et vous exercer à leur configuration.

    Que vous soyez un débutant cherchant à comprendre les bases des réseaux avec Cisco ou un informaticien expérimenté souhaitant renforcer et mettre à jour ses connaissances, ce livre est fait pour vous. Vous y trouverez des connaissances approfondies sur les réseaux avec Cisco, ainsi que des travaux pratiques et des exercices pour vous aider à acquérir une expérience significative sur les équipements routeurs et commutateurs Cisco. Ne tardez plus, procurez-vous dès maintenant ce livre incontournable pour tout informaticien travaillant avec Cisco !

    Aurélien ROUX & Laurent SCHALKWIJK & Sébastien ARTU

    35200 CFA59499 CFA
  • CISCO

    Commutation, routage et réseau sans-fil

    Livraison Gratuite

    Si vous êtes un technicien ou un ingénieur cherchant à renforcer vos compétences en administration de réseaux informatiques Cisco, alors ce livre est fait pour vous ! Dans ce livre complet, l’auteur commence par expliquer les concepts de base de la commutation dans un réseau, avant de plonger dans les détails de la configuration de VLAN et de trunk. Vous découvrirez ensuite toutes les fonctionnalités principales des routeurs Cisco, ainsi que les différentes options de routage, qu’il soit statique, inter-VLAN ou dynamique. Les listes de contrôle d’accès IPv4 standard et étendues, le protocole DHCP, la NAT statique ou dynamique, les protocoles Spanning Tree et Rapid PVST+ ainsi que leurs opérations de base dans le cas de chemins redondants ou d’agrégations sont également passés en revue. Enfin, vous apprendrez tout sur la sécurité de base d’un commutateur, ainsi que sur les réseaux sans fil et les protocoles de sécurité associés. Ce livre est un guide essentiel pour tout technicien ou ingénieur souhaitant maîtriser les concepts et les compétences nécessaires à l’administration de réseaux Cisco. Avec des exemples pratiques et une approche progressive, vous serez en mesure de comprendre rapidement et facilement les concepts de base et d’appliquer ces connaissances à votre travail quotidien. Ne manquez pas cette opportunité de renforcer votre expertise en administration de réseaux Cisco !   Laurent SCHALKWIJK

    25999 CFA39999 CFA
  • CISCO

    Configurez routeurs et commutateurs : Exercices et corrigés (6e édition)

    Livraison Gratuite

    Découvrez dès maintenant le livre incontournable pour tous les techniciens et administrateurs réseau : « CISCO – Commutation, routage et réseau sans-fil ». Que vous soyez débutant ou expérimenté, ce livre est conçu pour vous permettre d’acquérir une expérience significative sur les périphériques routeurs, commutateurs et points d’accès sans fil Cisco.

    Grâce aux ateliers pratiques proposés, vous pourrez travailler sur les grands thèmes liés aux réseaux, tels que le protocole IP, le routage IP, la commutation LAN Ethernet, le Wi-Fi et la sécurité. Vous y trouverez des explications détaillées sur la configuration des routeurs et des commutateurs, abordées sous différents angles : configuration basique et avancée, protocoles IPv4 et IPv6, routage statique et dynamique (RIP, EIGRP et OSPF), fonction NAT, commutation Ethernet (VLAN, trunk, Spanning Tree, EtherChannel), et sécurité (listes de contrôle d’accès, tunnels VPN, connexion SSH, sécurité des ports).

    L’ouvrage explore également le modèle OSI et le protocole IP lors de la conception des réseaux, vous permettant ainsi de vous familiariser avec leur fonctionnement et leur utilisation. Des définitions à compléter et des exercices de calculs binaires vous aideront à maîtriser l’adressage et le routage IP. Ce livre est également un outil précieux pour toute personne préparant la certification Cisco CCNA.

    Édité par les Editions ENI, dans la collection Expert IT, cet ouvrage vous offre des apports théoriques essentiels sur le sujet. Ne manquez pas cette occasion de plonger dans l’univers passionnant de Cisco et de développer vos compétences en commutation, routage et réseau sans-fil.

    Commandez dès maintenant « CISCO – Commutation, routage et réseau sans-fil » et devenez un expert des technologies Cisco.

     

    Aurélien ROUX & Sébastien ARTU

    16490 CFA36790 CFA
  • CISCO

    35990 CFA60999 CFA

    CISCO

    Commutation, routage et Wi-Fi – Préparation au 2e module de la certification CCNA 200-301

    Livraison Gratuite

    Découvrez dès maintenant le livre incontournable sur le thème de CISCO, spécialement conçu pour vous préparer au 2e module de la certification CCNA 200-301 : « Notions de base sur la commutation, le routage et sans fil – v7.0 (SRWE) ». Ce livre a été soigneusement élaboré pour vous offrir une préparation efficace et complète. En couvrant le programme officiel, à la fois sur le plan théorique et pratique, il vous permettra d’acquérir les connaissances nécessaires pour réussir votre certification. Rédigé en français par un formateur professionnel reconnu, vous bénéficierez d’une approche claire et visuelle, soutenue par un niveau technique exceptionnel. Chapitre après chapitre, vous aurez l’opportunité de consolider vos acquis théoriques grâce à des questions-réponses pertinentes, mettant en avant les éléments fondamentaux ainsi que les caractéristiques spécifiques des concepts abordés. Mais ce n’est pas tout ! Chaque chapitre se termine par des travaux pratiques concrets qui vous permettront d’évaluer votre autonomie. Ces manipulations réelles vont au-delà des objectifs de l’examen, vous offrant une expérience significative et des compétences techniques solides dans des situations concrètes. En complément, l’auteur vous propose un ensemble de scénarios utilisables dans l’outil de simulation fourni par CISCO dans le cadre de la Cisco Academy. Ainsi, vous pourrez vous entraîner dans un environnement similaire à celui de la certification, renforçant ainsi votre préparation et votre confiance. Ne manquez pas cette occasion de vous plonger dans l’univers captivant de CISCO et de vous préparer de manière optimale pour la certification CCNA 200-301. Commandez dès maintenant votre exemplaire de ce livre exceptionnel et rejoignez les professionnels de l’excellence réseau. Votre succès n’attend plus que vous !   Laurent SCHALKWIJK

    35990 CFA60999 CFA
  • Cyber résilience en entreprise

    Enjeux, référentiels et bonnes pratiques

    Livraison Gratuite

    Découvrez le livre incontournable sur la cyber résilience en entreprise ! Destiné aux professionnels en charge de la sécurité informatique, ce guide est une ressource essentielle pour comprendre les enjeux et les contraintes de la cybersécurité, tout en vous impliquant dans l’amélioration continue de la sécurité des Systèmes d’Information.

    Dans « Cyber résilience en entreprise », l’auteur adopte une approche pragmatique et progressive, en explorant les quatre dimensions clés de la cyber résilience des systèmes d’information : la cyber-prévention, la cyber-détection, la cyber-protection et la cyber-remédiation.

    Grâce à ce livre, vous serez familiarisé avec les principaux référentiels et réglementations en vigueur, tels que le NIST CSF, le RGPD, l’ITIL, le SecNumCloud, les normes ISO27k, ISO 22031, ISO 20000 et HDS. De plus, l’auteur vous offre une explication détaillée de l’analyse des risques selon la méthode EBIOS, suivie de bonnes pratiques pour sécuriser les systèmes d’information et les workloads dans le cloud public Azure.

    Vous découvrirez également des approches novatrices telles que la sauvegarde externalisée, les plans de reprise d’activité et les plans de continuité d’activité, avec une nouvelle perspective sur la résilience en tant que service (Resilience as a Service). De plus, l’auteur propose un référentiel sur la sécurité applicative et vous guide à travers le fonctionnement et le contenu idéal d’un Security Operations Center (SOC).

    Enfin, un chapitre complet est dédié à l’exemple concret de l’hébergement de données de santé, mettant en lumière les bonnes pratiques à adopter. De plus, vous trouverez en annexe des exemples d’implémentations techniques de logiciels open source, notamment la solution de détection d’intrusions Wazuh et le scanner de vulnérabilités OpenVAS.

    Ne manquez pas l’opportunité d’acquérir ce guide essentiel sur la cyber résilience en entreprise. Commandez votre exemplaire de « Cyber résilience en entreprise » dès aujourd’hui et découvrez comment renforcer la sécurité de vos systèmes d’information grâce à des conseils pratiques, des références et des exemples concrets. Soyez prêt à faire face aux défis de la cybersécurité et à protéger votre entreprise de manière proactive.

     

    Sébastien Déon

    32990 CFA56890 CFA
  • Cybersécurité et PowerShell

    De l’attaque à la défense du système d’information

    Livraison Gratuite

     En ces temps où la cybersécurité est devenue un enjeu crucial pour les entreprises, il est essentiel de disposer des connaissances nécessaires pour protéger efficacement les systèmes d’information. C’est là que le livre « Cybersécurité et PowerShell » entre en jeu. En se concentrant sur l’utilisation du langage de scripting PowerShell dans le domaine de la cybersécurité, cet ouvrage est une ressource incontournable pour les administrateurs système et réseau, experts en sécurité, responsables de la sécurité et chefs de projet. L’auteur, fort de son expérience dans le domaine, aborde les aspects offensifs et défensifs de la cybersécurité, fournissant des exemples pratiques d’attaques et de contre-attaques. Avec des explications claires et une approche pédagogique, il explique comment utiliser PowerShell pour améliorer la sécurité de l’environnement Windows. Vous apprendrez comment détecter les attaques, sécuriser les accès à distance et mettre en place une infrastructure de supervision SIEM pour surveiller votre environnement. Que vous soyez débutant ou expert en sécurité informatique, ce livre vous permettra d’approfondir vos connaissances sur la cybersécurité et de comprendre comment PowerShell peut vous aider à renforcer la sécurité de votre système. Vous apprendrez à développer votre propre ransomware et à utiliser PowerShell Empire pour des tests de pénétration. Vous découvrirez également comment mettre en place des mécanismes de protection tels que la signature de code et l’interface de scan anti-malware (AMSI) pour contrer les attaques. En bref, « Cybersécurité et PowerShell » est un livre complet qui vous permettra de découvrir les nombreuses fonctionnalités de PowerShell en matière de cybersécurité et de comprendre comment les mettre en pratique pour protéger efficacement votre environnement Windows. Vous apprendrez à détecter, prévenir et contrer les attaques, ainsi qu’à superviser votre système pour détecter toute activité suspecte. Ne laissez pas votre entreprise être vulnérable à une cyberattaque – obtenez dès maintenant votre exemplaire de « Cybersécurité et PowerShell ».   Étienne LADENT

    32990 CFA42990 CFA
  • Haute disponibilité sous Linux

    De l’infrastructure à l’orchestration de services (Heartbeat, Docker, Ansible, Kubernetes…)

    Livraison Gratuite

    Découvrez le livre incontournable « Haute disponibilité sous Linux » et préparez-vous à construire des environnements ultra-performants et fiables dans ce monde ultraconnecté où notre dépendance envers l’informatique et Internet ne cesse de croître.

    Dans cet ouvrage, nos experts vous guideront à travers toutes les bases nécessaires pour mettre en place des environnements hautement disponibles, à la fois du point de vue de l’infrastructure et des services, en utilisant le système d’exploitation Linux comme socle solide.

    En suivant les principes et les outils DevOps, les auteurs vous présenteront un exemple concret d’application qui vous permettra d’étudier comment faire évoluer conjointement une application et l’infrastructure sous-jacente, pour les rendre aussi fiables et accessibles que possible, en exploitant les dernières technologies disponibles.

    Chaque élément essentiel de la conception d’une plateforme et d’une application redondantes est soigneusement abordé dans ce livre captivant. Vous découvrirez comment définir une application Java fonctionnant sous Tomcat, mettre en place une architecture matérielle solide pour la supporter, garantir la redondance des services système et réseau de base (RAID, agrégats réseau, DNS, etc.), automatiser la construction et le déploiement des images de l’application avec Docker et Ansible, ainsi que maintenir une haute disponibilité du réseau, des répartiteurs de charge et des adresses IP grâce à NGINX, HAProxy, le protocole VRRP et Quagga.

    Dans la suite du livre, vous découvrirez les étapes passionnantes du passage à l’orchestration avec un cluster Kubernetes, le déploiement d’un cluster avec une solution de stockage réseau redondant basée sur un cluster NFS et XFS, ainsi que la création de clusters de bases de données MariaDB et les affinités de sessions.

    Chaque chapitre de ce livre est enrichi d’exemples pratiques concrets, accompagnés du code source complet, que vous pourrez télécharger facilement depuis l’espace GitHub des auteurs.

    Ne manquez pas cette occasion unique d’acquérir les connaissances et les compétences nécessaires pour construire des environnements de haute disponibilité sous Linux. Commandez dès maintenant « Haute disponibilité sous Linux » et rejoignez les rangs des experts en infrastructures ultra-performantes et fiables.

     

    Charles SABOURDIN & Sébastien ROHAUT

    32499 CFA55499 CFA
  • ITIL® 4

    26399 CFA41990 CFA

    ITIL® 4

    Comprendre la démarche et adopter les bonnes pratiques (2e édition)

    Livraison Gratuite

    Si vous travaillez dans l’informatique, alors vous connaissez certainement l’importance de la gestion des services. ITIL® 4 est la norme internationale pour la gestion des services informatiques, et elle est utilisée par des entreprises du monde entier. Ce livre vous donne toutes les clés pour comprendre la démarche ITIL® 4 et les bonnes pratiques de sa mise en œuvre. Que vous soyez responsable informatique, technicien, ingénieur ou hotliner d’un centre de services, ce livre vous donnera un éclairage sur les grands principes de la gestion de services, le positionnement de la démarche ITIL® 4 par rapport à la version V3, l’intégration des méthodes agiles dans les bonnes pratiques ITIL® et les bénéfices qu’elle peut apporter pour votre organisation. Vous apprendrez également à éviter les pièges dans sa mise en œuvre. Dans cette deuxième édition, vous trouverez de nouveaux chapitres qui vous donneront des éclairages détaillés pour la mise en œuvre de la démarche ITIL® 4. L’auteur présente les différences entre une norme, un standard, des bonnes pratiques et positionne ITIL® par rapport aux autres démarches qualité qui traitent de la gestion de services. Il explique ensuite en détail tout le vocabulaire spécifique (pratique, incident, problème…) pour que chacun puisse se comprendre. Le livre détaille ensuite, chapitre après chapitre, les grands principes d’ITIL® 4 : les dimensions, le système global, les principes directeurs, la gouvernance, l’amélioration continue et la chaîne de valeur des services. Vous découvrirez également les trente-quatre pratiques d’ITIL® 4, décrites et expliquées avec leur terminologie propre, en mentionnant les objectifs, les acteurs, les activités et les bénéfices attendus. Enfin, le livre propose des recommandations et des conseils très pratiques pour démarrer la mise en place de la démarche ITIL® 4, accompagner le changement, éviter les échecs et les rejets de la démarche. Les annexes présentent le cursus de formation ITIL® 4 et un glossaire complet de tout le vocabulaire et les définitions. Grâce à ce livre, vous serez en mesure de mettre en œuvre la démarche ITIL® 4 avec succès, pour une gestion des services informatiques optimale. Jean-Luc BAUD

    26399 CFA41990 CFA
  • Kubernetes et Linux

    Coffret de 2 livres : Maîtrisez la plateforme de gestion de conteneurs

    Livraison Gratuite

    Si vous êtes un administrateur système cherchant à maîtriser la plateforme de déploiement d’applications conteneurisées, Kubernetes, et le système d’exploitation Linux, ne cherchez plus ! Nos experts ont créé deux livres complets pour vous aider à acquérir toutes les compétences nécessaires.

    Le livre « Kubernetes – Gérez la plateforme de déploiement de vos applications conteneurisées » de la collection Epsilon est la ressource incontournable pour tout administrateur système cherchant à maîtriser Kubernetes. En 1597 pages, ce livre détaille toutes les fonctionnalités de Kubernetes et explique comment gérer des containers et leur cycle de vie, ainsi que comment mettre en place toutes les briques indispensables à un cluster de production. Vous trouverez également des éléments complémentaires à télécharger sur notre site web.

    La 6ème édition de « LINUX – Maîtrisez l’administration du système », de la collection Ressources Informatiques, est un livre de référence pour tous les administrateurs système. Ce livre couvre toutes les méthodes et commandes d’administration de Linux, quelle que soit la distribution utilisée, que ce soit en entreprise ou à la maison. Cette nouvelle édition tient compte des dernières évolutions de Linux et est une ressource indispensable pour consolider les bases acquises sur le terrain.

    En combinant ces deux livres, vous aurez toutes les connaissances nécessaires pour maîtriser Kubernetes et le système d’exploitation Linux. Ne manquez pas cette opportunité de devenir un expert en la matière ! Commandez dès maintenant et commencez à maîtriser ces technologies essentielles pour l’administration de systèmes.

    Sébastien ROHAUT & Yannig PERRÉ

    62990 CFA78990 CFA
  • La convergence de la sécurité et du réseau dans le cloud

    Secure Access Service Edge (SASE)

    Livraison Gratuite

    Si vous êtes à la recherche d’une solution innovante pour simplifier l’infrastructure informatique de votre entreprise tout en garantissant la sécurité de vos collaborateurs et de vos données, alors « La convergence de la sécurité et du réseau dans le cloud » est le livre qu’il vous faut.

    L’auteur explore le concept de SASE (Secure Access Service Edge), une nouvelle architecture qui répond aux problématiques de connectivité, de performance et de sécurité liées au modèle traditionnel du réseau d’entreprise en étoile. En plaçant les dispositifs de contrôle du réseau à la périphérie du cloud, le SASE simplifie profondément l’infrastructure informatique tout en garantissant la protection des utilisateurs, des applications et des données.

    Grâce à de nombreux témoignages et exemples concrets, l’auteur met en lumière les avantages du SASE pour les entreprises de toutes tailles. Il explique comment des services existants, tels que le SD-WAN, le FWaaS ou le SWG, peuvent être intégrés dans une seule plateforme de micro-services cloud pour garantir une expérience utilisateur optimale et une sécurité renforcée.

    Que vous soyez un consultant en sécurité informatique, un responsable réseau ou un décideur informatique, « La convergence de la sécurité et du réseau dans le cloud » vous donnera les clés pour comprendre cette révolution et pour mettre en place une infrastructure informatique moderne et sécurisée. N’hésitez plus, plongez dans ce livre passionnant et découvrez les bénéfices du SASE pour votre entreprise !

    Thierry BARDY

     

    16990 CFA25490 CFA
  • La sécurité sous Windows 11

    Renforcez votre système d’exploitation

    Livraison Gratuite

    Êtes-vous prêt à renforcer la sécurité de votre système d’exploitation ? Ne laissez pas les cyberattaques vous prendre de court. Avec le livre « Les réseaux : Renforcez votre système d’exploitation », vous pouvez acquérir les connaissances nécessaires pour maîtriser la sécurité sous Windows 11.

    Destiné aux responsables des systèmes d’information des entreprises ainsi qu’à toute personne souhaitant optimiser la sécurité de son système d’exploitation, ce livre vous guide dans les étapes nécessaires pour comprendre et maîtriser la sécurité de votre système.

    L’auteur commence par vous présenter les principales nouveautés de Windows 11 et vous explique comment protéger votre système contre les cyberattaques. Il vous apprend également à sécuriser les comptes locaux et de domaine, ainsi que les pratiques AGDLP pour une meilleure sécurité. Vous découvrirez également les meilleures pratiques pour la sécurité des mots de passe, y compris l’authentification multifacteur et les nouveaux modes de connexion sans mot de passe.

    Le livre aborde également les mises à jour de sécurité, les différents types et canaux disponibles pour les mises à jour, et l’intérêt de la centralisation des mises à jour. Vous découvrirez également les protections proposées par le panneau de configuration, y compris les outils pour se protéger, tels que les antivirus, les pare-feu et la navigation isolée. Vous apprendrez également à chiffrer vos données et à effectuer des sauvegardes pour protéger votre système contre les pertes de données.

    Enfin, l’auteur vous offre des conseils d’hygiène informatique et des astuces pour protéger votre vie privée sur Internet. Si vous souhaitez renforcer la sécurité de votre système d’exploitation, ce livre est pour vous. Avec ses explications claires et concises, vous pouvez passer rapidement de la théorie à la pratique pour améliorer la sécurité de votre système d’exploitation Windows 11.

    22990 CFA35990 CFA
  • Le réseau avec Microsoft Azure

    Déployez, hybridez et sécurisez vos réseaux dans le cloud

    Livraison Gratuite

    La sagesse biblique nous enseigne que la prudence et la sécurité sont des qualités essentielles dans toute entreprise. C’est pourquoi nous sommes fiers de vous présenter « Le réseau avec Microsoft Azure », un guide complet pour comprendre et mettre en place un réseau d’entreprise sûr et efficace dans le cloud Azure.

    Que vous soyez un expert technique, un architecte, un consultant ou un ingénieur réseau, cet ouvrage est fait pour vous. L’auteur s’appuie sur un cas concret pour vous guider pas à pas dans la mise en place d’un réseau complet dans Azure, en prenant en compte à la fois les coûts et les enjeux de sécurité.

    Vous découvrirez les concepts fondamentaux liés aux réseaux Azure, tels que les réseaux virtuels, les sous-réseaux et le DNS, ainsi que leur interconnexion à l’aide du Peering ou Global Peering. L’auteur met également l’accent sur l’hybridation réseau, en détaillant les services proposés par Azure comme les VPN, l’ExpressRoute, le Virtual WAN ou encore les technologies SD-WAN.

    La sécurité des réseaux Azure est également abordée en détail, avec une présentation des services de sécurité réseau comme le Network Security Group, le pare-feu Azure et le Bastion Azure, ainsi que les bonnes pratiques de déploiement. Vous découvrirez également comment distribuer des applications cloud et utiliser des services d’équilibrage de charge, locaux ou globaux.

    Enfin, un chapitre est dédié à la surveillance réseau et aux bonnes pratiques en la matière. Vous apprendrez à utiliser les différents outils fournis par Microsoft Azure, tels que le Network Insight et Network Watcher, pour assurer la fiabilité et la sécurité de votre réseau.

    « Le réseau avec Microsoft Azure » est un guide complet et pratique, qui vous permettra de mettre en place un réseau d’entreprise sûr et performant dans le cloud Azure. Que vous soyez novice ou expert, cet ouvrage sera votre compagnon indispensable pour réussir votre transition vers le cloud.

     

    Loïc VOLANT

    3990 CFA31990 CFA
  • Les centres de données

    Notions fondamentales (normes, fibres optiques, connectique, émetteurs-récepteurs, protocoles…)

    Livraison Gratuite

    Découvrez le livre incontournable sur les centres de données ! Plongez dans un panorama complet des différents domaines qui entrent en jeu dans le fonctionnement de ces infrastructures essentielles. Que vous soyez étudiant en ingénierie, technicien ou ingénieur souhaitant approfondir vos connaissances, ce livre est fait pour vous.

    Grâce à ses nombreux exemples et illustrations, vous comprendrez l’interdépendance entre les divers domaines tels que l’informatique, les télécommunications, la normalisation, les supports de transmission, les émetteurs-récepteurs, les protocoles et logiciels spécialisés, les équipements de tests et mesures, l’énergie, la climatisation, l’environnement et la sécurité.

    L’auteur commence par présenter la raison d’être des centres de données, les différentes typologies et les normes associées. Ensuite, il explore en détail les fibres optiques unimodales et multimodales, ainsi que les aspects critiques de la connectique optique à densité élevée et de la propreté des faces optiques. Vous découvrirez également les produits complémentaires tels que les émetteurs-récepteurs optiques, les câbles et cordons, ainsi que les baies de serveurs et d’unités de stockage.

    Au-delà de l’aspect matériel, l’auteur vous familiarise avec les protocoles classiques tels que Fibre Channel et InfiniBand, ainsi que des protocoles plus spécifiques tels que PCIe, RDMA, NVMe et NVMe-oF. Vous explorerez également les concepts d’intraconnexion et d’interconnexion entre centres de données, ainsi que les équipements nécessaires aux tests et aux mesures.

    Les chapitres dédiés vous guident dans la compréhension des enjeux environnementaux liés aux centres de données, tels que l’alimentation en énergie, le refroidissement, l’évaluation des zones à risques et la sécurisation du centre de données, du site aux serveurs, en passant par la protection des données elles-mêmes.

    Enfin, vous découvrirez la gestion automatisée des centres de données et le concept novateur des centres de données écoresponsables. Les annexes vous fourniront des informations sur les principaux organismes du domaine et vous éclaireront sur les acronymes essentiels.

    Commandez dès maintenant ce livre essentiel sur les centres de données et enrichissez vos connaissances dans ce domaine en constante évolution. Explorez chaque aspect clé de ces infrastructures vitales et devenez un expert dans le domaine des centres de données.

     

    Jean-Michel MUR

    32990 CFA55490 CFA
  • Metasploit

    31599 CFA46990 CFA

    Metasploit

    Testez la sécurité de vos infrastructures (2e edition)

    Livraison Gratuite Si vous souhaitez tester la sécurité de vos infrastructures, la deuxième édition du livre « Testez la sécurité de vos infrastructures avec Metasploit » est l’ouvrage qu’il vous faut ! Écrit par un expert de la sécurité informatique, ce livre est destiné à tous ceux qui souhaitent comprendre et utiliser le framework Metasploit pour découvrir et exploiter les failles de sécurité présentes dans les systèmes d’information. Avec une approche pratique et accessible, l’auteur vous guide pas à pas dans l’installation d’un lab d’exploitation sur plusieurs plateformes (Linux, Mac, Windows…), incluant le framework Metasploit et des machines à compromettre. Ensuite, il vous initie à l’utilisation de Metasploit pour réaliser des tests en illustrant ses propos grâce à des exemples concrets. Vous découvrirez les commandes de base, la base de données intégrée, les scanneurs de vulnérabilités, les sessions ainsi que les phases de reconnaissance, d’exploitation et de post-exploitation. Vous apprendrez également comment les attaquants peuvent exploiter des vulnérabilités côté client, garder l’accès à une machine, utiliser certains outils pour automatiser les attaques ou cacher leurs traces après l’intrusion sur un système. Enfin, les derniers chapitres du livre donnent des astuces pour configurer et utiliser Metasploit au quotidien. Que vous soyez simple curieux ou professionnel de la sécurité, cet ouvrage est l’outil indispensable pour tester la sécurité de vos infrastructures et renforcer la sécurité de vos systèmes d’information. N’attendez plus pour vous procurer la deuxième édition de « Testez la sécurité de vos infrastructures avec Metasploit » !   Régis SENET

    31599 CFA46990 CFA
  • Oracle 19c Administration

    Ce livre sur Oracle 19c s’adresse à tout informaticien désireux de maîtriser les tâches d’administration des bases de données Oracle. Après une présentation générale de l’architecture interne d’un serveur Oracle (mémoire, processus), ce livre détaille les différentes tâches d’administration d’une base de données : installation (sous Windows et sous Linux), configuration Oracle Net, création d’une nouvelle base de données, gestion de la mémoire, gestion du stockage, gestion des utilisateurs et des droits, sauvegardes et restaurations avec RMAN (Recovery Manager).

    Un chapitre spécial est consacré à la gestion de l’architecture Multitenant apparue en version 12c, et qui deviendra la norme à partir de la version 20c. Dans ce chapitre, vous apprendrez à gérer les bases de données enfichables (Pluggable Database – PDB) et découvrirez les similitudes et les différences qui peuvent exister entre l’administration d’une base de données traditionnelle et l’administration d’une base de données de conteneurs.

    26900 CFA
  • Oracle Hyperion Essbase Analyse et pilotage de la performance de l’entreprise (Cours et ateliers) (2e édition)

    Ce livre sur Oracle Hyperion Essbase (en version 11.1.2.4 au moment de l’écriture) s’adresse à tous les acteurs du monde de l’analyse et de la Business Intelligence : aux informaticiens d’une part, aux fonctionnels d’autre part (financiers, contrôleurs de gestion, analystes, etc.), sans connaissances informatiques ou financières spécialisées préalables. L’originalité de la technologie Essbase, fondée sur la modélisation multidimensionnelle (OLAP), nivelle les différences entre ces deux publics et les place à un niveau comparable. Le livre part donc du niveau débutant, laisse le lecteur entrer où il le souhaite, et le conduit, à travers un parcours exhaustif du logiciel, jusqu’à un niveau avancé, quel que soit son métier.

    La démarche retenue se veut résolument pédagogique et se fonde sur l’analyse de cas et d’exemples. Chaque chapitre, construit comme un cours, présente les divers aspects d’Essbase à travers des exemples concrets. Une douzaine d’ateliers, répartis en fin de chapitre, permettent de mettre en pratique les notions vues dans la partie cours. Tous les exercices sont corrigés, avec non seulement la solution mais surtout la démarche qui permet de l’atteindre.

    Dans cette nouvelle édition du livre, les auteurs présentent les nouveautés ou changements intervenus jusqu’à la version 11.1.2.4 (calcul ASO, nouvelles fonctions, Calculation Manager) et approfondissent plusieurs points qui prennent de l’importance (Smart ViewoptimisationEssbase Studio, etc.).

    42055 CFA
  • Pentaho Mise en place d’une solution Open Source de Business Intelligence

    Ce livre sur Pentaho s’adresse à tout informaticien désireux de mettre en place les principales briques de ce puissant outil de Business Intelligence Open Source. Pour chaque brique de la suite Pentaho détaillée dans le livre (en version 3.6 au moment de l’écriture), une procédure d’installation est décrite en détail. L’auteur propose ensuite une présentation détaillée puis une étude de cas avec de nombreux exemples concrets. Plutôt qu’une étude exhaustive des multiples composants faisant partie de la suite Pentaho, l’option retenue est de mettre l’accent sur les modules principaux en privilégiant une approche par l’exemple.
    Dans les premiers chapitres, après une présentation rapide des concepts utilisés en Business Intelligence, l’auteur propose une prise en main rapide de Pentaho (installation de la suite, interfaces d’administration…) accompagnée  de nombreux exemples d’utilisation. Des rappels sont ensuite faits sur la modélisation (modèle en étoilemodèle en flocon de neigecubedimensionmesure, …) et sur la construction d’un Datawarehouse. Les fonctionnalités de l’ETL Pentaho Data Integration sont listées et de nombreuses transformations sont analysées. L’auteur décrit le générateur de rapports Adhoc (WAQR) toujours au travers d’exemples.
    Une partie importante du livre est consacrée au puissant générateur de rapports et de graphes Pentaho Report Designer, illustrée là encore par de nombreux exemples. Un autre volet conséquent est dédié à la modélisation et à l’exploitation de cubes de données multidimensionnelles. Mondrian (moteur multidimensionnel), MDX (langage de manipulation de données multidimensionnelles), JPivot (interface de restitution des résultats) et Pentaho Schema Workbench (assistance à la modélisation) sont détaillés. Le module Pentaho Aggregator Designer vient optimiser l’exploitation des données sous Mondrian en réalisant des agrégations. Le module Pentaho Design Studio (PDS).

    42055 CFA
  • Power BI Desktop L’intégrale

    Ce livre sur Power BI Desktop est organisé en deux partiescorrespondant à deux livres existants issus de la collection Solutions Business : le premier détaille toutes les étapes nécessaires à l’élaboration d’un reporting efficace, de la connexion aux données et de leur préparation, à l’analyse du besoin qui détermine de manière très concrète la construction du rapport ; de la maîtrise de l’éventail des visuels et de leurs interactions à une approche résolument pragmatique et immédiatement utile du langage essentiel DAX, et jusqu’à la diffusion du rapport. Le second livre a comme objectif d’aller plus loin dans l’utilisation de Power BI Desktop et d’aborder cet outil, non pas comme un auxiliaire à Excel ou à d’autres applications, mais comme l’outil central d’analyse de l’information.

    1re partie : Power BI Desktop De l’analyse de données au reporting (2e édition)

    Ce livre sur Power BI Desktop est destiné à l’utilisateur d’Excel qui souhaite pousser l’analyse de données dans un environnement familier, comme au spécialiste des bases de données qui veut en exploiter les ressources et diffuser l’information…

    2e partie : Power BI Desktop Renforcer, approfondir, explorer

    Ce livre sur Power BI Desktop a été rédigé dans la continuité du livre Power BI Desktop – De l’analyse de données au reporting du même auteur.

    Renforcer et approfondir, parce que son objectif est d’aller plus loin dans l’utilisation de Power BI. L’auteur s’est appuyé sur une approche propre à Power BI, tant pour l’extraction des données et la mise en place du modèle, que pour l’utilisation du langage DAX ; il s’est donné comme objectif de montrer toutes les possibilités offerte par cet outil tout en suivant une perspective pratique : les exemples de code M ou de langage R rendront votre travail plus efficient, c’est-à-dire plus simple et plus rapide…

    25450 CFA