• Cet ouvrage est consacré à la sécurité des équipements informatiques  : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier.
    Cette nouvelle édition mise à jour et enrichie aborde notamment  les failles matérielles,  la sécurité des e-mails,  les attaques via les moteurs de recherche et les mots de passe,  la problématique des plateformes mobiles et des objets connectés.
    Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.

  • La diversification de la concurrence, le rythme des innovations et les besoins changeants des clients poussent aujourd'hui les entreprises à accélérer leur transformation digitale pour rester compétitives. Elles doivent par conséquent revoir leur organisation pour devenir "agiles". Issues du monde du développement informatique les méthodes agiles s'imposent aujourd'hui dans de nombreux secteurs d'activité.
    Or il n'est pas simple de devenir une équipe agile. Cela implique des changements dans la façon de travailler non seulement de chacun des participants, mais aussi de l'équipe dans son ensemble, ainsi que de tous ceux qui collaborent avec l'équipe depuis l'extérieur.
    Inspiré du best-seller de Claude Aubry sur Scrum ce livre a l'ambition d'éclairer des non-experts qui veulent devenir agiles. Il leur explique les fondamentaux de manière très vivante, illustrée par les dessins d'Etienne Appert. Il est construit en sept chapitres qui expliquent pas à pas l'implication des utilisateurs, l'importance de l'auto-organisation des membres de l'équipe, leur remise en cause permanente de leurs méthodes de travail, leurs modalités de prise de décision, de traitement des obstacles et des urgences.
     

  • Cet ouvrage traite de la mise en place d'un réseau d'entreprise avec les logiciels libres en assurant la sécurité et la sûreté de fonctionnement. Les éléments essentiels d'un (petit) réseau d'entreprises sont présentés en se concentrant sur la mise en place initiale et la correction des problèmes. Ce livre insiste sur la nécessité, pour l'administrateur, de maîtriser tous les éléments.Il s'adresse aux étudiants en informatique ou télécommunications. La présentation est très orientée projets. Il fournit aux enseignants de nombreux exemples concrets pour des travaux pratiques. Les administrateurs systèmes et réseaux pourront l'utiliser pour déployer tout ou partie de leur système d'informations. Il ne suppose aucun prérequis.

  • S’adressant à un panel de publics divers, cet ouvrage balaie un large panorama de sujets structurants liés à la sécurité numérique. Prenant comme point de départ la compréhension du cyberespace, il en décrit quelques propriétés importantes : tendances, enjeux, caractéristiques « topologiques », acteurs en présence. Il évoque la question de la souveraineté numérique, en tentant d’en donner des clés de compréhension. Le manuel s’attache ensuite à décrire la « menace cyber » et ses grandes tendances : sources, motivations et finalités des attaquants, cibles, modes opératoires. Cette description appellera naturellement une réflexion sur les approches, méthodes et outils permettant d’atteindre un état de cybersécurité, en gouvernant le risque cyber, en prévenant les cyberattaques et en s’organisant pour s’en protéger, les détecter et y réagir. Au-delà du niveau des individus et des organisations, sera abordée ici la question de la réponse des États et des pouvoirs publics au phénomène « d’insécurité numérique », en présentant l’approche, la doctrine et l’organisation françaises en la matière, et en explorant les questions internationales : coopérations bilatérales, organisations internationales et enjeux de régulation de la stabilité du cyberespace. Partant du principe que l’on ne peut savoir où l’on va qu’en sachant d’où l’on vient, une « brève histoire de la sécurité numérique en France » conclura ce tour d’horizon.S’inscrivant en complément d’une littérature abordant le sujet sous un angle plus spécifique ou plus technique, ce manuel propose une synthèse riche des enjeux structurants liés à la cybersécurité. Il est basé sur un point de vue rare et précieux : celui d’un agent ayant servi pendant plusieurs années au sein de l’autorité nationale de cyberdéfense à une période clé de la structuration des écosystèmes français, européens et mondiaux de la sécurité numérique.

  • L'élaboration d'un cahier des charges conditionne bien souvent la réussite d'un projet en informatique. Mais comment recueillir et formaliser les besoins réels de manière claire et précise ? Comment se mettre d'accord sur la spécification des exigences ? Pratique et synthétique, ce mémento détaille toutes les étapes de l'élaboration d'un cahier des charges, avec à l'appui schémas, grilles, questionnaires et check-lists. Il deviendra vite indispensable à tout consultant de terrain, qui pourra rapidement y retrouver l'essentiel. Bien pratique en réunion, il aura aussi sa place dans la bibliothèque de tout architecte ou chef de projet métier.

  • Dans un environnement économique mondialisé et fortement concurrentiel, la pérennité d'une entreprise repose sur son système d'information, c'est-à-dire l'ensemble des éléments participant à la gestion, au traitement, au transport et à la diffusion de l'information en son sein. Un bon système d'information permet à l'entreprise de s'adapter vite et au mieux aux évolutions qu'elle rencontre.
    L'objectif de cet ouvrage est de présenter un panorama de ces différentes technologies et des modes d'organisation qui en découlent.
    Cette 4e  édition mise à jour tient compte des évolutions dans le domaine des SI, notamment  l'arrivée de l'Internet des objets, les méthodes agiles, la mise en service continue (continuous delivery) à l'image des GAFA, la réorganisation des équipes informatiques avec DevOps...
     

  • Cet ouvrage s'adresse aux développeurs, aux architectes  logiciels, aux administrateurs système, aux responsables  opérationnels des déploiements qui sont impliqués dans la  livraison de nouvelles applications.
    Déployer du code en production a longtemps été une source de  problèmes auxquels la virtualisation avait commencé à apporter  des solutions. Aujourd'hui Docker et les environnements  d'exécution comme Kubernetes proposent des réponses  nettement plus satisfaisantes.
    Cet ouvrage a plusieurs objectifs :
    o vous expliquer le concept de conteneur et d'architecture à base  de conteneurs (Kubernetes, DCOS, CaaS, Mesos, Swarm, etc.) ;
    o vous apprendre à installer Docker et à le configurer sur un  poste de travail ou dans un environnement serveur ;
    o vous montrer comment utiliser Docker (création d'image,  intégration continue, persistance, réseau, supervision, etc.)  pour supporter l'implémentation et le déploiement d'une  application distribuée réaliste ;
    o vous fournir une référence complète associée à des exemples  didactiques et réutilisables d'architectures multiprocessus  utilisant Docker, Compose, Swarm et Kubernetes.
    Le code source et les exemples de ce livre sont distribués  via GitHub sur le dépôt public :  https://github.com/dunod-docker/docker-examples-edition2/

  • Les bases du hacking

    Patrick Engebretson

    • Pearson
    • 27 Octobre 2017

    Créez votre propre laboratoire de hacking !

    Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ?
    Les Bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, postexploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès !
    Vous n'aurez besoin d'aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d'intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l'auteur vous enseignera les principes et les techniques de hacking, depuis l'ingénierie sociale jusqu'aux rootkits, en passant par l'utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d'autres !).

  • Le Web a fété son 30e anniversaire en mars 2019 ! Aujourd'hui, plus de 57 millions de Français surfent régulièrement sur Internet. Près de 60% d'entre eux ont un compte sur les réseaux sociaux. Dans le même temps, les usages du e-commerce explosent avec 37,5 millions des Français qui ont acheté en ligne en 2018.

    Pour s'y retrouver, cet ouvrage clair et concis a pour objectif d'apprendre à surfer en toute sécurité en sécurisant sa connexion à Internet (box), en protégeant ses données personnelles sur les réseaux sociaux, en apprenant à se protéger contre les virus, etc. S'adressant aux utilisateurs habitués comme aux grands néophytes, vous y découvrirez tout ce qui vous protégera pendant votre navigation.

    Agrémenté de nombreuses illustrations et à jour des dernières législations en vigueur, cet ouvrage vous accompagne de façon progressive dans la maîtrise des outils du quotidien Internet, tels que le navigateur ou la messagerie électronique et vous propose également les principales règles de bonne conduite et de sécurité vis à vis des virus, des spams et des dangers liés à l'utilisation des réseaux sociaux.

    À qui s'adresse cet ouvrage ?


    A toutes celles et tous ceux qui souhaitent comprendre et maîtriser un peu mieux les principaux outils de communication sur Internet.

    Aux associations et aux familles qui pourront utiliser l'ouvrage pour sensibiliser sur les dangers d'Internet aujourd'hui.

  • Google déploie 2 millions d'applications sur containers par semaine. Kubernetes, créé à l'origine par Google, est un logiciel qui permet d'automatiser la montée en charge et la gestion d'applications informatiques sur des infrastructures virtuelles (containers). Kubernetes est complémentaire de Docker : ce dernier permet de gérer le cycle de vie des conteneurs, alors que Kubernetes se charge de l'orchestration et de la gestion d'un grand nombre de conteneurs.
    Ce guide vous explique comment Kubernetes et la technologie des containers peut vous aider à atteindre de meilleurs niveaux de vitesse d'agilité de fiabilité et d'efficacité avec vos infrastructures virtuelles.

  • Un livre-outil pour maîtriser Scrum

    En génie logiciel, beaucoup de méthodes dites agiles sont apparues ces dernières années : Scrum, Lean, extreme Programming... Prenant le contre-pied des méthodes traditionnelles prédictives, elles permettent d'éviter une définition trop précoce et figée des besoins grâce à leur souplesse et leur adaptabilité. Parmi ces méthodes, Scrum s'est peu à peu imposée comme la méthode agile la plus populaire, bien loin maintenant devant les autres.

    Nourrie par la grande expérience métier de ses auteurs, la deuxième édition de cet ouvrage, mise à jour et complétée, permettra au chef de projet informatique d'appréhender et d'utiliser Scrum au quotidien, avec à la clé beaucoup de conseils pratiques et d'exemples de cas concrets. Tous les rôles, événements et artefacts liés à ce cadre agite y sont détaillés pour qu'il puisse acquérir les bases de cette méthode ou consolider ses connaissances. Il découvrira également comment adapter Scrum à ses problématiques et l'associer à d'autres concepts tels que le Kanban ou le Lean Management.

    Pour aider le lecteur dans son apprentissage et l'accompagner dans ses missions, ce livre est complété par un dépliant détachable de 14 pages qui regroupe l'ensemble des principes fondamentaux de Scrum.

     

    À qui s'adresse cet ouvrage ?


    Aux chefs de projets informatiques, architectes logiciels, développeurs, analystes, testeurs...

    À ceux qui débutent avec Scrum comme aux plus expérimentés souhaitant se perfectionner.


  • Le refactoring, ou ré-ingénierie du code, est l'opération consistant à retravailler le code source d'un programme de façon à en améliorer la lisibilité et par voie de conséquence la maintenance. Il ne s'agit pas de le compléter ou d'en corriger des bugs, mais d'en améliorer la structure sans en altérer le fonctionnement.
    Ce livre, réédité fin 2018, est l'ouvrage de référence du refactoring. Il commence par un chapitre exemple pour bien faire comprendre ce qu'est (et n'est pas) le refactoring. Le chapitre suivant explique les principes et l'utilité de cette démarche. Le troisième chapitre montre comment repérer le code "douteux", et le quatrième comment construire des tests. Les chapitres suivants rassemblent un éventail de solutions à apporter en fonction des problèmes rencontrés.
    Dans cette deuxième édition  c'est le langage Javascript qui a été choisi pour illustrer les exemples.

  • Maxine, développeuse senior et architecte informatique, est mise au placard et affectée sur le « Phoenix Project » en guise de punition pour avoir contribué à une rupture du système de paie de la compagnie Parts Unlimited. Alors qu'elle se débat dans un système bureaucratique et impersonnel où aucune décision n'est prise sans passer par un processus d'approbation sans fin, elle est approchée par un petit groupe de développeurs qui disent vouloir renverser l'ordre établi, redonner à leurs collègues du plaisir au travail et permettre à l'entreprise d'innover pour survivre et prospérer dans une période d'incertitude sans précédent. À sa grande surprise, elle se retrouve de plus en plus impliquée dans ce mouvement, devenant finalement l'une des leaders de la rébellion, ce qui la place dans la ligne de mire d'ennemis internes et dangereux. Le Projet Unicorn, best-seller du Washington Post, est un spin-off du Projet Phoenix (non encore traduit en français) qui a séduit plus d'un demi-million de lecteurs.

  • Cet ouvrage tout en couleurs est un recueil de travaux pratiques pour  apprendre à utiliser les outils et fonctions de Facebook afin de faire  connaître et développer votre activité professionnelle sans forcément  investir de grosses sommes dans la publicité :Créez et paramétrez votre Page Facebook Pro (en plus de votre  compte).Configurez votre messagerie et constituez un groupe de discussion.Trouvez le bon hashtag et diffusez une publication.Créez un évènement, un diaporama, une vidéo pour augmenter  votre notoriété.Analysez les statistiques Facebook pour comprendre ce qui marche  le mieux.En bonus sur www.dunod.com, réservés aux lecteurs de l'ouvrage,  2 travaux pratiques sur la création d'un compte Instagram professionnel,  relié à votre Page Facebook, et sur la création des stories  Instagram.


  • L'UX writing est à l'écrit, ce que l'UX design est au visuel : l'art de choisir les mots ou les phrases d'une interface pour aider les utilisateurs d'un site pour que leur navigation soit la plus fluide et la plus agréable possible. Ces choix de rédaction concernent les instructions, les formulaires, les boutons, les messages d'erreur, la liste des FAQ... 
    L'UX writing (que l'on appelle aussi microcopy ou copy-writing) a pour mission d'humaniser les interfaces, et de replacer le langage au coeur des interactions utilisateurs/écrans.
    Le but de ce livre est de donner les règles, les outils et les astuces pour y parvenir :
    - La première partie aidera les UX writers à trouver le ton juste en fonction de l'entreprise qu'ils représentent.
    - La deuxième partie montre comment susciter un engagement de la part de l'utilisateur.
    - La troisième partie traite d'ergonomie et d'accessibilité.
    L'ouvrage est illustré d'exemples et d'encadrés de conseils.
     


  • Votre organisation est-elle protégée contre la cybercriminalité ? Êtes-vous en conformité avec la loi concernant la protection de vos informations et de vos actifs ?

    Ce livre aborde la cybersécurité d'un point de vue organisationnel

  • Cet ouvrage, rédigé durant le printemps et l'été 2020, propose pour la première fois des cas en management des systèmes d'information (MSI). En vingt ans, cette discipline est devenue incontournable dans bon nombre de formations en sciences de gestion et du management.
    L'ouvrage est composé de six parties déroulant 16 études de cas corrigées et annotées, centrées sur le « Management des Systèmes d'Information ». Ces cas se concentrent sur les six grandes parties des programmes classiquement dispensés en Master 1 et 2 Mention Management (par exemple, les Masters MSI, les Masters Comptabilité Contrôle Audit, les Masters Management de projet), en Bachelor (par exemple, Management et conseil en systèmes d'information, Banque-Finance, Administration des systèmes d'information) ou encore dans les formations menant aux concours de l'expertise comptable et aux métiers du chiffre (par exemple, le DSCG épreuve numéro 5).
    La partie 1 est consacrée à la gouvernance des SI, la partie 2 est centrée sur la gestion de projets SI, la partie 3 s'intéresse aux systèmes d'entreprise, dépassant le simple cadre des progiciels intégrés, la partie 4 se penche sur la gestion de la performance informationnelle, la partie 5 se concentre sur les thématiques liées à l'architecture et à la sécurité des SI et, pour finir, la partie 6 aborde la vaste thématique de l'audit du système d'information, du conseil et du reporting.
    Au-delà des étudiants et enseignants, cet ouvrage, illustré de schémas, tableaux et figures, est également destiné aux praticiens des systèmes et des technologies de l'information qui exercent leur activité en entreprise, en consultance ou en cabinet d'expertise comptable.
    Cet ouvrage est coordonné par Cécile GODÉ, Professeure des Universités en sciences de gestion à Aix-Marseille Université et Marc BIDAN, Professeur des Universités en management des systèmes d'information à l'Université de Nantes.

  • Cet ouvrage s'adresse à tous ceux qui cherchent à tirer parti de  l'énorme potentiel des « technologies Big Data », qu'ils soient data  scientists, DSI, chefs de projets ou spécialistes métier.
    Le Big Data s'est imposé comme une innovation majeure pour  toutes les entreprises qui cherchent à construire un avantage  concurrentiel grâce à l'exploitation de leurs données clients,  fournisseurs, produits, processus, machines, etc.
    Mais quelle solution technique choisir ? Quelles compétences  métier développer au sein de la DSI ?
    Ce livre est un guide pour comprendre les enjeux d'un projet Big  Data, en appréhender les concepts sous-jacents (en particulier le  Machine Learning) et acquérir les compétences nécessaires à la  mise en place d'un data lab.
    Il combine la présentation :
    /> o de notions théoriques (traitement statistique des données, calcul  distribué...) ;
    o des outils les plus répandus (écosystème Hadoop, Storm...) ;
    o d'exemples d'applications ;
    o d'une organisation typique d'un projet de data science.
    Les ajouts de cette troisième édition concernent principalement la vision d'architecture d'entreprise, nécessaire pour intégrer les innovations du Big Data au sein des organisations, et le Deep Learning pour le NLP (Natural Language Processing, qui est l'un des domaines de l'intelligence artificielle qui a le plus progressé récemment). 

  • Cet ouvrage nous fait découvrir les arcanes du monde du hacking à travers  le témoignage d'experts reconnus et de l'analyse de l'activité de grands hackers. Il couvre  les différentes facettes de la sécurité informatique: hardware, software, facteurs humains, facteurs économiques Il correspond à des enseignements de niveau licence en sécurité informatique et il permet aux professionnels de bien comprendre les techniques des meilleurs hackers et les enjeux de ce secteur crucial pour la sécurité de nos données électroniques.


  • Spark est un moteur de traitement de données rapide dédié au big data. Très en vogue depuis quelques années il permet de traiter de gros volumes de données de manière distribuée. Grâce à sa vitesse, à sa simplicité d'usage et à la variété de ses bibliothèques d'algorithmes, il est de plus en plus utilisé pour les applications de machine learning.
    Ce manuel de prise en main présente quatre des cinq modules de Spark. L'auteur a fait le choix du langage Python qui convient mieux aux débutants.
    Son objectif est de permettre au lecteur d'installer et d'utiliser Spark de manière autonome, de comprendre les concepts du machine learning et d'en maîtriser les bonnes pratiques.
    L'ouvrage est complété par de nombreux compléments en ligne accessibles sur GitHub.


  • Etape cruciale du choix, du développement ou de la mise en oeuvre d'une solution d'entreprise, la définition des besoins conditionne la réussite d'un projet, son coût et sa qualité. C'est une étape complexe et délicate, exigeant des savoir-faire e

  • Cet ouvrage s'adresse à tous ceux qui souhaitent comprendre les concepts et les enjeux du cloud computing qu'ils soient informaticiens (chefs de projet, architectes, développeurs, équipes d'exploitation) experts métiers, ou responsables de maîtrises d'ouvrage...La première partie introduit les concepts du cloud computing, des SaaS, PaaS, et IaaS, du SI hybride.La deuxième partie aborde les problématiques de sécurité et de confiance. Elle analyse les risques du cloud pour l'entreprise. Elle aborde successivement les points de vue de la direction, des utilisateurs et des informaticiens.La troisième partie décrit les différents modes de gouvernance du cloud. Elle présente l'organisation à mettre en place et décrit les mécanismes d'intégration au SI.La quatrième partie propose un panorama des offres SaaS disponibles.La cinquième partie aborde les aspects techniques. Elle introduit les architectures sous-jacentes aux plateformes IaaS et PaaS. Elle décrit les principales plateformes du marché.Cette cinquième édition apporte des mises à jour sur les interfaces web (avec Angular, React, HTML 5...) et sur le fonctionnement (serverless ou avec les containers Docker et Kubernetes).
    Plusieurs autres chapitres ont également été actualisés sur le cloud hybride, sur les datacenters et sur les changements induits par DevOps.
     

  • Découvrez de multiples astuces pour optimiser l'analyse de vos données
    Grâce à Excel, vous pouvez à tout instant calculer, filtrer et organiser vos informations de mille manières. Le tableau croisé dynamique permet de produire des statistiques et d'analyser plus finement des données. Accessible à tous, ce manuel vous donne des clefs pour modifier et manipuler cet outil. Vous y trouverez aussi de multiples astuces pour améliorer vos analyses. Cet ouvrage s'adresse aux curieux qui cherchent à repousser leurs limites en bonne compagnie.  Les exercices proposés dans ce manuel peuvent être effectués sur toutes les versions d'Excel.
    Un guide pratique essentiel pour perfectionner votre maîtrise d'Excel, outil indispensable de votre travail quotidien
    À PROPOS DE L'AUTEUR
    Rémy Lentzner est formateur en informatique depuis 1985. Spécialisé dans la maîtrise des outils bureautiques, il accompagne les entreprises dans la formation professionnelle de leurs salariés. Autodidacte, il a une quinzaine d'ouvrages informatiques à son actif.


  • Grâce à son modèle de gestion de versions, Git est devenu un puissant outil de collaboration, indispensable dans tous les types de projets informatiques. Prenez les rênes de Git sous la houlette de David Demaree, qui fait la lumière sur le déroule

empty