Afficher 2821–2840 of 3276 résultats

  • Scratch 3 S’initier à la programmation et à la robotique par le jeu

    Ce livre sur Scratch 3 est un outil pédagogique pour toute personne qui souhaite découvrir, ou faire découvrir, la démarche de la programmation informatique d’une façon ludique. Autant adapté à un public d’adultes que d’enfants, aucun prérequis n’est nécessaire si ce n’est savoir utiliser les fonctionnalités de base d’un ordinateur.

    Le livre est constitué de trois grandes parties. Après une présentation de l’interface et des éditeurs, les différents blocs utilisés pour créer des programmes sont décrits. L’auteure exploite le côté simple et intuitif de Scratch pour introduire les notions propres à tout langage de programmation que sont les variables, les boucles et même les procédures. Deux chapitres sont ensuite consacrés aux techniques dédiées à l’animation et aux jeux vidéo.

    La seconde partie du livre est consacrée à la création de jeux : jeu de labyrinthe, jeu de tir, jeu de cible, jeu de course de voitures… La création d’un jeu, ou d’une animation, nécessite l’intervention de plusieurs spécialistes : Game designerGraphisteSound designerProgrammeur et Scratch permet d’endosser tous ces rôles à la fois. Grâce à la palette graphique et aux bibliothèques présentes dans Scratch vous pouvez créer vos personnages et vos arrière-plans, ou les importer. Grâce à l’éditeur audio et à la bibliothèque de sons vous pouvez facilement importer des sons et les modifier. Grâce aux blocs de programmes qui s’assemblent pour former des piles de codes, la programmation avec Scratch devient un jeu d’enfant. Les jeux proposés ouvrent la voie à l’imagination des lecteurs.

    La dernière partie du livre traite des extensions disponibles dans Scratch 3 pour programmer la carte micro:bit, les Lego WeDo, Lego Mindstorms et Lego Boost ainsi que le robot éducatif Thymio. Toutes ces extensions sont illustrées au travers d’exemples de jeux et de manettes de jeux, mais également au travers des projets robotiques.

    23300 CFA
  • Scratch Apprenez à programmer des jeux et des animations

    Cette vidéo de formation s’adresse à toute personne, quel que soit son âge, qui débute avec Scratch et qui souhaite créer des jeux et des animations. À travers l’univers du jeu, et de façon progressive, vous découvrirez des notions de programmation telles que les boucles, les conditions ou les variables.

    Nous commencerons par une présentation de Scratch et par la découverte de son interface avec notamment les notions de scènes, de lutins, d’arrière-plans… Puis à l’aide de la palette graphique et de ses outils bitmap ou vectoriels, nous créerons des éléments qui nous serviront dans les modules suivants.

    Après avoir découvert différentes techniques de déplacement pour avancer, sauter, etc., nous programmerons des éléments utilisés habituellement dans des jeux : créer un bouton pour démarrer, rendre les murs d’un labyrinthe infranchissables, apprendre à utiliser un chronomètre pour calculer un temps de parcours ou bien encore tirer, intégrer un compteur pour calculer un score, faire apparaître aléatoirement un lutin ou créer des niveaux.

    Pour terminer, nous nous intéresserons à quelques techniques d’animation utilisables pour agrémenter vos jeux, telles que la technique du scrolling.

    18700 CFA
  • Scratch et Raspberry Pi Projets maker pour s’initier à l’électronique et à la robotique (2e édition)

    Ce livre sur Scratch et Raspberry Pi vous donne les clés nécessaires pour prendre facilement le contrôle de composants électroniques en levant le frein de l’apprentissage d’un langage de programmation textuel. Il permet une découverte pédagogique de l’électronique et de la robotique et est destiné à toute personne souhaitant créer facilement ses premiers projets makers, que ce soit dans un cadre familial ou scolaire. Aucun prérequis n’est nécessaire, si ce n’est de savoir utiliser les fonctionnalités de base d’un ordinateur.

    Après une présentation du nano-ordinateur Raspberry Pi 4 et de Scratch 3, langage de programmation visuelle à base de blocs, les auteurs exploitent le côté simple et intuitif de Scratch pour introduire, à travers la réalisation d’un jeu vidéo, les notions propres à tout langage de programmation que sont les variables, les boucles ou les procédures. Le lecteur se familiarise ensuite avec les composants électroniques (capteurs et actionneurs), réalise ses premiers circuits et crée ses premiers programmes.

    26479 CFA
  • Scripting Python sous Linux Développez vos outils système

    Ce livre s’adresse aux ingénieurs système qui souhaitent écrire leurs propres outils d’administration d’un système Linux à l’aide du langage Python. Articulé en trois parties, ce livre donne les explications nécessaires au lecteur, suivies d’exemples concrets de difficulté croissante, pour ainsi étendre les possibilités du shell. La connaissance d’un autre langage de programmation, d’un système Linux (quelle que soit la distribution) et des principes de base d’Unix est un plus pour la lecture de ce livre.

    Débutée par quelques chapitres pour présenter l’environnement de travail et rappeler les bases du langage Python, la première partie présente ensuite les principes de la Programmation Orientée Objet en Python ainsi que la librairie standard de Python.

    Dans la deuxième partie, le lecteur apprend grâce à des exemples concrets à concevoir des outils pour récupérer des informations sur le systèmeaccéder aux bases de donnéesutiliser différents formats de fichiers (.odt, .csv, .ini, .tar, .zip…), générer des documents au format texte, CSV ou HTML, ou encore générer des données aléatoires… À la fin de cette partie, la simulation de l’activité d’une petite entreprise de gestion permet au lecteur de tester des scripts facilitant la prise de commandes, leurs livraisons et la gestion de stock.

    La dernière partie propose au lecteur une série d’astuces et d’exemples concrets lui permettant de mettre en oeuvre des techniques plus avancées. L’auteur donne également un aperçu d’outils et d’applications écrites en Python qui font la différence pour aller plus loin dans l’écriture de scripts avec ce langage.

    30374 CFA
  • Scripting Python sous Linux Développez vos outils système

    Ce livre s’adresse aux ingénieurs système qui souhaitent écrire leurs propres outils d’administration d’un système Linux à l’aide du langage Python. Articulé en trois parties, ce livre donne les explications nécessaires au lecteur, suivies d’exemples concrets de difficulté croissante, pour ainsi étendre les possibilités du shell. La connaissance d’un autre langage de programmation, d’un système Linux (quelle que soit la distribution) et des principes de base d’Unix est un plus pour la lecture de ce livre.

    Débutée par quelques chapitres pour présenter l’environnement de travail et rappeler les bases du langage Python, la première partie présente ensuite les principes de la Programmation Orientée Objet en Python ainsi que la librairie standard de Python.

    Dans la deuxième partie, le lecteur apprend grâce à des exemples concrets à concevoir des outils pour récupérer des informations sur le système, accéder aux bases de données, utiliser différents formats de fichiers (.odt, .csv, .ini, .tar, .zip…), générer des documents au format texte, CSV ou HTML, ou encore générer des données aléatoires… À la fin de cette partie, la simulation de l’activité d’une petite entreprise de gestion permet au lecteur de tester des scripts facilitant la prise de commandes, leurs livraisons et la gestion de stock.[koo_icon name= »undefined » color= » » size= » »]

    30375 CFA
  • Scripts shell Programmez sous Unix/Linux (sh, ksh, bash) – Exercices et corrigés (3e édition)

    Ce livre sur les scripts shell s’adresse aux utilisateurs et administrateurs des systèmes Unix/Linux souhaitant s’entraîner à l’écriture de scripts shell. Les fonctionnalités des trois shells couramment utilisés (Bourne shell, Korn shell, Bourne again shell) sont exploitées dans une succession d’exercices de difficulté progressive. La plupart des exercices proposés peuvent faire l’objet d’une mise en œuvre en production de serveurs Linux / Unix.

    Les premiers chapitres vous permettront de manipuler des variables (variables locales, variables globales ou encore variables utilisateur), de rédiger des scripts shell en utilisant des structures de contrôle et de savoir déboguer un script. Vous utiliserez ensuite les expressions régulières avec notamment un chapitre dédié à l’étude d’un script complet.

    Dans les chapitres qui suivent, vous vous exercerez à définir des variables de type tableau, des fonctions, à concevoir des menus ou encore à gérer les entrées et sorties d’un script.

    Les derniers chapitres se concentrent sur l’utilisation de certaines commandes comme la commande sed, la commande awk ou encore les commandes réseau.

    Pour finir, les deux derniers chapitres apportent au lecteur quelques astuces pour la rédaction de scripts métiers et lui permettent de réaliser un script complet d’administration système.

    Pour les apports théoriques sur ce sujet, Editions ENI édite, dans la collection Ressources Informatiques, le livre  » Programmation shell sous Unix/Linux « .

    21050 CFA
  • Se libérer des alliances maléfiques

    L’idolâtrie est un programme satanique pour contrôler la terre,
    la famille et les personnes. C’est une abomination. C’est
    combattre et se rebeller contre Dieu. Elle promeut la fausse
    adoration de Dieu. C’est une prostitution spirituelle. C’est un
    mariage avec les démons.D’est toute chose que vous placez

    avant ou à côté de Dieu. .

    A partir du moment où l’histoire de votre famille a une souillure
    d’idolâtrie, vous devenez un candidat des conséquences du cri
    de telles idoles. Les terribles effets de l’idolâtrie de fondation,
    ancestrale et moderne, varient entre la mort prématurée aux

    . échecs inexplicables.

    Ce livre vous explique les stratégies pour vaincre la puissance et les conséquences

    de l’idolâtrie. .

    Ce livre examine six sujets importants qui sont primordiaux pour l’homme surtout
    l’homme noir.

    Vingt et une alliances cachées
    La captivité collective

    Libérer des malédictions liées aux alliances maléfiques
    Alliances Maléfiques

    Prisonniers des Autels Locaux

    Délivrance des Autels Maléfiques

    Le piège de l’Alliance du Sang

    De nombreux Chrétiens découvrent, à leur grande déception, que malgré leurs
    prétentions au salut, ils sont toujours engloutis dans un cycle de paralysie et de
    frustration spirituelle. Ce livre explique les raisons et propose des solutions divines
    pour être satisfait.

    8400 CFA
  • Secret des Héros: Son pouvoir, sa présence

    Dans cet ouvrage l’évangéliste Ampère Sidol a expliqué de façon pratique le pouvoir de Dieu au travers des dons prophétiques et de la manifestation du surnaturel prévu pour notre génération. Ces pages contiennent des instructions détaillées et soigneusement sélectionnées au sujet des dons spirituels, mais aussi de la présence de Dieu sans laquelle nous ne pouvons réussir notre mission sur cette terre. Amoureux de la présence de Dieu, Ampère Sidol vous a livré le secret pour entendre « C’est bien, bon et fidèle serviteur » à la fin de votre service dans ce monde.

    7000 CFA
  • Secrets d’amour pour une vie de couple épanouie

    Un de mes précédents livres « 40 QUESTIONS ESSENTIELLES AVANT DE DIRE OUI » répondait à deux questions: i) Quels critères considérer afin de faire le bon choix du conjoint? et ii) Comment réussir sa période de cheminement vers le mariage? Il ne donnait pas une approche globale de la question du mariage.

    Ce nouveau livre « Secrets d’Amour » vient parachever l’oeuvre commencée afin d’équiper votre couple. Voilà donc « Secrets d’amour pour une vie de couple épanouie ». Cet ouvrage vous aide de manière significative à:
    • Comprendre clairement ce que c’est qu’aimer et être aimé.
    • Discerner le véritable amour et comment le construire
    • Découvrir le portrait de l’amour.
    Bonne lecture à vous et laissez vous transformer de l’intérieur.

    6900 CFA
  • Sécurisez votre environnement Microsoft (365, Azure et On-premises) Mise en oeuvre d’une stratégie Zero trust

    Avec la généralisation du télétravail, la sécurité informatique représente un enjeu majeur pour toutes les entreprises. Ce livre s’adresse à toute personne (expert technique, consultant cybersécurité, RSSI) qui souhaite sécuriser son environnement Microsoft (365, Azure et On-premises) de manière optimale grâce aux outils cloud de sécurité fournis par Microsoft.

    L’auteur, avec une approche alliant théorie et pratique, présente une stratégie Zero Trust qui permet de sécuriser toutes les briques d’un système d’information (identités, données, messagerie, appareils, applications) pour se protéger des cyberattaques, en local et dans le cloud avec Azure et Microsoft 365. Il s’appuie pour cela sur plusieurs cas réels et sur un modèle de sécurité qu’il a lui-même construit au fil de ses expériences.

    Après une présentation du modèle Zero Trust et de la suite Microsoft Defender, l’auteur décrit la mise en place de la sécurité d’Azure Active Directory : authentification, accès conditionnels, PasswordLess avec FIDO2, protection des accès et des comptes à hauts privilèges sont ainsi étudiés. Puis le lecteur découvre le Hardening Microsoft 365 avec la suite Microsoft 365 Defender qui comprend Microsoft Defender for Identity, Microsoft Defender for Endpoint, Microsoft Defender for Office 365 et Microsoft Cloud App Security.

    Il plonge ensuite dans la protection de données en découvrant les étiquettes de confidentialité (sensitivity labels), ainsi que la protection contre la fuite des données avec le DLP (Data Loss Prevention). Dans ce chapitre, le lecteur est également amené à étudier le chiffrement à double clé (DKE) qui permet de renforcer la sécurité des données.

    La sécurité des environnements Microsoft Azure est également détaillée. L’auteur présente un certain nombre de cas réels et de bonnes pratiques autour de produits tels qu’Azure Defender et appréhende la protection des réseaux virtuels et des machines virtuelles.

    Pour finir, un chapitre sur la sécurité des accès permet au lecteur d’appréhender un nouveau modèle de sécurité.

    39920 CFA
  • Sécurisez votre ordinateur et vos données Déjouer les pièges et user des bonnes pratiques

    Auteur du livre « Sécurisez votre ordinateur et vos données », Guillaume PIGEON nous explique les raisons de l’écriture de son livre et à qui il se destine… Un entretien de 2 minutes à découvrir !

    8500 CFA
  • Sécurisez votre ordinateur et vos données Déjouer les pièges et user des bonnes pratiques

    A l’ère des objets connectés, du tout numérique, du Big Data, des données stockées sur les ordinateurs ou dans « le Cloud », vos informations peuvent aisément vous échapper. Et lorsque vous perdez la maîtrise de vos données, il est très compliqué de revenir en arrière : supprimer une information diffusée ne garantit pas qu’une copie ne « traîne » pas ailleurs parmi les millions de serveurs ou d’ordinateurs existants. Garder la maîtrise de vos données, c’est aussi savoir correctement les conserver afin qu’elles restent disponibles et intègres dès que vous en avez besoin.

    Ce livre s’adresse à tous les utilisateurs d’un ordinateur au quotidien dans un cadre personnel ou professionnel, qui bénéficient de quelques notions de base en matière d’informatique. Si les bonnes pratiques restent les mêmes quelle que soit la taille de l’entreprise, les technologies présentées dans ce livre s’adressent en priorité aux particuliers ou très petites entreprises car les entreprises disposant de moyens humains et financiers plus conséquents utiliseront des outils légèrement différents ou complémentaires.

    Après une introduction expliquant pourquoi vos données sont autant convoitées, chaque chapitre détaille les risques et protections à mettre en place pour votre matériel, vos applications et vos données avant d’aborder les bonnes pratiques à connaître et surtout à mettre en pratique : comment définir des mots de passe efficaces, naviguer sans crainte sur Internet, utiliser les e-mailsen toute sécurité, sécuriser les accès pour ses enfants et que faire en cas de vol, de perte d’identifiants ou de données.

    A l’heure du télétravail, le dernier chapitre apporte de nombreux conseils pour travailler chez soi ou en déplacement en toute sécurité.

    8500 CFA
  • Sécurisez votre ordinateur et vos données: Déjouer les pièges et user des bonnes pratiques

    Auteur du livre « Sécurisez votre ordinateur et vos données », Guillaume PIGEON nous explique les raisons de l’écriture de son livre et à qui il se destine… Un entretien de 2 minutes à découvrir ! A l’ère des objets connectés, du tout numérique, du Big Data, des données stockées sur les ordinateurs ou dans « le Cloud », vos informations peuvent aisément vous échapper. Et lorsque vous perdez la maîtrise de vos données, il est très compliqué de revenir en arrière : supprimer une information diffusée ne garantit pas qu’une copie ne « traîne » pas ailleurs parmi les millions de serveurs ou d’ordinateurs existants. Garder la maîtrise de vos données, c’est aussi savoir correctement les conserver afin qu’elles restent disponibles et intègres dès que vous en avez besoin.

    Ce livre s’adresse à tous les utilisateurs d’un ordinateur au quotidien dans un cadre personnel ou professionnel, qui bénéficient de quelques notions de base en matière d’informatique. Si les bonnes pratiques restent les mêmes quelle que soit la taille de l’entreprise, les technologies présentées dans ce livre s’adressent en priorité aux particuliers ou très petites entreprises car les entreprises disposant de moyens humains et financiers plus conséquents utiliseront des outils légèrement différents ou complémentaires.

    8125 CFA
  • Sécurité d’approvisionnement et énergies renouvelables en droit camerounais – Recherches sur les mécanismes de diversification du parc énergétique

    Le Cameroun fait face à une crise énergétique sans précédent due absence de capacités de production manifestée entre autres par des coupures fréquentes d’électricité. Sous ce prisme, les énergies renouvelables constituent un avatar de la transition énergétique et une réponse adaptée à ce besoin de quiétude énergétique. Une refondation de leur cadre normatif avec en toile de fond une véritable libéralisation du secteur de l’énergie, la densification et l’accroissement des interventions publiques et privées au développement des EnR constituent les clés de la révolution énergétique camerounaise.

    22180 CFA
  • Sécurité des Systèmes d’Information

    Coffret de 2 livres : Protection des données et ISO 27001

    Livraison Gratuite

    En tant qu’entreprise, la sécurité des données de votre entreprise est une priorité absolue. Avec les deux livres de notre collection DataPro, « Protection des données de l’entreprise – Mise en œuvre de la disponibilité et de la résilience des données » et « Management de la sécurité de l’information et ISO 27001 – Principes et mise en œuvre de la gouvernance », vous pouvez être sûr d’obtenir des informations complètes et à jour sur la protection de vos données et la gouvernance de la sécurité de l’information. Notre livre « Protection des données de l’entreprise » offre une vue d’ensemble complète des technologies actuelles de protection des données et des bonnes pratiques de l’industrie pour garantir simultanément la disponibilité et la résilience des données de votre entreprise. Divisé en trois parties, cet ouvrage est conçu pour les consultants en informatique, les responsables de la sécurité des systèmes d’information, les décideurs et même le personnel enseignant ou étudiant. En suivant une approche holistique, vous pourrez comprendre les meilleures pratiques de l’industrie pour protéger vos données. Notre deuxième livre, « Management de la sécurité de l’information et ISO 27001 », traite de la gouvernance de la sécurité de l’information selon la norme ISO 27001, tant dans ses principes fondamentaux que dans sa mise en œuvre quotidienne. Que vous soyez un novice ou un expert dans le domaine, ce livre est un excellent point de départ pour comprendre les différents aspects de la sécurité de l’information, des composantes stratégiques aux retours d’expérience. Avec un total de 810 pages, écrits par nos experts, ces deux livres sont des ressources inestimables pour ceux qui cherchent à améliorer la sécurité de leurs systèmes d’information. Ne laissez pas la sécurité de vos données au hasard – commandez dès maintenant ces deux livres essentiels.

    48890 CFA89999 CFA
  • Sécurité informatique

    Ethical Hacking : Apprendre l’attaque pour mieux se défendre (6e édition)

    Livraison Gratuite

    Vous cherchez un ouvrage complet sur la sécurité informatique et le ethical hacking ? Ne cherchez plus, vous avez trouvé le livre idéal ! Conçu pour les informaticiens débutants ou novices en matière de sécurité des systèmes d’information, cet ouvrage vous initiera aux techniques des attaquants pour mieux vous défendre.

    Cette nouvelle édition tient compte de l’actualité en matière de sécurité informatique et se compose de trois nouveaux chapitres passionnants : la sécurité des mobiles, des voitures connectées et l’étude des malwares. Vous découvrirez également le fonctionnement, l’esprit et les différents acteurs de la cybersécurité, ainsi que les différentes techniques de hacking utilisées.

    Ce livre vous plongera dans l’univers de la sécurité informatique en vous présentant de manière précise les différents types de hackers, leurs objectifs et les failles humaines qui représentent plus de 60% des attaques réussies. Vous apprendrez également tout sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Vous pourrez ainsi découvrir la méthodologie d’une attaque et la recherche d’informations ciblées et de failles exploitables.

    Les différents chapitres vous permettront de mieux comprendre les failles possibles sur les systèmes d’exploitation Windows ou Linux, les failles réseau et Wi-Fi, ainsi que les failles applicatives. Vous pourrez également vous familiariser avec le langage assembleur et mieux comprendre les possibilités d’attaque.

    Enfin, vous découvrirez également les aspects juridiques liés à la sécurité informatique, notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).

    Les auteurs de ce livre sont des hackers blancs passionnés et membres de l’association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d’Information). Leur mission est de rendre la sécurité informatique accessible à tous en adoptant l’adage « Apprendre l’attaque pour mieux se défendre ».

    En somme, cet ouvrage est une mine d’informations et de connaissances pour tous ceux qui souhaitent s’initier à la sécurité informatique et apprendre à se défendre efficacement contre les attaques. N’hésitez plus, procurez-vous dès maintenant ce livre incontournable !

     

     

    31990 CFA558990 CFA
  • Sécurité informatique

    Les bonnes pratiques pour l’utilisateur – Pack de 5 dépliants

    Assurez la sécurité de votre monde numérique grâce à notre livre incontournable sur la sécurité informatique. Ce dépliant pratique de 12 pages en couleurs est votre guide essentiel pour adopter les bonnes pratiques et protéger efficacement votre matériel et vos données.

    Dans notre livre, nous avons rassemblé les conseils les plus importants pour contrôler la diffusion de vos informations personnelles, naviguer en toute sécurité sur Internet et utiliser des logiciels sûrs et à jour. Vous découvrirez également des astuces pour protéger physiquement votre matériel, repérer un e-mail frauduleux et créer un mot de passe secret et robuste.

    Nous vous donnons également les outils nécessaires pour réagir en cas de suspicion d’accès frauduleux à votre compte, sauvegarder vos données précieuses et utiliser les supports amovibles avec prudence. De plus, nous vous livrons des conseils indispensables pour télétravailler en toute sécurité, vous permettant ainsi de concilier flexibilité et protection.

    Ce livre est conçu pour être pratique et facile à suivre. Chaque page est remplie d’informations claires et concises, accompagnées d’exemples concrets. Que vous soyez un novice ou un utilisateur expérimenté, vous trouverez des conseils adaptés à votre niveau de connaissances.

    Protégez votre monde numérique dès aujourd’hui en commandant notre livre sur la sécurité informatique. Ne laissez pas la vulnérabilité compromettre vos informations précieuses. Adoptez les bonnes pratiques et naviguez en toute confiance dans l’univers digital. Votre sécurité en ligne est notre priorité absolue !

     

    Guillaume PIGEON

    16490 CFA
  • Sécurité informatique et Malwares

    Coffret de 2 livres : Attaques, menaces et contre-mesures (3e édition)

                                                            Livraison Gratuite

    Dans un monde où la sécurité informatique est devenue une priorité pour toute entreprise ou organisation, il est crucial de s’armer des meilleures connaissances et compétences pour se protéger contre les attaques et les menaces de plus en plus sophistiquées. C’est pourquoi nous sommes fiers de vous présenter notre coffret de 2 livres, véritables bibles de la sécurité informatique.

    Le premier livre, « Attaques, menaces et contre-mesures » (3e édition), est un ouvrage de référence écrit par nos experts. Avec ses 1508 pages, il offre une mine d’informations sur les Malwares et la sécurité informatique en général. Vous y trouverez des conseils précieux pour protéger vos infrastructures et vos programmes, ainsi que des solutions pour contrer les attaques les plus courantes. Et pour compléter cette source d’informations, nous vous offrons des éléments complémentaires en téléchargement sur notre site internet.

    Le deuxième livre, « Sécurité informatique – Ethical Hacking : Apprendre l’attaque pour mieux se défendre » (6e édition), est un ouvrage incontournable pour tout informaticien qui souhaite se former aux techniques d’attaques et de défense en sécurité informatique. Grâce à cet ouvrage, vous apprendrez à penser comme un attaquant pour mieux vous protéger, en utilisant des techniques de hacking éthique.

    Le troisième livre, « Cybersécurité et Malwares – Détection, analyse et Threat Intelligence » (4e édition), est destiné aux professionnels de la sécurité informatique passionnés par les Malwares et la cybercriminalité. Vous y trouverez des méthodes et des outils pour détecter, analyser et contrer les menaces les plus avancées. Cet ouvrage vous permettra de développer une expertise hautement technique dans le domaine de la sécurité informatique.

    En choisissant notre coffret de 2 livres, vous vous assurez une protection maximale contre les menaces informatiques les plus courantes, grâce à des informations de qualité supérieure. Investir dans ces ouvrages, c’est investir dans votre sécurité informatique et celle de votre entreprise. Commandez dès maintenant sur notre site www.editions-eni.fr et commencez votre parcours vers une cybersécurité renforcée !

    33490 CFA62290 CFA
    Choix des options Ce produit a plusieurs variations. Les options peuvent être choisies sur la page du produit
  • Sécurité informatique les bonnes pratiques pour l’utilisateur – Pack de 5 dépliants

    Un dépliant pratique, 12 pages en couleurs sur les bonnes pratiques pour assurer la sécurité de votre matériel et de vos données : contrôler la diffusion de ses informations personnelles, naviguer en toute sécurité sur Internet, utiliser des logiciels sûrs et à jour, protéger physiquement votre matériel, repérer un e-mail frauduleux, créer un mot de passe secret et robuste, réagir en cas de suspicion d’accès frauduleux à mon compte, sauvegarder ses données, utiliser les supports amovibles avec prudence, télétravailler en toute sécurité.

    15600 CFA
  • Sécurité informatique sur le Web Apprenez à sécuriser vos applications (management, cybersécurité, développement et opérationnel)

    Cet ouvrage sur la sécurité des applications web s’adresse à l’ensemble des personnes concernées par la sécurité de l’information : développeurs, managers en sécurité de l’information, pentesters, administrateurs système… L’approche choisie par l’auteur permet à un lecteur novice en matière de sécurité de comprendre tous les tenants et aboutissants de la sécurité web mais aussi à un lecteur plus expérimenté d’utiliser les chapitres dont il a besoin pour conforter ou améliorer ses connaissances sur le sujet. Le livre n’est pas lié à un langage de développement particulier.

    Afin de suivre une progression pédagogique cohérente tout au long du livre, le premier chapitre introduit les concepts de base du web en lien avec la sécurité d’une application : méthodes de travail, architectures, langages et technologies utilisés. Son objectif est de poser les bonnes fondations sur lesquelles développer les axes de sécurité qui seront mis en œuvre. Le deuxième chapitre dresse un état des lieux des normes, des outils, des guides, des bonnes pratiques et des techniques de sécurité existants afin de faciliter la compréhension de la suite du livre.

    Le chapitre suivant présente les principaux risques et les principales vulnérabilités connus du web (injections, violation de session, Cross-Site Scripting…). L’auteur a choisi une approche à la fois théorique et pratique avec des exercices à réaliser sur une plateforme de travail dédiée.

    Une fois ces trois chapitres lus, le lecteur est conduit vers les concepts du code sécurisé avec toutes les bonnes pratiques à mettre en action lors du développement d’applications ainsi qu’en matière de protection des données personnelles.

    Les deux derniers chapitres sont consacrés à la création d’un cycle de développement sécurisé, présentant les différents intervenants et les actions concrètes à mettre en place par un manager dans une organisation possédant des applications web. L’auteur conclut ces deux chapitres par une mise en situation qu’il donne à titre d’exemple.

    42100 CFA