Eni

  • Ce livre sur l'écosystème de la cyber-résilience en entreprise est destiné aux personnes en charge de mettre en oeuvre la sécurité informatique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants...) qui souhaitent comprendre les enjeux et contraintes de la cybersécurité et qui souhaitent s'impliquer dans l'amélioration continue de la sécurité des Système d'Information. Il s'adresse également à tout public souhaitant disposer d'une vision élargie du sujet pour adopter les bons réflexes face à la prolifération des cyber-risques.

    Dans ce livre, le lecteur trouvera un véritable guide pour la mise en oeuvre de la cyber résilience des systèmes d'information reposant sur quatre dimensions : cyber-prévention, cyber-détection, cyber-protection, cyber-remédiation.

    Avec une approche pragmatique et progressive, l'auteur expose les enjeux et présente les principaux référentiels et les différentes réglementations en vigueur (NIST CSF, RGPD, HDS, ITIL, SecNumCloud, ISO27k, ISO 22031, ISO 20000). Il fournit ensuite une explication détaillée d'une analyse de risques réalisée avec la méthode EBIOS avant de transmettre au lecteur des bonnes pratiques sur la sécurisation des SI et des workloads du cloud public Azure.

    Le recours à la sauvegarde externalisée et aux PRA/PCA avec une nouvelle approche de Resilience as a Service ainsi que la proposition de référentiel sur la sécurité applicative ou encore le fonctionnement et le contenu du SOC idéal sont explicités dans des chapitres dédiés.

    Pour finir, un chapitre complet est dédié à la présentation d'un exemple permettant de faire valoir au lecteur les bons réflexes à adopter pour hébergement de données de santé. Des exemples d'implémentation technique de logiciels open source sont également détaillés en annexe, notamment avec la solution de détection d'intrusions Wazuh et le scanner de vulnérabilités OpenVAS.

  • Ce livre, pour lequel deux axes de lecture sont possibles, a pour objectif de proposer une formation complète et opérationnelle sur les data sciences. Le premier axe permet au lecteur d'apprendre à délivrer des solutions complètes via l'usage du langage R et de son écosystème, et le second lui permet d'acquérir une culture approfondie des data sciences tout en faisant abstraction du détail du code R grâce à l'utilisation d'un outillage interactif qui ne nécessite pas d'apprendre à coder en R.

    Ainsi, les auteurs proposent un parcours didactique et professionnalisant qui, sans autre prérequis qu'un niveau Bac en mathématiques et une grande curiosité, permet au lecteur :
    - de s'intégrer à une équipe de data scientists ;
    - d'aborder la lecture d'articles de recherche en IA ou data sciences ;
    - de développer en langage R ;
    - et de dialoguer avec une équipe projet comprenant des data scientists.

    Le livre ne se cantonne pas aux algorithmes classiques du Machine Learning (arbres de décision, réseaux neuronaux...), il aborde divers sujets importants comme le traitement du langage naturel, les séries temporelles, la logique floue ou la manipulation des images.

    Les sujets pratiques ou difficiles ne sont pas éludés. Le livre appréhende l'accès aux bases de données, les processus parallèles, la programmation fonctionnelle et la programmation objet, la création d'API, le partage de résultats d'analyse avec R Markdown et les dashboard Shiny, l'étude des représentations cartographiques ou encore l'implémentation du Deep Learning avec TensorFlow-2 et Keras.

    À la demande des lecteurs, cette troisième édition présente également une ouverture vers le langage Python et son interface avec R ainsi que l'installation d'une application R/shiny accessible sur internet via un serveur Linux abrité sur un cloud professionnel. Une extension vers l'utilisation de R pour les calculs numériques et les calculs mathématiques pour l'ingénierie dans le même esprit que MatLab ainsi que l'usage basique d'un outil de prototypage rapide de modèles de Machine Learning (BigML) en « ; point and click » permettront au lecteur ne voulant pas utiliser R de produire des modèles de prédiction sans coder !

    La dynamique de l'ouvrage soutient le lecteur pas à pas dans sa découverte des data sciences et l'évolution de ses compétences théoriques et pratiques. Le manager pourra surfer sur l'ouvrage après avoir lu attentivement le bestiaire des data sciences de l'introduction, qui sans vulgarisation excessive présente le sujet en faisant l'économie de mathématiques ou de formalismes dissuasifs.

    Les programmes R décrits dans le livre sont accessibles en téléchargement sur le site www.editions-eni.fr et peuvent être exécutés pas à pas.

  • Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
    Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Blackmarket.
    L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Viennent ensuite les chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Blackmarket. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois.
    Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

  • Avec la généralisation du télétravail, la sécurité informatique représente un enjeu majeur pour toutes les entreprises. Ce livre s'adresse à toute personne (expert technique, consultant cybersécurité, RSSI) qui souhaite sécuriser son environnement Microsoft (365, Azure et On-premises) de manière optimale grâce aux outils cloud de sécurité fournis par Microsoft.

    L'auteur, avec une approche alliant théorie et pratique, présente une stratégie Zero Trust qui permet de sécuriser toutes les briques d'un système d'information (identités, données, messagerie, appareils, applications) pour se protéger des cyberattaques, en local et dans le cloud avec Azure et Microsoft 365. Il s'appuie pour cela sur plusieurs cas réels et sur un modèle de sécurité qu'il a lui-même construit au fil de ses expériences.

    /> Après une présentation du modèle Zero Trust et de la suite Microsoft Defender, l'auteur décrit la mise en place de la sécurité d'Azure Active Directory : authentification, accès conditionnels, PasswordLess avec FIDO2, protection des accès et des comptes à hauts privilèges sont ainsi étudiés. Puis le lecteur découvre le Hardening Microsoft 365 avec la suite Microsoft 365 Defender qui comprend Microsoft Defender for Identity, Microsoft Defender for Endpoint, Microsoft Defender for Office 365 et Microsoft Cloud App Security.

    Il plonge ensuite dans la protection de données en découvrant les étiquettes de confidentialité (sensitivity labels), ainsi que la protection contre la fuite des données avec le DLP (Data Loss Prevention). Dans ce chapitre, le lecteur est également amené à étudier le chiffrement à double clé (DKE) qui permet de renforcer la sécurité des données.

    La sécurité des environnements Microsoft Azure est également détaillée. L'auteur présente un certain nombre de cas réels et de bonnes pratiques autour de produits tels qu'Azure Defender et appréhende la protection des réseaux virtuels et des machines virtuelles.

    Pour finir, un chapitre sur la sécurité des accès permet au lecteur d'appréhender un nouveau modèle de sécurité.

  • Préface de Stanislas QUASTANA - Architecte Solutions Cloud auprès des partenaires Microsoft.

    Avec l'avènement révolutionnaire du cloud computing, l'entreprise est aujourd'hui en mesure d'externaliser tout ou partie de son système d'information dans un fournisseur cloud. Ce livre a pour objectif de vous aider à maîtriser cette transition numérique vers Microsoft Azure (dans son édition 2021), le cloud public et privé proposé par Microsoft.

    Décomposé en 10 chapitres, il introduit dans un premier temps les concepts du cloud computing puis présente les solutions de sécurité proposées par Microsoft Azure. L'auteur détaille ensuite les différentes interfaces d'exploitation et les concepts de base (machine virtuelle, compte de stockage, réseau virtuel, groupe de ressources, etc.). Un chapitre présente les possibilités offertes pour sauvegarder et assurer une continuité d'activité lors d'une défaillance grave de son infrastructure. Les modèles PaaS et IaaS des services bases de données et sites web sont expliqués, ainsi que l'annuaire Azure Active Directory. Enfin, dans un dernier chapitre l'auteur détaille quelques projets sur lesquels il a eu l'opportunité de travailler.

    Dans chaque chapitre l'auteur commence par définir les termes et concepts abordés et schématise les différents points à assimiler. Il propose ensuite une mise en application qui permet au lecteur, au fur et à mesure de son avancement, de se forger une première expérience significative et d'acquérir de véritables compétences techniques sur Microsoft Azure. Enfin, une partie mémento clôture chaque chapitre en résumant les principaux sujets traités dans le chapitre pour fournir au lecteur un véritable aide-mémoire.

  • Ce livre apporte les éléments clés pour se repérer dans les différentes technologies utilisées dans les projets basés sur Spring. Il prend en compte les différences de configuration liées aux versions de Spring (en version 4.3 et 5.2 au moment de l'écriture) et se base sur des exemples concrets d'utilisation. Il permet au lecteur d'être très rapidement autonome sur un projet d'entreprise qui utilise Spring, que ce soit au début d'un nouveau projet ou pour maintenir un projet existant : compréhension du noyau, accès aux données, maîtrise de la couche web. Des connaissances sur le développement Java et notamment le développement d'applications web sont un prérequis indispensable pour tirer le meilleur parti possible du livre.

    L'auteur présente tout d'abord les éléments simples et courants de Spring (la configuration, les contextes, les librairies tiers) et explique ensuite certains aspects plus complexes que l'on rencontre souvent dans les projets (Ressources, Bindeurs, Validateurs, Convertisseurs et Tests). La programmation par aspects est expérimentée, les applications web Spring MVC et les Web Services sont détaillés avec les tests unitaires associés. L'auteur présente les nouveautés Spring Boot, Kotlin avec Angular, les applications orientées messages et Spring Batch, une introduction à Reactor et WebFlux et termine par une description de la partie Spring d'un projet généré à partir de JHipster afin d'illustrer une mise en oeuvre très actuelle.

    Tout au long des chapitres, l'auteur s'appuie sur des exemples fonctionnels afin de permettre l'expérimentation au plus tôt par le lecteur. Dans ce but, des éléments sont en téléchargement sur le site www.editions-eni.fr.

  • Ce livre sur le framework PyQt5 s'adresse aux développeurs qui, possédant déjà une expérience en développement avec le langage Python, souhaitent disposer des connaissances nécessaires et avancées pour concevoir des interfaces graphiques.

    De la notion de widget PyQt, en passant par les diverses façons d'agencer et de disposer les éléments d'une interface graphique, ce livre étudie en profondeur l'architecture et la conception d'une application PyQt. L'auteur détaille la gestion des évènements, les styles et les apparences d'une interface, la réalisation d'animations, l'interaction avec des bases de données relationnelles, l'intégration d'éléments sonores ou vidéo, la gestion des couches réseau ou encore le multithreading.

    Pour terminer, un chapitre est consacré à des utilisations de PyQt5 qui démontrent tout l'éclectisme du framework : l'affichage de graphiques et de diagrammes de données, le web browsing ou l'animation et la modélisation en 3D.

    À l'issue de ce livre, le lecteur sera en mesure d'être rapidement opérationnel en développement avec PyQt5.

    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Sur commande
  • Plus que jamais, dans un monde ultraconnecté où tant de choses dépendent de l'informatique et d'Internet, il est primordial de disposer d'environnements hautement disponibles, redondants et fiables. L'objectif de ce livre est de fournir aux ingénieurs système toutes les bases permettant de construire des environnements de Haute Disponibilité, tant du point de vue de l'infrastructure que du point de vue des services, basés sur le système d'exploitation Linux.

    Selon les principes et les outils DevOps, les auteurs présentent un exemple d'application fil rouge permettant d'étudier la façon de faire évoluer de concert une application et l'infrastructure sous-jacente, pour les rendre les plus fiables et les plus accessibles possibles, en s'appuyant sur les dernières technologies.

    Tous les éléments de conception d'une plateforme et d'une application redondantes sont ainsi abordés.

    Le lecteur peut ainsi appréhender concrètement la définition d'une application écrite en Java et tournant sous Tomcat, la mise en place d'une architecture matérielle fonctionnelle pour la supporter, la redondance des services système et réseau de base (RAID, agrégats réseau, DNS...), l'automatisation de la construction et du déploiement des images de l'application avec Docker et Ansible ou encore la haute disponibilité du réseau, des répartiteurs de charge et des adresses IP avec NGINX, HAProxy, le protocole VRRP et Quagga.

    Dans la suite du livre, les auteurs décrivent le passage à l'orchestration avec un cluster Kubernetes, le déploiement d'un cluster avec une solution de stockage réseau redondant basée sur un cluster NFS et XFS, ainsi que la création de clusters de bases de données MariaDB et les affinités de sessions.

    Chaque chapitre du livre est agrémenté d'exemples pratiques dont l'ensemble du code est proposé en téléchargement sur l'espace GitHub des auteurs.

  • Stormshield, avec sa gamme SNS (Stormshield Network Security), est une solution de sécurité des réseaux de nouvelle génération qui permet, grâce aux outils nécessaires pour le monitoring et le débogage, de gérer la sécurité de réseaux à partir d'un unique point d'entrée. Avec ce véritable livre de référence, les techniciens, administrateurs ou ingénieurs réseau ayant déjà des connaissances en réseau et sécurité informatique, pourront trouver un allié parfait au quotidien pour paramétrer, déboguer et comprendre les modules présents dans une UTM (Unified Threat Management) SNS.

    Après une présentation complète de la gamme Stormshield Network Security, incluant celle de son centre de formation et de ses certifications, et de la gestion du produit dans l'espace client du constructeur, le lecteur se familiarise ensuite avec l'interface de gestion et les consoles disponibles. Dans un chapitre très complet, l'auteur poursuit en expliquant comment configurer une UTM Stormshield pour gérer les accès réseau, l'authentification des utilisateurs, la mise en place de solutions VPN ou encore la configuration du proxy SSL. Un chapitre est également consacré à Stormshield Management Center qui permet de communiquer avec les équipements Stormshield Network Security grâce à l'échange de données de configuration ou de supervision.

  • Ce livre s'adresse principalement aux développeurs et aux chefs de projet mais également aux professionnels appelés à modifier des codes sources (graphiste, webdesigner, etc.).

    Le livre présente tout d'abord l'historique des solutions de gestion de versions et leur intérêt. Il permet ensuite au lecteur d'installer et de configurer Git puis de l'utiliser tout au long de cinq chapitres progressifs (fonctionnement des branches, partage d'un dépôt, outils internes...). Un chapitre permet au lecteur de bien appréhender git-flow, une méthode pour gérer efficacement les différentes versions d'un projet en entreprise.

    Deux chapitres présentent la gestion de versions de manière très pragmatique en utilisant deux scénarios mettant en oeuvre des développeurs. Le premier scénario reprend les bases de l'utilisation de Git et montre l'utilisation des principales commandes dans des cas quasi-réels. Le deuxième scénario met en scène une équipe de développeurs : de l'installation de GitLab, jusqu'à une utilisation de la méthode git-flow par l'équipe. Ce chapitre détaille les principales étapes par lesquelles l'équipe doit passer pour versionner un projet existant.

    Un chapitre présente une liste d'alias et de commandes prêtes à l'emploi, fruit d'années de pratique de Git de l'auteur, afin que le lecteur utilise Git plus efficacement et puisse obtenir des solutions de problèmes communs. Le dernier chapitre présente un cas réel d'intégration continue 100% Git dans le cadre d'un développement web avec le framework Django.

    Un aide-mémoire en annexe permet de visualiser rapidement les principales commandes et leurs principales options.

  • Préface de Jason GITHENS, Principal Program Manager Lead, Microsoft Endpoint Manager - Microsoft Corp.

    Ce livre sur Microsoft Endpoint Configuration Manager (en version 2010 au moment de l'écriture), anciennement System Center Configuration Manager ou SCCM, s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à l'exploitation et l'administration quotidienne de cette solution. Le suivi des différents chapitres transmettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l'acquisition des compétences pour maintenir le produit et gérer l'ensemble des périphériques avec MECM.

    Microsoft Endpoint Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions apportant un grand nombre de nouveautés et d'innovations pour apporter des réponses à la gestion, à la sécurisation et au maintien des postes Windows 10.

    Après une présentation de l'historique du produit et des concepts permettant la compréhension d'une architecture ConfigMgr, les auteurs détaillent les inventaires et leur exploitation, Asset Intelligence et le contrôle logiciel. Ils se servent ensuite de ces informations pour créer des requêtes, des collections et des rapports et présentent le nouvel outil de requêtage en temps réel CMPivot. Le chapitre suivant étudie le contrôle à distance des périphériques avec la prise en main ainsi que les actions à distance possibles. Le chapitre qui suit aborde les applications et leur distribution sous toutes leurs formes (Win32, virtuelle, etc.) mais aussi la gestion de Microsoft 365 Apps ou Microsoft Edge. Les auteurs détaillent également la sécurisation des ressources avec notamment la gestion des mises à jour Microsoft ou des éditeurs tiers, les solutions Microsoft Defender (Antivirus, for Endpoint, Exploit Guard, etc.) de protection contre les attaques et les menaces, et la gestion du chiffrement BitLocker. Ensuite, la création et le déploiement des systèmes d'exploitation sont intégralement présentés. Ce chapitre aborde aussi le cycle de vie de Windows 10 dont le modèle de fonctionnement est très lié à celui de MECM. Le modèle de service, les scénarios de mise à niveau et le maintien du parc Windows 10 sont détaillés avec l'ensemble des solutions disponibles (Desktop Analytics, etc.).

    Enfin, le dernier chapitre fait état des fonctionnalités liées à la conformité, aux paramétrages et à l'accès aux ressources de l'entreprise. Il contient les éléments nécessaires à la gestion des lignes de base et des éléments de configuration mais aussi des profils de configuration et de maintenance via la fonction d'exécution de scripts.

  • Ce livre offre un panorama des différents domaines qui entrent en jeu dans le fonctionnement d'un centre de données. Il intéressera autant l'étudiant et élève ingénieur souhaitant disposer d'un socle de connaissances sur le sujet que le technicien ou l'ingénieur voulant compléter ou approfondir certaines notions.

    Grâce aux nombreux exemples et illustrations, le lecteur découvre ainsi l'interdépendance entre ces divers domaines que sont l'informatique, les télécoms, la normalisation, les supports de transmission, les émetteurs- récepteurs, les protocoles et logiciels spécialisés, les équipements de tests et mesures, l'énergie, la climatisation, l'environnement ou la sécurité.

    Après une présentation de la raison d'être d'un centre de données, des différentes typologies et de la normalisation afférente, l'auteur détaille les fibres optiques unimodales et multimodales, avec leurs caractéristiques différenciées, la connectique optique à densité élevée et l'aspect critique de la propreté des faces optiques. Un tour d'horizon des produits complémentaires tels que les émetteurs-récepteurs optiques, les câbles et cordons ainsi que les baies de serveurs et d'unités de stockage est également largement illustré.

    Au-delà de l'aspect matériel, l'auteur familiarise le lecteur avec les protocoles classiques Fibre Channel et InfiniBand (avec leurs évolutions respectives) ou Ethernet ainsi qu'avec des protocoles plus spécifiques comme PCIe, RDMA, NVMe ou NVMe-oF...

    Des chapitres dédiés traitent de l'intraconnexion avec les concepts d'attachement et de réseaux, de l'interconnexion entre centres de données éloignés ainsi que des équipements nécessaires aux tests et à la réalisation de diverses mesures. Les notions environnementales liées aux centres de données sont également étudiées par le biais de l'alimentation en énergie, l'obligation de refroidissement, l'évaluation des zones à risques ainsi que la sécurisation du centre de données, du site aux serveurs, et des données elles-mêmes.

    Pour finir, le lecteur termine sa lecture avec la gestion automatisée des centres de données et le concept de centres de données écoresponsables. Des annexes l'informent sur les principaux organismes et explicitent les principaux acronymes.

  • Ce livre s'adresse à tous les administrateurs ou consultants en charge du déploiement et de l'administration quotidienne d'une plateforme SAP BusinessObjects BI 4.3. Toutefois, un grand nombre de notions, fonctionnalités, procédures, conseils et méthodes peuvent également s'appliquer à la version SAP BusinessObjects BI 4.2.

    Dans une première partie, l'auteur présente les prérequis au déploiement, les différentes étapes du processus d'installation et de configuration d'un serveur SAP BusinessObjects BI 4.3 en environnement Linux, Unix et Windows ainsi que celles des principaux outils clients de développement sous Windows.

    Une seconde partie est ensuite consacrée aux problématiques de montée de version d'une installation existante ainsi qu'aux différentes architectures et techniques de clustering permettant de faire évoluer la plateforme pour faire face à sa montée en charge.

    Le lecteur découvre également en détail la gestion des utilisateurs et des droits, les outils d'exploitation des métadonnées tels que l'audit, ou encore ceux de promotion permettant la livraison des rapports et des univers à travers les environnements.

    D'autres chapitres sont consacrés à la création de planifications ou de publications dynamiques des plus simples aux plus complexes ainsi qu'aux outils de gestion de version et de surveillance de la plateforme.

    Une ultime partie présente des outils et ressources complémentaires permettant de faciliter au quotidien le travail des administrateurs SAP BusinessObjects.

    Les chapitres et les thèmes abordés sont illustrés par des problématiques concrètes et les bonnes pratiques les plus courantes, fruits de l'expérience de l'auteur, consultant dans le domaine de l'informatique décisionnelle et de la Business Intelligence depuis plus de 20 ans.

  • Préface de Odile PANCIATICI - Vice-Présidente Blockchain du groupe Renault.
    Ce livre offre une vision à 360 degrés de l'état de l'art de la technologie Blockchain, son environnement et son potentiel, à un public désireux d'en faire sa spécialité en lui fournissant les clés pour se l'approprier. Bien plus qu'une cryptomonnaie, la Blockchain est une pépite de technologie, à la croisée des concepts cryptographiques bien implémentés et d'une architecture décentralisée opérationnelle en environnement de production.
    Dans un premier temps, les auteurs présentent les promesses de la technologie pour permettre au lecteur de faire le tri sur l'information et la désinformation disponibles sur le web. Il découvre ainsi les réels intérêts de la technologie au-delà de la cryptomonnaie. Puis un chapitre présente la Blockchain grâce à une définition de la technologie, de ses composants et mécanismes à l'oeuvre, permettant de mieux la comprendre et de s'en approprier les piliers.
    Un chapitre, davantage dédié aux profils de chefs de projet, détaille ensuite la Blockchain selon un axe métier. Le lecteur est accompagné pour comprendre le processus de définition du cas d'usage, choisir la technologie adaptée, évaluer les coûts. Le contexte légal est présenté ainsi que différents cas d'usage permettant de donner une culture générale sur les différentes technologies, leur exploitation et leur intégration aux écosystèmes existants.
    Dans un autre chapitre, davantage orienté sur l'axe technique, les concepts sous-jacents à la Blockchain sont présentés avec plus de profondeur. Les architectes solutions et techniques y trouveront des éléments d'architecture leur permettant de se projeter dans la mise en oeuvre de cette technologie et les développeurs verront comment déployer les principales technologies grâce à des exemples détaillés pas à pas.
    Dans la suite du livre, les auteurs détaillent plus finement la théorie cryptographique et son application dans le domaine de la Blockchain, en l'illustrant par de nombreux exemples qui en facilitent la compréhension. Pour finir, le dernier chapitre identifie les contraintes et les conditions de succès, tant pour la technologie que pour son application et sa survie dans le futur. S'émancipant de toute démarche prospective, il évoque les défis à relever pour assurer le succès des clients et des fournisseurs de solutions à base de Blockchain.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Sur commande
  • Ce livre sur Ansible s'adresse aux administrateurs de systèmes Unix qui souhaitent découvrir les différentes fonctionnalités spécifiques de cet outil DevOps permettant la configuration centralisée de serveurs et applications. à l'aide d'exemples concrets, l'auteur apporte au lecteur les connaissances nécessaires pour bien comprendre l'intérêt de son utilisation.
    Certains prérequis sur le langage YAML ou l'utilisation du protocole SSH sont un plus pour une utilisation efficace d'Ansible. Dans les premiers chapitres, l'auteur aide toutefois le lecteur à les acquérir pour qu'il puisse tirer le meilleur profit de la lecture du livre.
    Les chapitres qui suivent traitent des différents mécanismes d'Ansible avec une approche de difficulté progressive. Les premiers mécanismes permettent ainsi d'administrer de façon classique les serveurs (Unix ou Windows) alors que les suivants nécessitent des notions plus avancées, notamment sur la programmation Python. Le lecteur y découvre alors comment créer un inventaire, comment réinjecter des informations provenant de sources existantes (ESX, AWS, Docker...) ou comment créer des playbooks. La création de rôles Ansible est également traitée ainsi que quelques bonnes pratiques à suivre (analyse de code et test avec Molecule/Docker).
    À côté des notions purement orientées Ansible, certains chapitres sont consacrés au déroulement du déploiement d'une application MediaWiki. Le lecteur étudie ainsi les problématiques de parallélisation des tâches, l'introduction d'un répartiteur de charge Haproxy et le lancement en séquence des opérations permettant de réaliser les mises à jour avec un impact minimal (rolling update et mise en place de Mitogen).
    La suite du livre détaille plus particulièrement la personnalisation d'Ansible. La restitution d'informations (mécanismes de callback et découverte de ARA), l'écriture de modules pour la gestion d'opérations, les filtres Jinja ou encore la création d'actions sont ainsi étudiés.
    Enfin, l'auteur présente dans les derniers chapitres la problématique de la création de machines virtuelles, classiques (via l'hyperviseur ESX/VMWare/VCenter) ou dans le cloud (avec AWS), l'utilisation de containers Docker avec Ansible, le pilotage d'applications dans un cluster Kubernetes ainsi que la création d'un opérateur.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Sur commande
  • Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.
    L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples.
    Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que Ghidra et Radare2 ou de debuggers tels que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l'analyse de malwares sous systèmes mobiles : le système d'exploitation Android de Google et celui d'Apple : iOS. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés.
    Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.

    Sur commande
  • Ce livre sur Kotlin, destiné aux développeurs juniors comme aux développeurs plus expérimentés, a pour objectif de transmettre les bases indispensables de ce langage promu par Google en tant que langage de développement officiel pour Android. Le lecteur y trouvera de quoi devenir autonome dans la création d'une première application mobile Android (en version Oreo 8.0 au moment de l'écriture) avec Kotlin. Pour une bonne compréhension de son contenu, de simples connaissances en programmation orientée objet sont suffisantes.
    Les deux premiers chapitres traitent des fondamentaux du langage Kotlin et de la programmation orientée objet. Chaque concept décrit par l'auteur est accompagné d'une explication simple, de la syntaxe ainsi que d'un exemple d'utilisation.
    Dans la suite du livre, le lecteur plonge dans le développement d'applications mobiles. L'auteur commence par présenter l'environnement de développement Android Studio avant de détailler les éléments incontournables pour développer une première application (listes, menus, pop-up, fragments...). Il poursuit avec l'étude de la persistance des données et de la programmation concurrente puis présente des composants plus avancés tels que les librairies ANKO et Retrofit ou l'ORM Room...
    Chaque concept étudié est associé à une démonstration complète et concrète. Le code source des principales démonstrations est proposé en téléchargement sur le sitewww.editions-eni.fr afin que le lecteur puisse facilement les reproduire pour s'exercer.

    Les chapitres du livre :
    Avant-propos - Présentation de Kotlin - Kotlin : les fondamentaux - Kotlin : la programmation orientée objet - Android : présentation de l'environnement - Android : les fondamentaux - Android : les éléments incontournables - Android : la persistance des données - Android : la programmation concurrente - Android : quelques librairies incontournables - Android : les éléments avancés - Android : tester l'application.

    Sur commande
  • Adopter une démarche DevOps est désormais devenu un mot d'ordre à suivre pour bon nombre d'entreprises. Ce livre a pour objectif de présenter les concepts importants de la démarche DevOps autour d'un exemple de réalisation clé en main, permettant au lecteur d'être en mesure de les réappliquer dans ses projets. Il s'adresse aussi bien aux développeurs qui souhaitent appréhender et réaliser autrement un projet de développement informatique, qu'aux chefs de projets techniques ou aux personnes en charge du déploiement d'applications.
    L'auteur commence par présenter rapidement les problématiques et le contexte ayant conduit à cette approche de conduite de projet. Le lecteur découvre ensuite l'importance de la phase d'intégration continue dans un projet de développement : de la gestion du code source, à l'organisation du projet en mode agile en passant par le « ; versionnement » d'une base de données, les concepts essentiels sont étudiés. Dans des chapitres dédiés, l'auteur met l'accent sur la mise en place progressive de tests (tests unitaires, tests d'intégration, test d'acceptation, test d'interface). Il étudie également la notion de déploiement continu et les techniques qui permettent de déployer une application ou une base de données en un clic. L'ensemble des techniques détaillées au fil des chapitres permettent au lecteur de réaliser l'exemple de projet de développement en l'étoffant au fur et à mesure de la lecture.
    Pour finir, l'auteur propose au lecteur un exercice pratique lui permettant de mettre en application les concepts étudiés et de se rendre compte qu'ils peuvent être appliqués facilement à tous les types d'applications.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Les chapitres du livre :
    DevOps : les raisons d'un succès - Gestion de code source - Organisation Agile - Versionner la base de données - Intégrer en continu - Management de projet Agile REDMINE - Tester en continu : tests unitaires - Tester en continu : tests d'intégration - Tester en continu : tests d'acceptation - Tester en continu : tests d'interface - Gestion des fonctionnalités - Déploiement en continu - Tooling - Allez plus loin !

    Sur commande
  • Cet ouvrage sur la sécurité des applications web est destiné à l'ensemble des personnes concernées par la sécurité de l'information : développeurs, managers en sécurité de l'information, pentesters, administrateurs système ou même simples curieux. L'approche choisie par l'auteur permet à un lecteur novice de comprendre tous les tenants et aboutissants de la sécurité web mais aussi à un lecteur plus expérimenté d'utiliser les chapitres dont il a besoin pour conforter ou améliorer ses connaissances sur le sujet. Le livre n'est pas lié à un langage de développement particulier.
    Afin de suivre une progression pédagogique cohérente tout au long du livre, le premier chapitre est consacré aux bases du web : méthodes de travail, architectures, langages et technologies utilisés pour construire une application web. Son objectif est de poser les bonnes fondations sur lesquelles développer les axes de sécurité à mettre en oeuvre. Le deuxième chapitre expose les normes, les outils, les guides et les sécurités déjà existants autour du web afin d'établir un état de l'art et de maximiser la compréhension des chapitres suivants.
    La suite de l'ouvrage présente les principaux risques associés au monde du web et particulièrement à ses applications. Face aux différentes vulnérabilités et protections connues, l'auteur a choisi une approche théorique et également pratique avec des exercices.
    Une fois ces trois chapitres absorbés, le lecteur est conduit vers les concepts du code sécurisé avec toutes les bonnes pratiques à mettre en action lors du développement d'applications ainsi qu'en matière de protection des données personnelles.
    Les deux derniers chapitres sont consacrés à la création d'un cycle de développement sécurisé avec la mise en place d'actions concrètes par un manager dans une organisation possédant des applications web.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Sur commande
  • Ce livre apporte les éléments clés nécessaires pour le développement d'applications réactives et de streaming dans les projets basés sur Spring. Il prend en compte les différences de configurations liées aux versions de Spring (en version 4.5 et 5.0 au moment de l'écriture) et se base sur des exemples concrets d'utilisation. Il permet au lecteur d'appréhender les problématiques liées aux nouvelles architectures Réactives avec la programmation fonctionnelle, asynchrone basée sur RxJava, Akka et Reactor ainsi que les serveurs Spring WebFlux Spring 5.
    L'auteur présente tout d'abord les architectures hexagonales basées sur le DDD, l'utilisation de bases SQL et Kafka pour gérer les événements d'une application CQRS utilisant l'Event Sourcing. Il présente également la programmation des microservices et des applications dans le cloud en se basant sur des applications générées par jHipster.
    Tout au long des chapitres, l'auteur s'appuie sur des exemples fonctionnels afin de permettre l'expérimentation au plus tôt par le lecteur. Dans ce but, des éléments sont en téléchargement sur le site www.editions-eni.fr.

    Sur commande
  • ALM Quality Center est un outil de gestion de tests reconnu chez les professionnels. Ce livre s'adresse aussi bien aux responsables de projet de test, concepteurs de test et testeurs eux-mêmes qu'aux chefs de projet (MOA ou MOE) ou développeurs d'applications qui souhaitent disposer d'une compréhension fine de l'outil et en lever la complexité apparente. Il propose également au lecteur de bonnes pratiques pour mettre en oeuvre ALM Quality Center dans leurs projets et donne les clés pour une intégration réussie de l'outil dans un contexte Agile.
    Au fil des chapitres, le lecteur étudie successivement la mise en oeuvre des permissions, les fondamentaux pour gérer efficacement les releases et cycles, la construction hiérarchisée des exigences, l'organisation des tests et leur rédaction ainsi que la mise en place de campagnes de test et la gestion des anomalies. Pour finir, les derniers chapitres permettent à l'auteur d'adapter le propos à un contexte Agile afin de l'implémenter dans ALM Quality Center sans extension spécifique. Pour chaque module de Quality Center (Releases, Requirements, Test Plan, Test Lab et Defects), des personnalisations spécifiques sont proposées. Des scripts sont également disponibles en téléchargement sur le site www.editions-eni.fr.

    Sur commande
  • Ce livre s'adresse aux administrateurs système qui souhaitent maîtriser le déploiement de Kubernetes et comprendre en quoi il répond aux nouveaux enjeux informatiques liés à l'arrivée des containers. Le lecteur découvre ainsi les différentes fonctionnalités de Kubernetes qui lui permettront de gérer des containers et leur cycle de vie et de mettre en place toutes les briques indispensables à un cluster de production.
    Pour appréhender au mieux la lecture de ce livre, des notions sur l'administration d'un système Linux, sur le principe de fonctionnement des couches réseau, sur l'utilisation de Git ainsi que la connaissance d'un environnement Cloud sont recommandées. Tout au long du livre, l'auteur s'appuie sur des exemples concrets pour aider le lecteur dans sa découverte de Kubernetes et dans l'assimilation des concepts étudiés.
    Après l'installation de l'environnement et des outils indispensables pour suivre les exemples du livre, l'auteur familiarise le lecteur avec les concepts propres à Kubernetes tels que le cycle de vie d'un container, les pods, les services ou le tableau de bord. Au fur et à mesure, le lecteur découvre des concepts plus avancés comme la persistance des données, l'hébergement d'applications en cluster, la mise en place de réplications entre plusieurs pods, la gestion des briques internes de Kubernetes ou le gestionnaire de paquets Helm.
    Puis l'auteur présente comment installer et configurer Kubernetes afin d'aider le lecteur à mettre en place un cluster, dans le cloud ou sur des machines classiques, avant de détailler l'exposition d'une application sur Internet, les polices réseaux, la sécurisation SSL, les montées en charge ou encore la surveillance applicative. Pour finir, le lecteur trouve dans les derniers chapitres une introduction au maillage de services avec Istio, ainsi que des informations sur la gestion des droits d'accès, sur la notion d'opérateur ou encore sur la gestion de l'application dans un système d'intégration continue.

    Sur commande
  • Ce livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la portée de simples utilisateurs, et donc de favoriser la mise en place de contre-mesures qui, obligatoirement, augmenteront la sécurité face aux attaques externes.
    En effet, différentes études montrent que le système informatique d'une entreprise est, dans la plupart des cas, aisément attaquable de l'intérieur et repèrent une nette augmentation de ce type d'incidents. La réalité est ainsi, des techniques de hacking sont régulièrement employées à ces fins.
    L'auteur décrit par exemple comment devenir administrateur sur un poste client ou un serveur (quand on est un utilisateur avec peu ou pas du tout de droits), comment s'approprier un mot de passe, prendre le contrôle à distance d'un poste, comment faire exécuter une application piégée, outrepasser les restrictions logicielles, créer un cryptoware... Les moyens mis en oeuvre utilisent les ressources internes ainsi que les logiciels phares du piratage en environnement Windows. Les lecteurs seront aussi amenés à créer leurs propres outils pour mieux échapper aux antivirus et contourner les moyens de protection classiques mis en place.
    Face à ces risques, l'auteur décrit les contre-mesures techniques à mettre en place comme les stratégies de groupe, les certificats, les smartcards virtuelles, l'authentification par OTP ... Il initie aussi le lecteur à une bonne gouvernance des systèmes pour lui donner les moyens de mieux protéger son système d'information. Il le guide sur la mise en place d'un protocole de sécurité et l'adoption de règles simples pour augmenter la résistance de ses environnements. Presque tous les changements préconisés et mis en place seront également bénéfiques face aux menaces externes et ils vont donc contribuer à un retour sur investissement rapide et efficace.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Sur commande
  • Ce livre s'adresse à toute personne désirant apprendre le Python pour le Hacking et Forensic et se former à la conception d'outils en Python ainsi qu'aux professionnels de la sécurité informatique, du Forensic. Il a pour objectif de conduire le lecteur à une bonne compréhension de bibliothèques spécifiques Python pour qu'il puisse ensuite concevoir ses outils personnalisés, adaptés à des situations particulières en Hacking et Forensic. Pour en tirer le meilleur profit possible, il est nécessaire d'avoir des notions de sécurité informatique.
    Le livre est décomposé en 8 chapitres, chacun est illustré par de nombreux exemples avec, en fin de chapitre, des exercices avec correction afin de donner au lecteur le moyen de s'auto-évaluer.
    Le chapitre 1 va permettre d'apprendre les concepts du langage Python, les bases du langage. Le chapitre 2 est consacré à la programmation réseau. L'auteur détaille la programmation de sockets puis les différents services tels que HTTP, FTP, POP, SSL par exemple, ainsi que les expressions régulières, l'accès aux bases de données. Le chapitre 3 est consacré à la bibliothèque scapy très utile en hacking et Forensic ; l'auteur détaille la manipulation de trames, le tunneling, les différents types de scan réseau et aborde également IPv6. Dans le chapitre 4, des connaissances de bases sur les notions d'architecture PC et d'assembleur, sur l'utilisation de debugger, sont indispensables pour la compréhension de la bibliothèque PyDbg qui est utilisée. Le chapitre 5 est dédié au Fuzzing ; dans une première partie l'auteur utilise des bibliothèques déjà vues dans les chapitres précédents puis, dans une deuxième partie, il étudie une bibliothèque particulière, Sulley, spécialisée dans le fuzzing. Le chapitre 6 passe en revue la bibliothèque PIL qui va permettre de gérer les images, de les modifier, de capturer des images de webcam pour en extraire des données, l'auteur étudiera un élément particulier de la sécurité web, les capchat. Le chapitre 7 reprend les notions du chapitre 2 afin de se construire les outils de tests en sécurité des sites web. Enfin, le dernier chapitre est entièrement consacré au Forensic ; l'auteur fera une revue, non exhaustive, des différentes techniques, et parcourra la stéganographie, la cryptographie, les traques de mails.
    L'auteur a voulu faire de ce livre un regroupement non exhaustif des bibliothèques utiles, expliquées et illustrées par des exemples concrets afin que le lecteur puisse s'en approprier le fonctionnement.
    Les scripts de chaque chapitre sont en téléchargement sur le site www.editions-eni.fr.

    Sur commande
empty