• Cet ouvrage est consacré à la sécurité des équipements informatiques  : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier.
    Cette nouvelle édition mise à jour et enrichie aborde notamment  les failles matérielles,  la sécurité des e-mails,  les attaques via les moteurs de recherche et les mots de passe,  la problématique des plateformes mobiles et des objets connectés.
    Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.

  • La diversification de la concurrence, le rythme des innovations et les besoins changeants des clients poussent aujourd'hui les entreprises à accélérer leur transformation digitale pour rester compétitives. Elles doivent par conséquent revoir leur organisation pour devenir "agiles". Issues du monde du développement informatique les méthodes agiles s'imposent aujourd'hui dans de nombreux secteurs d'activité.
    Or il n'est pas simple de devenir une équipe agile. Cela implique des changements dans la façon de travailler non seulement de chacun des participants, mais aussi de l'équipe dans son ensemble, ainsi que de tous ceux qui collaborent avec l'équipe depuis l'extérieur.
    Inspiré du best-seller de Claude Aubry sur Scrum ce livre a l'ambition d'éclairer des non-experts qui veulent devenir agiles. Il leur explique les fondamentaux de manière très vivante, illustrée par les dessins d'Etienne Appert. Il est construit en sept chapitres qui expliquent pas à pas l'implication des utilisateurs, l'importance de l'auto-organisation des membres de l'équipe, leur remise en cause permanente de leurs méthodes de travail, leurs modalités de prise de décision, de traitement des obstacles et des urgences.
     

  • Maxine, développeuse senior et architecte informatique, est mise au placard et affectée sur le « Phoenix Project » en guise de punition pour avoir contribué à une rupture du système de paie de la compagnie Parts Unlimited. Alors qu'elle se débat dans un système bureaucratique et impersonnel où aucune décision n'est prise sans passer par un processus d'approbation sans fin, elle est approchée par un petit groupe de développeurs qui disent vouloir renverser l'ordre établi, redonner à leurs collègues du plaisir au travail et permettre à l'entreprise d'innover pour survivre et prospérer dans une période d'incertitude sans précédent. À sa grande surprise, elle se retrouve de plus en plus impliquée dans ce mouvement, devenant finalement l'une des leaders de la rébellion, ce qui la place dans la ligne de mire d'ennemis internes et dangereux. Le Projet Unicorn, best-seller du Washington Post, est un spin-off du Projet Phoenix (non encore traduit en français) qui a séduit plus d'un demi-million de lecteurs.

  • S’adressant à un panel de publics divers, cet ouvrage balaie un large panorama de sujets structurants liés à la sécurité numérique. Prenant comme point de départ la compréhension du cyberespace, il en décrit quelques propriétés importantes : tendances, enjeux, caractéristiques « topologiques », acteurs en présence. Il évoque la question de la souveraineté numérique, en tentant d’en donner des clés de compréhension. Le manuel s’attache ensuite à décrire la « menace cyber » et ses grandes tendances : sources, motivations et finalités des attaquants, cibles, modes opératoires. Cette description appellera naturellement une réflexion sur les approches, méthodes et outils permettant d’atteindre un état de cybersécurité, en gouvernant le risque cyber, en prévenant les cyberattaques et en s’organisant pour s’en protéger, les détecter et y réagir. Au-delà du niveau des individus et des organisations, sera abordée ici la question de la réponse des États et des pouvoirs publics au phénomène « d’insécurité numérique », en présentant l’approche, la doctrine et l’organisation françaises en la matière, et en explorant les questions internationales : coopérations bilatérales, organisations internationales et enjeux de régulation de la stabilité du cyberespace. Partant du principe que l’on ne peut savoir où l’on va qu’en sachant d’où l’on vient, une « brève histoire de la sécurité numérique en France » conclura ce tour d’horizon.S’inscrivant en complément d’une littérature abordant le sujet sous un angle plus spécifique ou plus technique, ce manuel propose une synthèse riche des enjeux structurants liés à la cybersécurité. Il est basé sur un point de vue rare et précieux : celui d’un agent ayant servi pendant plusieurs années au sein de l’autorité nationale de cyberdéfense à une période clé de la structuration des écosystèmes français, européens et mondiaux de la sécurité numérique.

  • L'élaboration d'un cahier des charges conditionne bien souvent la réussite d'un projet en informatique. Mais comment recueillir et formaliser les besoins réels de manière claire et précise ? Comment se mettre d'accord sur la spécification des exigences ? Pratique et synthétique, ce mémento détaille toutes les étapes de l'élaboration d'un cahier des charges, avec à l'appui schémas, grilles, questionnaires et check-lists. Il deviendra vite indispensable à tout consultant de terrain, qui pourra rapidement y retrouver l'essentiel. Bien pratique en réunion, il aura aussi sa place dans la bibliothèque de tout architecte ou chef de projet métier.

  • Le Web a fété son 30e anniversaire en mars 2019 ! Aujourd'hui, plus de 57 millions de Français surfent régulièrement sur Internet. Près de 60% d'entre eux ont un compte sur les réseaux sociaux. Dans le même temps, les usages du e-commerce explosent avec 37,5 millions des Français qui ont acheté en ligne en 2018.

    Pour s'y retrouver, cet ouvrage clair et concis a pour objectif d'apprendre à surfer en toute sécurité en sécurisant sa connexion à Internet (box), en protégeant ses données personnelles sur les réseaux sociaux, en apprenant à se protéger contre les virus, etc. S'adressant aux utilisateurs habitués comme aux grands néophytes, vous y découvrirez tout ce qui vous protégera pendant votre navigation.

    Agrémenté de nombreuses illustrations et à jour des dernières législations en vigueur, cet ouvrage vous accompagne de façon progressive dans la maîtrise des outils du quotidien Internet, tels que le navigateur ou la messagerie électronique et vous propose également les principales règles de bonne conduite et de sécurité vis à vis des virus, des spams et des dangers liés à l'utilisation des réseaux sociaux.

    À qui s'adresse cet ouvrage ?


    A toutes celles et tous ceux qui souhaitent comprendre et maîtriser un peu mieux les principaux outils de communication sur Internet.

    Aux associations et aux familles qui pourront utiliser l'ouvrage pour sensibiliser sur les dangers d'Internet aujourd'hui.

  • Cet ouvrage s'adresse aux responsables des systèmes d'information, aux architectes, aux maîtrises d'ouvrages et aux maîtrises d'oeuvre, ainsi qu'aux développeurs de solutions et aux responsables de production. Les architectures orientées services (SOA) s'imposent dans l'univers des systèmes d'information depuis maintenant une quinzaine d'années, et ce style d'architecture s'est adapté pour suivre les changements majeurs apportés par les géants du web et la transformation digitale des entreprises. L'objectif des auteurs est d'expliquer comment organiser, construire et déployer en entreprise, une architecture à base de services. Ils expliquent pourquoi SOA répond à la nécessité d'avoir un SI agile, et présentent une méthodologie avec les deux points de vue complémentaires : celui du métier et celui de la technique. Cet ouvrage montre aussi comment le recours aux architectures de services permet de construire une architecture cohérente à l'échelle de l'entreprise. Des patterns et des solutions sont présentés pour satisfaire les exigences de robustesse et de performance qui résultent d'une double émergence : celle des microservices distribués dans un contexte de collaboration DevOps, et celle des flots d'évènements temps réel dans des SI connectés aux objets du monde réel. Enfin, une démarche pratique est proposée avec des étapes et des jalons pour conduire un cheminement progressif d'architecture de services. 

  • Cet ouvrage, conçu pour tous ceux qui souhaitent s'initier au deep learning (apprentissage profond), est la traduction de la deuxième partie du best-seller américain Hands-On Machine Learning with Scikit-Learn, Keras & TensorFlow (2e édition).
    Le deep learning est récent et il évolue vite. Ce livre en présente les principales techniques  : les réseaux de neurones profonds, capables de modéliser toutes sortes de données, les réseaux de convolution, capables de classifier des images, les segmenter et découvrir les objets ou personnes qui s'y trouvent, les réseaux récurrents, capables de gérer des séquences telles que des phrases, des séries temporelles, ou encore des vidéos, les autoencodeurs qui peuvent découvrir toutes sortes de structures dans des données, de façon non supervisée, et enfin le reinforcement learning (apprentissage par renforcement) qui permet de découvrir automatiquement les meilleures actions pour effectuer une tâche (par exemple un robot qui apprend à marcher).
    Ce livre présente TensorFlow, le framework de deep learning créé par Google. Il est accompagné de notebooks Jupyter qui contiennent tous les exemples de code du livre, afin que le lecteur puisse facilement tester et faire tourner les programmes.
    Il complète un premier livre du même auteur intitulé Machine Learning avec Scikit-Learn.

  • Cet ouvrage traite de la mise en place d'un réseau d'entreprise avec les logiciels libres en assurant la sécurité et la sûreté de fonctionnement. Les éléments essentiels d'un (petit) réseau d'entreprises sont présentés en se concentrant sur la mise en place initiale et la correction des problèmes. Ce livre insiste sur la nécessité, pour l'administrateur, de maîtriser tous les éléments.Il s'adresse aux étudiants en informatique ou télécommunications. La présentation est très orientée projets. Il fournit aux enseignants de nombreux exemples concrets pour des travaux pratiques. Les administrateurs systèmes et réseaux pourront l'utiliser pour déployer tout ou partie de leur système d'informations. Il ne suppose aucun prérequis.


  • Le refactoring, ou ré-ingénierie du code, est l'opération consistant à retravailler le code source d'un programme de façon à en améliorer la lisibilité et par voie de conséquence la maintenance. Il ne s'agit pas de le compléter ou d'en corriger des bugs, mais d'en améliorer la structure sans en altérer le fonctionnement.
    Ce livre, réédité fin 2018, est l'ouvrage de référence du refactoring. Il commence par un chapitre exemple pour bien faire comprendre ce qu'est (et n'est pas) le refactoring. Le chapitre suivant explique les principes et l'utilité de cette démarche. Le troisième chapitre montre comment repérer le code "douteux", et le quatrième comment construire des tests. Les chapitres suivants rassemblent un éventail de solutions à apporter en fonction des problèmes rencontrés.
    Dans cette deuxième édition  c'est le langage Javascript qui a été choisi pour illustrer les exemples.

  • Un livre-outil pour maîtriser Scrum

    En génie logiciel, beaucoup de méthodes dites agiles sont apparues ces dernières années : Scrum, Lean, extreme Programming... Prenant le contre-pied des méthodes traditionnelles prédictives, elles permettent d'éviter une définition trop précoce et figée des besoins grâce à leur souplesse et leur adaptabilité. Parmi ces méthodes, Scrum s'est peu à peu imposée comme la méthode agile la plus populaire, bien loin maintenant devant les autres.

    Nourrie par la grande expérience métier de ses auteurs, la deuxième édition de cet ouvrage, mise à jour et complétée, permettra au chef de projet informatique d'appréhender et d'utiliser Scrum au quotidien, avec à la clé beaucoup de conseils pratiques et d'exemples de cas concrets. Tous les rôles, événements et artefacts liés à ce cadre agite y sont détaillés pour qu'il puisse acquérir les bases de cette méthode ou consolider ses connaissances. Il découvrira également comment adapter Scrum à ses problématiques et l'associer à d'autres concepts tels que le Kanban ou le Lean Management.

    Pour aider le lecteur dans son apprentissage et l'accompagner dans ses missions, ce livre est complété par un dépliant détachable de 14 pages qui regroupe l'ensemble des principes fondamentaux de Scrum.

     

    À qui s'adresse cet ouvrage ?


    Aux chefs de projets informatiques, architectes logiciels, développeurs, analystes, testeurs...

    À ceux qui débutent avec Scrum comme aux plus expérimentés souhaitant se perfectionner.

  • Cet ouvrage s'adresse aux développeurs, aux architectes  logiciels, aux administrateurs système, aux responsables  opérationnels des déploiements qui sont impliqués dans la  livraison de nouvelles applications.
    Déployer du code en production a longtemps été une source de  problèmes auxquels la virtualisation avait commencé à apporter  des solutions. Aujourd'hui Docker et les environnements  d'exécution comme Kubernetes proposent des réponses  nettement plus satisfaisantes.
    Cet ouvrage a plusieurs objectifs :
    o vous expliquer le concept de conteneur et d'architecture à base  de conteneurs (Kubernetes, DCOS, CaaS, Mesos, Swarm, etc.) ;
    o vous apprendre à installer Docker et à le configurer sur un  poste de travail ou dans un environnement serveur ;
    o vous montrer comment utiliser Docker (création d'image,  intégration continue, persistance, réseau, supervision, etc.)  pour supporter l'implémentation et le déploiement d'une  application distribuée réaliste ;
    o vous fournir une référence complète associée à des exemples  didactiques et réutilisables d'architectures multiprocessus  utilisant Docker, Compose, Swarm et Kubernetes.
    Le code source et les exemples de ce livre sont distribués  via GitHub sur le dépôt public :  https://github.com/dunod-docker/docker-examples-edition2/

  • Cet ouvrage s'adresse à tous ceux qui cherchent à tirer parti de  l'énorme potentiel des « technologies Big Data », qu'ils soient data  scientists, DSI, chefs de projets ou spécialistes métier.
    Le Big Data s'est imposé comme une innovation majeure pour  toutes les entreprises qui cherchent à construire un avantage  concurrentiel grâce à l'exploitation de leurs données clients,  fournisseurs, produits, processus, machines, etc.
    Mais quelle solution technique choisir ? Quelles compétences  métier développer au sein de la DSI ?
    Ce livre est un guide pour comprendre les enjeux d'un projet Big  Data, en appréhender les concepts sous-jacents (en particulier le  Machine Learning) et acquérir les compétences nécessaires à la  mise en place d'un data lab.
    Il combine la présentation :
    /> o de notions théoriques (traitement statistique des données, calcul  distribué...) ;
    o des outils les plus répandus (écosystème Hadoop, Storm...) ;
    o d'exemples d'applications ;
    o d'une organisation typique d'un projet de data science.
    Les ajouts de cette troisième édition concernent principalement la vision d'architecture d'entreprise, nécessaire pour intégrer les innovations du Big Data au sein des organisations, et le Deep Learning pour le NLP (Natural Language Processing, qui est l'un des domaines de l'intelligence artificielle qui a le plus progressé récemment). 

  • Cet ouvrage nous fait découvrir les arcanes du monde du hacking à travers  le témoignage d'experts reconnus et de l'analyse de l'activité de grands hackers. Il couvre  les différentes facettes de la sécurité informatique: hardware, software, facteurs humains, facteurs économiques Il correspond à des enseignements de niveau licence en sécurité informatique et il permet aux professionnels de bien comprendre les techniques des meilleurs hackers et les enjeux de ce secteur crucial pour la sécurité de nos données électroniques.

  • Les bases du hacking

    Patrick Engebretson

    • Pearson
    • 27 Octobre 2017

    Créez votre propre laboratoire de hacking !

    Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ?
    Les Bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, postexploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès !
    Vous n'aurez besoin d'aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d'intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l'auteur vous enseignera les principes et les techniques de hacking, depuis l'ingénierie sociale jusqu'aux rootkits, en passant par l'utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d'autres !).


  • Python est un langage de programmation "généraliste", multi plate-forme, orienté objet et open source.
    Il est adapté à une grande diversité de contextes, et c'est aujourd'hui l'un des langages de programmation les plus utilisés au monde.
    Ce petit ouvrage de synthèse rassemble tous les types de variables, les commandes, les fonctions, les bibliothèques de modules et plus généralement tous les outils Python utiles aux développeurs. Il  permet donc d'avoir un aperçu rapide en quelques pages du potentiel de chaque module. Le sommaire précis et l'index en fin de livre permettent de retrouver rapidement les informations recherchées.
    Cette cinquième édition couvre à la fois les versions 2.7 et 3.3.
     


  • Le traitement automatique du langage est une branche importante de l'intelligence artificielle et du machine learning dont l'objectif est de parvenir à "comprendre" et analyser des textes afin d'en extraire des connaissances sans intervention humaine. Les champs d'application sont à la fois très variés et très vastes (traduction instantanée en plusieurs langues, commandes vocales, agents conversationnels, analyse de CV, veille économique...).
    Cet ouvrage dresse un état de l'art de cette discipline, en explique les bases théoriques et informatiques, les approches linguistiques classiques et les approches statistiques plus modernes.
    L'exemple de l'analyse des suggestions rassemblées lors du Grand débat national à l'aide de ces méthodes d'IA sert d'illustration.


  • Votre organisation est-elle protégée contre la cybercriminalité ? Êtes-vous en conformité avec la loi concernant la protection de vos informations et de vos actifs ?

    Ce livre aborde la cybersécurité d'un point de vue organisationnel

  • Google déploie 2 millions d'applications sur containers par semaine. Kubernetes, créé à l'origine par Google, est un logiciel qui permet d'automatiser la montée en charge et la gestion d'applications informatiques sur des infrastructures virtuelles (containers). Kubernetes est complémentaire de Docker : ce dernier permet de gérer le cycle de vie des conteneurs, alors que Kubernetes se charge de l'orchestration et de la gestion d'un grand nombre de conteneurs.
    Ce guide vous explique comment Kubernetes et la technologie des containers peut vous aider à atteindre de meilleurs niveaux de vitesse d'agilité de fiabilité et d'efficacité avec vos infrastructures virtuelles.


  • Spark est un moteur de traitement de données rapide dédié au big data. Très en vogue depuis quelques années il permet de traiter de gros volumes de données de manière distribuée. Grâce à sa vitesse, à sa simplicité d'usage et à la variété de ses bibliothèques d'algorithmes, il est de plus en plus utilisé pour les applications de machine learning.
    Ce manuel de prise en main présente quatre des cinq modules de Spark. L'auteur a fait le choix du langage Python qui convient mieux aux débutants.
    Son objectif est de permettre au lecteur d'installer et d'utiliser Spark de manière autonome, de comprendre les concepts du machine learning et d'en maîtriser les bonnes pratiques.
    L'ouvrage est complété par de nombreux compléments en ligne accessibles sur GitHub.


  • L'UX writing est à l'écrit, ce que l'UX design est au visuel : l'art de choisir les mots ou les phrases d'une interface pour aider les utilisateurs d'un site pour que leur navigation soit la plus fluide et la plus agréable possible. Ces choix de rédaction concernent les instructions, les formulaires, les boutons, les messages d'erreur, la liste des FAQ... 
    L'UX writing (que l'on appelle aussi microcopy ou copy-writing) a pour mission d'humaniser les interfaces, et de replacer le langage au coeur des interactions utilisateurs/écrans.
    Le but de ce livre est de donner les règles, les outils et les astuces pour y parvenir :
    - La première partie aidera les UX writers à trouver le ton juste en fonction de l'entreprise qu'ils représentent.
    - La deuxième partie montre comment susciter un engagement de la part de l'utilisateur.
    - La troisième partie traite d'ergonomie et d'accessibilité.
    L'ouvrage est illustré d'exemples et d'encadrés de conseils.
     

  • Ce livre aborde l'agilité et ses défis de façon concrète, illustrée par des situations vécues. Toutes les méthodologies liées à l'agilité y sont expliquées : scrum, extreme programming, lean software development, kanban, livraison continue, devops, lean startup ainsi que les projets au forfait agiles et l'agilité à grande échelle.Plus qu'un guide pour organiser une équipe agile, cet ouvrage détaille également l'approche technique à suivre pour obtenir de véritables résultats. Ce livre s'adresse à toute personne amenée à travailler dans une équipe agile : scrum master, product owner, développeur, testeur, coach, ... afin que tous partagent la même compréhension complète des principes et pratiques de l'agilité et puissent la mettre en oeuvre avec impact.

  • Dans un environnement économique mondialisé et fortement concurrentiel, la pérennité d'une entreprise repose sur son système d'information, c'est-à-dire l'ensemble des éléments participant à la gestion, au traitement, au transport et à la diffusion de l'information en son sein. Un bon système d'information permet à l'entreprise de s'adapter vite et au mieux aux évolutions qu'elle rencontre.
    L'objectif de cet ouvrage est de présenter un panorama de ces différentes technologies et des modes d'organisation qui en découlent.
    Cette 4e  édition mise à jour tient compte des évolutions dans le domaine des SI, notamment  l'arrivée de l'Internet des objets, les méthodes agiles, la mise en service continue (continuous delivery) à l'image des GAFA, la réorganisation des équipes informatiques avec DevOps...
     

  • Cet ouvrage tout en couleurs est un recueil de travaux pratiques pour  apprendre à utiliser les outils et fonctions de Facebook afin de faire  connaître et développer votre activité professionnelle sans forcément  investir de grosses sommes dans la publicité :Créez et paramétrez votre Page Facebook Pro (en plus de votre  compte).Configurez votre messagerie et constituez un groupe de discussion.Trouvez le bon hashtag et diffusez une publication.Créez un évènement, un diaporama, une vidéo pour augmenter  votre notoriété.Analysez les statistiques Facebook pour comprendre ce qui marche  le mieux.En bonus sur www.dunod.com, réservés aux lecteurs de l'ouvrage,  2 travaux pratiques sur la création d'un compte Instagram professionnel,  relié à votre Page Facebook, et sur la création des stories  Instagram.

empty