Eni

  • Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
    Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Blackmarket.
    L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Viennent ensuite les chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Blackmarket. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois.
    Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

  • Ce livre sur le framework PyQt5 s'adresse aux développeurs qui, possédant déjà une expérience en développement avec le langage Python, souhaitent disposer des connaissances nécessaires et avancées pour concevoir des interfaces graphiques.

    De la notion de widget PyQt, en passant par les diverses façons d'agencer et de disposer les éléments d'une interface graphique, ce livre étudie en profondeur l'architecture et la conception d'une application PyQt. L'auteur détaille la gestion des évènements, les styles et les apparences d'une interface, la réalisation d'animations, l'interaction avec des bases de données relationnelles, l'intégration d'éléments sonores ou vidéo, la gestion des couches réseau ou encore le multithreading.

    Pour terminer, un chapitre est consacré à des utilisations de PyQt5 qui démontrent tout l'éclectisme du framework : l'affichage de graphiques et de diagrammes de données, le web browsing ou l'animation et la modélisation en 3D.

    À l'issue de ce livre, le lecteur sera en mesure d'être rapidement opérationnel en développement avec PyQt5.

    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

  • Ce livre apporte les éléments clés pour se repérer dans les différentes technologies utilisées dans les projets basés sur Spring. Il prend en compte les différences de configuration liées aux versions de Spring (en version 4.3 et 5.2 au moment de l'écriture) et se base sur des exemples concrets d'utilisation. Il permet au lecteur d'être très rapidement autonome sur un projet d'entreprise qui utilise Spring, que ce soit au début d'un nouveau projet ou pour maintenir un projet existant : compréhension du noyau, accès aux données, maîtrise de la couche web. Des connaissances sur le développement Java et notamment le développement d'applications web sont un prérequis indispensable pour tirer le meilleur parti possible du livre.

    L'auteur présente tout d'abord les éléments simples et courants de Spring (la configuration, les contextes, les librairies tiers) et explique ensuite certains aspects plus complexes que l'on rencontre souvent dans les projets (Ressources, Bindeurs, Validateurs, Convertisseurs et Tests). La programmation par aspects est expérimentée, les applications web Spring MVC et les Web Services sont détaillés avec les tests unitaires associés. L'auteur présente les nouveautés Spring Boot, Kotlin avec Angular, les applications orientées messages et Spring Batch, une introduction à Reactor et WebFlux et termine par une description de la partie Spring d'un projet généré à partir de JHipster afin d'illustrer une mise en oeuvre très actuelle.

    Tout au long des chapitres, l'auteur s'appuie sur des exemples fonctionnels afin de permettre l'expérimentation au plus tôt par le lecteur. Dans ce but, des éléments sont en téléchargement sur le site www.editions-eni.fr.

  • Stormshield, avec sa gamme SNS (Stormshield Network Security), est une solution de sécurité des réseaux de nouvelle génération qui permet, grâce aux outils nécessaires pour le monitoring et le débogage, de gérer la sécurité de réseaux à partir d'un unique point d'entrée. Avec ce véritable livre de référence, les techniciens, administrateurs ou ingénieurs réseau ayant déjà des connaissances en réseau et sécurité informatique, pourront trouver un allié parfait au quotidien pour paramétrer, déboguer et comprendre les modules présents dans une UTM (Unified Threat Management) SNS.

    Après une présentation complète de la gamme Stormshield Network Security, incluant celle de son centre de formation et de ses certifications, et de la gestion du produit dans l'espace client du constructeur, le lecteur se familiarise ensuite avec l'interface de gestion et les consoles disponibles. Dans un chapitre très complet, l'auteur poursuit en expliquant comment configurer une UTM Stormshield pour gérer les accès réseau, l'authentification des utilisateurs, la mise en place de solutions VPN ou encore la configuration du proxy SSL. Un chapitre est également consacré à Stormshield Management Center qui permet de communiquer avec les équipements Stormshield Network Security grâce à l'échange de données de configuration ou de supervision.

  • Préface de Stanislas QUASTANA - Architecte Solutions Cloud auprès des partenaires Microsoft.

    Avec l'avènement révolutionnaire du cloud computing, l'entreprise est aujourd'hui en mesure d'externaliser tout ou partie de son système d'information dans un fournisseur cloud. Ce livre a pour objectif de vous aider à maîtriser cette transition numérique vers Microsoft Azure (dans son édition 2021), le cloud public et privé proposé par Microsoft.

    Décomposé en 10 chapitres, il introduit dans un premier temps les concepts du cloud computing puis présente les solutions de sécurité proposées par Microsoft Azure. L'auteur détaille ensuite les différentes interfaces d'exploitation et les concepts de base (machine virtuelle, compte de stockage, réseau virtuel, groupe de ressources, etc.). Un chapitre présente les possibilités offertes pour sauvegarder et assurer une continuité d'activité lors d'une défaillance grave de son infrastructure. Les modèles PaaS et IaaS des services bases de données et sites web sont expliqués, ainsi que l'annuaire Azure Active Directory. Enfin, dans un dernier chapitre l'auteur détaille quelques projets sur lesquels il a eu l'opportunité de travailler.

    Dans chaque chapitre l'auteur commence par définir les termes et concepts abordés et schématise les différents points à assimiler. Il propose ensuite une mise en application qui permet au lecteur, au fur et à mesure de son avancement, de se forger une première expérience significative et d'acquérir de véritables compétences techniques sur Microsoft Azure. Enfin, une partie mémento clôture chaque chapitre en résumant les principaux sujets traités dans le chapitre pour fournir au lecteur un véritable aide-mémoire.

  • Sécurisez votre environnement Microsoft (365, Azure et On-premises) : mise en oeuvre d'une stratégie Zero trust Nouv.

    Avec la généralisation du télétravail, la sécurité informatique représente un enjeu majeur pour toutes les entreprises. Ce livre s'adresse à toute personne (expert technique, consultant cybersécurité, RSSI) qui souhaite sécuriser son environnement Microsoft (365, Azure et On-premises) de manière optimale grâce aux outils cloud de sécurité fournis par Microsoft.

    L'auteur, avec une approche alliant théorie et pratique, présente une stratégie Zero Trust qui permet de sécuriser toutes les briques d'un système d'information (identités, données, messagerie, appareils, applications) pour se protéger des cyberattaques, en local et dans le cloud avec Azure et Microsoft 365. Il s'appuie pour cela sur plusieurs cas réels et sur un modèle de sécurité qu'il a lui-même construit au fil de ses expériences.

    /> Après une présentation du modèle Zero Trust et de la suite Microsoft Defender, l'auteur décrit la mise en place de la sécurité d'Azure Active Directory : authentification, accès conditionnels, PasswordLess avec FIDO2, protection des accès et des comptes à hauts privilèges sont ainsi étudiés. Puis le lecteur découvre le Hardening Microsoft 365 avec la suite Microsoft 365 Defender qui comprend Microsoft Defender for Identity, Microsoft Defender for Endpoint, Microsoft Defender for Office 365 et Microsoft Cloud App Security.

    Il plonge ensuite dans la protection de données en découvrant les étiquettes de confidentialité (sensitivity labels), ainsi que la protection contre la fuite des données avec le DLP (Data Loss Prevention). Dans ce chapitre, le lecteur est également amené à étudier le chiffrement à double clé (DKE) qui permet de renforcer la sécurité des données.

    La sécurité des environnements Microsoft Azure est également détaillée. L'auteur présente un certain nombre de cas réels et de bonnes pratiques autour de produits tels qu'Azure Defender et appréhende la protection des réseaux virtuels et des machines virtuelles.

    Pour finir, un chapitre sur la sécurité des accès permet au lecteur d'appréhender un nouveau modèle de sécurité.

  • Ce livre offre un panorama des différents domaines qui entrent en jeu dans le fonctionnement d'un centre de données. Il intéressera autant l'étudiant et élève ingénieur souhaitant disposer d'un socle de connaissances sur le sujet que le technicien ou l'ingénieur voulant compléter ou approfondir certaines notions.

    Grâce aux nombreux exemples et illustrations, le lecteur découvre ainsi l'interdépendance entre ces divers domaines que sont l'informatique, les télécoms, la normalisation, les supports de transmission, les émetteurs- récepteurs, les protocoles et logiciels spécialisés, les équipements de tests et mesures, l'énergie, la climatisation, l'environnement ou la sécurité.

    Après une présentation de la raison d'être d'un centre de données, des différentes typologies et de la normalisation afférente, l'auteur détaille les fibres optiques unimodales et multimodales, avec leurs caractéristiques différenciées, la connectique optique à densité élevée et l'aspect critique de la propreté des faces optiques. Un tour d'horizon des produits complémentaires tels que les émetteurs-récepteurs optiques, les câbles et cordons ainsi que les baies de serveurs et d'unités de stockage est également largement illustré.

    Au-delà de l'aspect matériel, l'auteur familiarise le lecteur avec les protocoles classiques Fibre Channel et InfiniBand (avec leurs évolutions respectives) ou Ethernet ainsi qu'avec des protocoles plus spécifiques comme PCIe, RDMA, NVMe ou NVMe-oF...

    Des chapitres dédiés traitent de l'intraconnexion avec les concepts d'attachement et de réseaux, de l'interconnexion entre centres de données éloignés ainsi que des équipements nécessaires aux tests et à la réalisation de diverses mesures. Les notions environnementales liées aux centres de données sont également étudiées par le biais de l'alimentation en énergie, l'obligation de refroidissement, l'évaluation des zones à risques ainsi que la sécurisation du centre de données, du site aux serveurs, et des données elles-mêmes.

    Pour finir, le lecteur termine sa lecture avec la gestion automatisée des centres de données et le concept de centres de données écoresponsables. Des annexes l'informent sur les principaux organismes et explicitent les principaux acronymes.

  • Préface de Jason GITHENS, Principal Program Manager Lead, Microsoft Endpoint Manager - Microsoft Corp.

    Ce livre sur Microsoft Endpoint Configuration Manager (en version 2010 au moment de l'écriture), anciennement System Center Configuration Manager ou SCCM, s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à l'exploitation et l'administration quotidienne de cette solution. Le suivi des différents chapitres transmettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l'acquisition des compétences pour maintenir le produit et gérer l'ensemble des périphériques avec MECM.

    Microsoft Endpoint Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions apportant un grand nombre de nouveautés et d'innovations pour apporter des réponses à la gestion, à la sécurisation et au maintien des postes Windows 10.

    Après une présentation de l'historique du produit et des concepts permettant la compréhension d'une architecture ConfigMgr, les auteurs détaillent les inventaires et leur exploitation, Asset Intelligence et le contrôle logiciel. Ils se servent ensuite de ces informations pour créer des requêtes, des collections et des rapports et présentent le nouvel outil de requêtage en temps réel CMPivot. Le chapitre suivant étudie le contrôle à distance des périphériques avec la prise en main ainsi que les actions à distance possibles. Le chapitre qui suit aborde les applications et leur distribution sous toutes leurs formes (Win32, virtuelle, etc.) mais aussi la gestion de Microsoft 365 Apps ou Microsoft Edge. Les auteurs détaillent également la sécurisation des ressources avec notamment la gestion des mises à jour Microsoft ou des éditeurs tiers, les solutions Microsoft Defender (Antivirus, for Endpoint, Exploit Guard, etc.) de protection contre les attaques et les menaces, et la gestion du chiffrement BitLocker. Ensuite, la création et le déploiement des systèmes d'exploitation sont intégralement présentés. Ce chapitre aborde aussi le cycle de vie de Windows 10 dont le modèle de fonctionnement est très lié à celui de MECM. Le modèle de service, les scénarios de mise à niveau et le maintien du parc Windows 10 sont détaillés avec l'ensemble des solutions disponibles (Desktop Analytics, etc.).

    Enfin, le dernier chapitre fait état des fonctionnalités liées à la conformité, aux paramétrages et à l'accès aux ressources de l'entreprise. Il contient les éléments nécessaires à la gestion des lignes de base et des éléments de configuration mais aussi des profils de configuration et de maintenance via la fonction d'exécution de scripts.

  • Ce livre s'adresse à tous les administrateurs ou consultants en charge du déploiement et de l'administration quotidienne d'une plateforme SAP BusinessObjects BI 4.3. Toutefois, un grand nombre de notions, fonctionnalités, procédures, conseils et méthodes peuvent également s'appliquer à la version SAP BusinessObjects BI 4.2.

    Dans une première partie, l'auteur présente les prérequis au déploiement, les différentes étapes du processus d'installation et de configuration d'un serveur SAP BusinessObjects BI 4.3 en environnement Linux, Unix et Windows ainsi que celles des principaux outils clients de développement sous Windows.

    Une seconde partie est ensuite consacrée aux problématiques de montée de version d'une installation existante ainsi qu'aux différentes architectures et techniques de clustering permettant de faire évoluer la plateforme pour faire face à sa montée en charge.

    Le lecteur découvre également en détail la gestion des utilisateurs et des droits, les outils d'exploitation des métadonnées tels que l'audit, ou encore ceux de promotion permettant la livraison des rapports et des univers à travers les environnements.

    D'autres chapitres sont consacrés à la création de planifications ou de publications dynamiques des plus simples aux plus complexes ainsi qu'aux outils de gestion de version et de surveillance de la plateforme.

    Une ultime partie présente des outils et ressources complémentaires permettant de faciliter au quotidien le travail des administrateurs SAP BusinessObjects.

    Les chapitres et les thèmes abordés sont illustrés par des problématiques concrètes et les bonnes pratiques les plus courantes, fruits de l'expérience de l'auteur, consultant dans le domaine de l'informatique décisionnelle et de la Business Intelligence depuis plus de 20 ans.

  • Ce livre sur Ansible s'adresse aux administrateurs de systèmes Unix qui souhaitent découvrir les différentes fonctionnalités spécifiques de cet outil DevOps permettant la configuration centralisée de serveurs et applications. à l'aide d'exemples concrets, l'auteur apporte au lecteur les connaissances nécessaires pour bien comprendre l'intérêt de son utilisation.
    Certains prérequis sur le langage YAML ou l'utilisation du protocole SSH sont un plus pour une utilisation efficace d'Ansible. Dans les premiers chapitres, l'auteur aide toutefois le lecteur à les acquérir pour qu'il puisse tirer le meilleur profit de la lecture du livre.
    Les chapitres qui suivent traitent des différents mécanismes d'Ansible avec une approche de difficulté progressive. Les premiers mécanismes permettent ainsi d'administrer de façon classique les serveurs (Unix ou Windows) alors que les suivants nécessitent des notions plus avancées, notamment sur la programmation Python. Le lecteur y découvre alors comment créer un inventaire, comment réinjecter des informations provenant de sources existantes (ESX, AWS, Docker...) ou comment créer des playbooks. La création de rôles Ansible est également traitée ainsi que quelques bonnes pratiques à suivre (analyse de code et test avec Molecule/Docker).
    À côté des notions purement orientées Ansible, certains chapitres sont consacrés au déroulement du déploiement d'une application MediaWiki. Le lecteur étudie ainsi les problématiques de parallélisation des tâches, l'introduction d'un répartiteur de charge Haproxy et le lancement en séquence des opérations permettant de réaliser les mises à jour avec un impact minimal (rolling update et mise en place de Mitogen).
    La suite du livre détaille plus particulièrement la personnalisation d'Ansible. La restitution d'informations (mécanismes de callback et découverte de ARA), l'écriture de modules pour la gestion d'opérations, les filtres Jinja ou encore la création d'actions sont ainsi étudiés.
    Enfin, l'auteur présente dans les derniers chapitres la problématique de la création de machines virtuelles, classiques (via l'hyperviseur ESX/VMWare/VCenter) ou dans le cloud (avec AWS), l'utilisation de containers Docker avec Ansible, le pilotage d'applications dans un cluster Kubernetes ainsi que la création d'un opérateur.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Sur commande
  • ALM Quality Center est un outil de gestion de tests reconnu chez les professionnels. Ce livre s'adresse aussi bien aux responsables de projet de test, concepteurs de test et testeurs eux-mêmes qu'aux chefs de projet (MOA ou MOE) ou développeurs d'applications qui souhaitent disposer d'une compréhension fine de l'outil et en lever la complexité apparente. Il propose également au lecteur de bonnes pratiques pour mettre en oeuvre ALM Quality Center dans leurs projets et donne les clés pour une intégration réussie de l'outil dans un contexte Agile.
    Au fil des chapitres, le lecteur étudie successivement la mise en oeuvre des permissions, les fondamentaux pour gérer efficacement les releases et cycles, la construction hiérarchisée des exigences, l'organisation des tests et leur rédaction ainsi que la mise en place de campagnes de test et la gestion des anomalies. Pour finir, les derniers chapitres permettent à l'auteur d'adapter le propos à un contexte Agile afin de l'implémenter dans ALM Quality Center sans extension spécifique. Pour chaque module de Quality Center (Releases, Requirements, Test Plan, Test Lab et Defects), des personnalisations spécifiques sont proposées. Des scripts sont également disponibles en téléchargement sur le site www.editions-eni.fr.

    Sur commande
  • Préface de Odile PANCIATICI - Vice-Présidente Blockchain du groupe Renault.
    Ce livre offre une vision à 360 degrés de l'état de l'art de la technologie Blockchain, son environnement et son potentiel, à un public désireux d'en faire sa spécialité en lui fournissant les clés pour se l'approprier. Bien plus qu'une cryptomonnaie, la Blockchain est une pépite de technologie, à la croisée des concepts cryptographiques bien implémentés et d'une architecture décentralisée opérationnelle en environnement de production.
    Dans un premier temps, les auteurs présentent les promesses de la technologie pour permettre au lecteur de faire le tri sur l'information et la désinformation disponibles sur le web. Il découvre ainsi les réels intérêts de la technologie au-delà de la cryptomonnaie. Puis un chapitre présente la Blockchain grâce à une définition de la technologie, de ses composants et mécanismes à l'oeuvre, permettant de mieux la comprendre et de s'en approprier les piliers.
    Un chapitre, davantage dédié aux profils de chefs de projet, détaille ensuite la Blockchain selon un axe métier. Le lecteur est accompagné pour comprendre le processus de définition du cas d'usage, choisir la technologie adaptée, évaluer les coûts. Le contexte légal est présenté ainsi que différents cas d'usage permettant de donner une culture générale sur les différentes technologies, leur exploitation et leur intégration aux écosystèmes existants.
    Dans un autre chapitre, davantage orienté sur l'axe technique, les concepts sous-jacents à la Blockchain sont présentés avec plus de profondeur. Les architectes solutions et techniques y trouveront des éléments d'architecture leur permettant de se projeter dans la mise en oeuvre de cette technologie et les développeurs verront comment déployer les principales technologies grâce à des exemples détaillés pas à pas.
    Dans la suite du livre, les auteurs détaillent plus finement la théorie cryptographique et son application dans le domaine de la Blockchain, en l'illustrant par de nombreux exemples qui en facilitent la compréhension. Pour finir, le dernier chapitre identifie les contraintes et les conditions de succès, tant pour la technologie que pour son application et sa survie dans le futur. S'émancipant de toute démarche prospective, il évoque les défis à relever pour assurer le succès des clients et des fournisseurs de solutions à base de Blockchain.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Sur commande
  • Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.
    L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples.
    Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que Ghidra et Radare2 ou de debuggers tels que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l'analyse de malwares sous systèmes mobiles : le système d'exploitation Android de Google et celui d'Apple : iOS. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés.
    Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.

    Sur commande
  • Azure Stack est présenté dans ce livre dans sa version Hub (la plus complète) et dans sa déclinaison gratuite ASDK. Elle offre la possibilité d'installer Microsoft Azure dans son propre Datacenter pour profiter de tous les avantages d'un Cloud privé. Ce livre s'adresse aux ingénieurs et architectes qui souhaitent se perfectionner sur le sujet pour être en mesure de le mettre en place afin de tester des services IaaS (Infrastructure en tant que service) et PaaS (Plateforme en tant que service).
    Tout au long du livre, l'auteur accompagne le lecteur pas à pas et chaque exemple concret est mis en oeuvre dans une série d'exercices pratiques pour apprendre à réaliser les opérations des plus simples aux plus complexes.
    /> Après une première partie dédiée aux différentes phases d'installation vient la phase de construction de l'offre Cloud. Quelles fonctionnalités offrir aux utilisateurs ? Quels services et quelles limites ?
    Puis le lecteur met en place des services d'infrastructure IaaS, du réseau virtuel et des services de bases de données PaaS pour mettre à disposition des bases de données SQL managées avant d'accéder au portail privé d'Azure Stack pour créer ses propres ressources. L'auteur détaille ensuite la notion de déploiement en tant que code qui favorise la conformité, l'homogénéité et la rapidité des déploiements. Le livre se termine par une explication de la méthode de facturation et une présentation des fonctions de dépannage.
    Au fil de sa lecture, le lecteur devient progressivement autonome sur le sujet. Il est ainsi en mesure de choisir son modèle entre cloud privé, cloud hybride ou partiellement public et d'utiliser le portail et les services d'Azure Stack ASDK avec aisance.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Sur commande
  • Ce livre sur les fibres optiques s'adresse à toute personne intervenant dans la prise de décision d'investissement dans ce domaine (services informatiques, services généraux d'entreprise, collectivités territoriales, promoteurs immobiliers, gestionnaires d'équipements.) ainsi qu'à des étudiants et professionnels de l'informatique désireux de mieux connaître ce support, qui convient aussi bien aux autoroutes de l'information des opérateurs, aux zones d'aménagement public, aux data centers des informaticiens, aux réseaux locaux des entreprises, à l'immobilier et l'habitat, etc. L'auteur a souhaité présenter de manière simple, sans être simpliste, la grande diversité des éléments qui composent le monde des fibres optiques.

    Dans les premiers chapitres, il décrit la variété des fibres optiques et leurs points forts (fibres optiques unimodales, multimodales, fibres optiques en plastique, fibres optiques pour applications spécifiques.) ainsi que leur protection vue à travers un large panorama des câbles en fibres optiques pour l'intérieur ou pour l'extérieur (câbles en aérien, câbles enterrés, en galerie, en caniveaux, câbles marinisés, câbles hybrides, etc.).

    La partie matériel des réseaux optiques est traitée dans les chapitres suivants à travers la présentation des méthodes d'aboutement des fibres optiques (connectique optique, épissure.), les équipements pour les tests et mesures et les grands types de composants optoélectroniques (lasers, photodiodes, coupleurs, atténuateurs, cordons optiques actifs pour data centers, etc.).

    Un chapitre sur le multiplexage en longueur d'onde (WDM) fait comprendre tout l'intérêt de cette technique appliquée à ce support pour rentabiliser au maximum les investissements déjà consentis dans l'installation de réseaux en fibres optiques.

    Les derniers chapitres font le tour des principaux protocoles transitant sur les fibres optiques (des divers Ethernet de l'ancien 10 Mbit/s aux très récents 40 et 100 Gbit/s, y compris Ethernet industriel, InfiniBand, Fiber Channel, Hippi, etc.) et présentent les grands types de réseaux en fibres optiques avec un focus particulier sur les réseaux optiques passifs (PON) permettant de déployer à moindre coût la fibre optique jusqu'à l'habitation.

    Enfin, en annexe, sont fournies les adresses des sites Internet des organismes de normalisation et d'associations d'industriels ainsi qu'une liste des acronymes propres au domaine des fibres optiques.

  • Le framework d'exploitation Metasploit (en version mdf5 au moment de l'écriture) est un outil particulièrement complet permettant de découvrir et d'exploiter les failles de sécurité présentes au sein de Systèmes d'Information. Dans ce livre, l'objectif de l'auteur est d'amener le lecteur, simple curieux ou professionnel de la sécurité, à comprendre comment l'utiliser pour tester la sécurité d'une infrastructure.
    L'auteur commence par présenter ce que sont les tests d'intrusion ainsi que le framework Metasploit à travers son histoire et ses différentes versions. Il indique ensuite au lecteur comment installer un lab d'exploitation sur plusieurs plateformes (Linux, Mac, Windows...) incluant le framework et des machines à compromettre.
    Dans la suite des chapitres, l'auteur familiarise le lecteur avec l'utilisation de Metasploit pour la réalisation des tests en illustrant ses propos grâce à des exemples concrets. Les commandes de base, la base de données intégrée, les scanneurs de vulnérabilités, les sessions ainsi que les phases de reconnaissance, d'exploitation et de post-exploitation sont ainsi étudiées.
    En progressant dans sa lecture, le lecteur découvre également comment les attaquants peuvent exploiter des vulnérabilités côté client, garder l'accès à une machine, utiliser certains outils pour automatiser les attaques ou cacher leurs traces après l'intrusion sur un système.
    Pour finir, les derniers chapitres de ce livre donnent des astuces pour configurer et utiliser Metasploit au quotidien.

    Sur commande
  • Tous les experts s'accordent à dire que 90% des usages du Big Data proviennent de l'utilisation des data sciences et que celles-ci contribuent à l'essor de l'Intelligence Artificielle. L'objectif de ce livre est de proposer une formation complète et opérationnelle sur les data sciences qui permet de délivrer des solutions via l'usage du langage R.
    Ainsi, les auteurs proposent un parcours didactique et professionnalisant qui, sans autre pré-requis qu'un niveau Bac en mathématiques et une grande curiosité, permet au lecteur :
    - de s'intégrer à une équipe de data scientists, - d'aborder la lecture d'articles de recherche en IA ou data sciences, - le cas échéant de développer en langage R, y compris ses propres algorithmes, des graphiques complexes et des tableaux de bord interactifs, - ou tout simplement de manager une équipe projet comprenant des data scientists, en étant à même de dialoguer avec eux de façon efficace.
    Le livre ne se cantonne pas aux algorithmes classiques du "machine learning" (arbres de décision, réseaux neuronaux...), il aborde divers sujets importants comme le traitement du langage naturel, les séries temporelles, la logique floue, la manipulation des images.
    Avec cette nouvelle édition, le livre s'enrichit de nouveaux sujets comme le développement full-stack avec R (bases de données, processus parallèles, programmation fonctionnelle, API), le partage de résultats d'analyse avec R Markdown et les dashboard Shiny, l'étude des représentations cartographiques et l'implémentation de graphes Deep Learning avec TensorFlow.
    La dynamique de l'ouvrage soutient le lecteur pas à pas dans sa découverte des data sciences et l'évolution de ses compétences théoriques et pratiques. Le praticien en exercice y découvrira également de nombreux savoir-faire à acquérir et le manager pourra surfer sur l'ouvrage après avoir lu attentivement le bestiaire des data sciences de l'introduction, qui sans vulgarisation excessive présente le sujet en faisant l'économie de mathématiques ou de formalismes dissuasifs.
    Les programmes R décrits dans le livre sont accessibles en téléchargement sur le site www.editions-eni.fr et peuvent être exécutés pas à pas.

    Les chapitres du livre :
    Introduction - Premiers pas avec R - Maîtriser les bases - Techniques et algorithmes incontournables - Cadre méthodologique du data scientist - Traitement du langage naturel - Graphes et réseaux - Autres problèmes, autres solutions - Feature Engineering - Compléments utiles - Full Stack R - Partager ses analyses - Cartographie - TensorFlow - Annexes - Conclusion.

    Sur commande
  • Ce livre sur Kotlin, destiné aux développeurs juniors comme aux développeurs plus expérimentés, a pour objectif de transmettre les bases indispensables de ce langage promu par Google en tant que langage de développement officiel pour Android. Le lecteur y trouvera de quoi devenir autonome dans la création d'une première application mobile Android (en version Oreo 8.0 au moment de l'écriture) avec Kotlin. Pour une bonne compréhension de son contenu, de simples connaissances en programmation orientée objet sont suffisantes.
    Les deux premiers chapitres traitent des fondamentaux du langage Kotlin et de la programmation orientée objet. Chaque concept décrit par l'auteur est accompagné d'une explication simple, de la syntaxe ainsi que d'un exemple d'utilisation.
    Dans la suite du livre, le lecteur plonge dans le développement d'applications mobiles. L'auteur commence par présenter l'environnement de développement Android Studio avant de détailler les éléments incontournables pour développer une première application (listes, menus, pop-up, fragments...). Il poursuit avec l'étude de la persistance des données et de la programmation concurrente puis présente des composants plus avancés tels que les librairies ANKO et Retrofit ou l'ORM Room...
    Chaque concept étudié est associé à une démonstration complète et concrète. Le code source des principales démonstrations est proposé en téléchargement sur le sitewww.editions-eni.fr afin que le lecteur puisse facilement les reproduire pour s'exercer.

    Les chapitres du livre :
    Avant-propos - Présentation de Kotlin - Kotlin : les fondamentaux - Kotlin : la programmation orientée objet - Android : présentation de l'environnement - Android : les fondamentaux - Android : les éléments incontournables - Android : la persistance des données - Android : la programmation concurrente - Android : quelques librairies incontournables - Android : les éléments avancés - Android : tester l'application.

    Sur commande
  • Ce livre s'adresse aux administrateurs système qui souhaitent maîtriser le déploiement de Kubernetes et comprendre en quoi il répond aux nouveaux enjeux informatiques liés à l'arrivée des containers. Le lecteur découvre ainsi les différentes fonctionnalités de Kubernetes qui lui permettront de gérer des containers et leur cycle de vie et de mettre en place toutes les briques indispensables à un cluster de production.
    Pour appréhender au mieux la lecture de ce livre, des notions sur l'administration d'un système Linux, sur le principe de fonctionnement des couches réseau, sur l'utilisation de Git ainsi que la connaissance d'un environnement Cloud sont recommandées. Tout au long du livre, l'auteur s'appuie sur des exemples concrets pour aider le lecteur dans sa découverte de Kubernetes et dans l'assimilation des concepts étudiés.
    Après l'installation de l'environnement et des outils indispensables pour suivre les exemples du livre, l'auteur familiarise le lecteur avec les concepts propres à Kubernetes tels que le cycle de vie d'un container, les pods, les services ou le tableau de bord. Au fur et à mesure, le lecteur découvre des concepts plus avancés comme la persistance des données, l'hébergement d'applications en cluster, la mise en place de réplications entre plusieurs pods, la gestion des briques internes de Kubernetes ou le gestionnaire de paquets Helm.
    Puis l'auteur présente comment installer et configurer Kubernetes afin d'aider le lecteur à mettre en place un cluster, dans le cloud ou sur des machines classiques, avant de détailler l'exposition d'une application sur Internet, les polices réseaux, la sécurisation SSL, les montées en charge ou encore la surveillance applicative. Pour finir, le lecteur trouve dans les derniers chapitres une introduction au maillage de services avec Istio, ainsi que des informations sur la gestion des droits d'accès, sur la notion d'opérateur ou encore sur la gestion de l'application dans un système d'intégration continue.

    Sur commande
  • Adopter une démarche DevOps est désormais devenu un mot d'ordre à suivre pour bon nombre d'entreprises. Ce livre a pour objectif de présenter les concepts importants de la démarche DevOps autour d'un exemple de réalisation clé en main, permettant au lecteur d'être en mesure de les réappliquer dans ses projets. Il s'adresse aussi bien aux développeurs qui souhaitent appréhender et réaliser autrement un projet de développement informatique, qu'aux chefs de projets techniques ou aux personnes en charge du déploiement d'applications.
    L'auteur commence par présenter rapidement les problématiques et le contexte ayant conduit à cette approche de conduite de projet. Le lecteur découvre ensuite l'importance de la phase d'intégration continue dans un projet de développement : de la gestion du code source, à l'organisation du projet en mode agile en passant par le « ; versionnement » d'une base de données, les concepts essentiels sont étudiés. Dans des chapitres dédiés, l'auteur met l'accent sur la mise en place progressive de tests (tests unitaires, tests d'intégration, test d'acceptation, test d'interface). Il étudie également la notion de déploiement continu et les techniques qui permettent de déployer une application ou une base de données en un clic. L'ensemble des techniques détaillées au fil des chapitres permettent au lecteur de réaliser l'exemple de projet de développement en l'étoffant au fur et à mesure de la lecture.
    Pour finir, l'auteur propose au lecteur un exercice pratique lui permettant de mettre en application les concepts étudiés et de se rendre compte qu'ils peuvent être appliqués facilement à tous les types d'applications.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Les chapitres du livre :
    DevOps : les raisons d'un succès - Gestion de code source - Organisation Agile - Versionner la base de données - Intégrer en continu - Management de projet Agile REDMINE - Tester en continu : tests unitaires - Tester en continu : tests d'intégration - Tester en continu : tests d'acceptation - Tester en continu : tests d'interface - Gestion des fonctionnalités - Déploiement en continu - Tooling - Allez plus loin !

    Sur commande
  • Cet ouvrage sur la sécurité des applications web est destiné à l'ensemble des personnes concernées par la sécurité de l'information : développeurs, managers en sécurité de l'information, pentesters, administrateurs système ou même simples curieux. L'approche choisie par l'auteur permet à un lecteur novice de comprendre tous les tenants et aboutissants de la sécurité web mais aussi à un lecteur plus expérimenté d'utiliser les chapitres dont il a besoin pour conforter ou améliorer ses connaissances sur le sujet. Le livre n'est pas lié à un langage de développement particulier.
    Afin de suivre une progression pédagogique cohérente tout au long du livre, le premier chapitre est consacré aux bases du web : méthodes de travail, architectures, langages et technologies utilisés pour construire une application web. Son objectif est de poser les bonnes fondations sur lesquelles développer les axes de sécurité à mettre en oeuvre. Le deuxième chapitre expose les normes, les outils, les guides et les sécurités déjà existants autour du web afin d'établir un état de l'art et de maximiser la compréhension des chapitres suivants.
    La suite de l'ouvrage présente les principaux risques associés au monde du web et particulièrement à ses applications. Face aux différentes vulnérabilités et protections connues, l'auteur a choisi une approche théorique et également pratique avec des exercices.
    Une fois ces trois chapitres absorbés, le lecteur est conduit vers les concepts du code sécurisé avec toutes les bonnes pratiques à mettre en action lors du développement d'applications ainsi qu'en matière de protection des données personnelles.
    Les deux derniers chapitres sont consacrés à la création d'un cycle de développement sécurisé avec la mise en place d'actions concrètes par un manager dans une organisation possédant des applications web.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Sur commande
  • Ce livre s'adresse principalement aux développeurs et aux chefs de projet mais également aux professionnels appelés à modifier des codes sources (graphiste, webdesigner, etc.).
    Le livre présente tout d'abord l'historique des solutions de gestion de versions et leur intérêt. Il permet ensuite au lecteur d'installer et de configurer Git puis de l'utiliser tout au long de cinq chapitres progressifs (fonctionnement des branches, partage d'un dépôt, outils internes...). Un chapitre permet au lecteur de bien appréhender git-flow, une méthode pour gérer efficacement les différentes versions d'un projet en entreprise.
    Deux chapitres présentent la gestion de versions de manière très pragmatique en utilisant deux scénarios mettant en oeuvre des développeurs. Le premier scénario reprend les bases de l'utilisation de Git et montre l'utilisation des principales commandes dans des cas quasi-réels. Le deuxième scénario met en scène une équipe de développeurs : de l'installation de GitLab, jusqu'à une utilisation de la méthode git-flow par l'équipe. Ce chapitre détaille les principales étapes par lesquelles l'équipe doit passer pour versionner un projet existant.
    Cette nouvelle édition s'enrichit d'un chapitre qui présente une liste d'alias et de commandes prêtes à l'emploi, fruit d'années de pratique de Git de l'auteur, afin que le lecteur utilise Git plus efficacement et puisse obtenir les solutions de problèmes communs. Le dernier chapitre présente un cas réel d'intégration continue 100% Git dans le cadre d'un développement web avec le framework Django.
    Un aide-mémoire en annexe permet de visualiser rapidement les principales commandes et leurs principales options.

    Sur commande
  • Ce livre sur TensorFlow et sur son API intégrée Keras contient toutes les informations nécessaires pour assister le lecteur dans la mise au point, pas à pas, d'une intelligence artificielle reposant sur les pratiques courantes du deep learning et du machine learning. Autour de l'usage de notions associées aux tenseurs et à la différentiation qui représentent les deux points forts du framework, l'auteur présente dans ce livre un projet d'intelligence artificielle incarnée : celui d'un robot humanoïde.
    Ainsi, en plus des notions de base de la robotique, les principaux savoir-faire permettant de coder la partie algorithmique de la création de cette IA incarnée sont traités. Principalement construit à partir d'algorithmes liés à la cognition et à la prise de décision se mettant naturellement en oeuvre via Keras, ce parcours didactique permet donc au lecteur d'étudier :
    - la gestion de cinématique et la planification de trajectoire.
    - le contrôle-commande et l'asservissement.
    - la reconnaissance visuelle d'objets.
    - le traitement du son.
    - le langage naturel.
    - la génération de séquences ou d'images.
    - et, de façon plus générale, l'automatisation des calculs d'ingénierie relatifs aux grandes matrices, aux très grands tenseurs multidimensionnels et à la différentiation de fonctions très élaborées.
    L'auteur propose également dans ce livre une initiation aux outils mathématiques de référence de la discipline, dans l'optique d'accéder à un premier niveau de compréhension des articles de recherche. Sans concession simpliste en termes de formulation des expressions mathématiques, elle ne s'attarde sur aucun fondement théorique et fait l'impasse sur les difficultés conceptuelles qui pourraient troubler le lecteur n'ayant aucune pratique des mathématiques du supérieur.
    A la fin du livre, le lecteur peut trouver un chapitre consacré à l'exploitation et la mise en ligne de solutions d'intelligence artificielle, ainsi que des annexes, qui font partie intégrante de l'ouvrage et qui détaillent de nombreuses manipulations de tenseurs facilitées par l'usage de TensorFlow. Chaque chapitre du livre comprend également une bibliographie soignée en rapport direct avec les propos de l'auteur ou des liens vers du code tiers répertorié sur son espace GitHub.
    Des extraits choisis du code de l'ouvrage sont disponibles en téléchargement sur le site www.editions-eni.fr.

  • Ce livre sur Docker s'adresse à tout développeur, architecte, administrateur souhaitant aboutir à une connaissance structurée de Docker en s'appuyant sur la mise en pratique d'un exemple concret de déploiement d'une application en conteneurs. Une connaissance même minimale de Linux et des réseaux TCP/IP est un prérequis indispensable pour tirer le meilleur profit de ce livre qui est organisé en deux parties.
    La première partie détaille les mécanismes constituant les fondements de Docker avec des exemples de manipulations sur des exercices pratiques. Docker fait partie d'un écosystème foisonnant et extrêmement mouvant ; pour que son utilisation soit efficace, il est donc essentiel de fournir au lecteur des bases solides sur le fonctionnement de Docker et sur ses concepts les plus importants. Le premier but de ce livre est donc de développer une maîtrise des besoins élémentaires des utilisateurs professionnels (création d'images simples et solides, connaissance des bonnes pratiques, sécurité...).
    Dans une seconde partie, l'auteur met en oeuvre une infrastructure complète autour d'une application exemple, en architecture micro services. Le point de vue adopté par l'auteur est celui d'un éditeur de logiciels dont le besoin est de mettre en oeuvre des services logiciels sur une architecture souple et évolutive. Cette mise en pratique sur une application réaliste permet de décrire les astuces de déploiement de conteneurs pour Java, Core .NET, Python et Node.js/AngularJS. L'application ainsi créée est ensuite déployée dans un cluster de machines géré par Docker Swarm.
    Des éléments sont en téléchargement sur le site www.editions-eni.fr et sur le compte GitHub des Editions ENI. Ainsi, le lecteur est en mesure de mettre en oeuvre la totalité de l'exemple traité dans le livre.

empty