• Prometheus et Grafana - Surveillez vos applications et composants système

    Prometheus et Grafana – Surveillez vos applications et composants système

    0 de 5
    454,00 MAD

    Avec ce livre, illustré par de nombreux exemples de mise en oeuvre, les administrateurs système comme les développeurs apprendront à déployer l’outil de surveillance Prometheus, interfacé avec l’outil de visualisation de données Grafana, pour mieux maîtriser la surveillance de leurs applications ou de leurs composants système. L’auteur commence pour cela par présenter l’intégration de Prometheus à de nombreux systèmes ou applications tels que Linux, Docker Swarm, Kubernetes, Spring Boot, PostgreSQL ou encore MySQL/MariaDB, sans que cela nécessite des connaissances approfondies pour chacun d’eux.

    Les concepts à connaître a minima pour réaliser ce travail seront toutefois présentés. Le lecteur découvre ensuite comment interfacer Prometheus à Grafana, ainsi que l’automatisation des différentes tâches nécessaires à l’intégration de ces deux outils dans les applications ou systèmes, à commencer par la mise en place sous Linux. La suite du livre traite de la surveillance du système ainsi que de la gestion des accès (certificats HTTPS, authentification, autorisation via LDAP ou OAuth).

    Un chapitre est également consacré à la mise en place d’alertes transmises par e-mail ou à l’aide de notifications Slack. Les mécanismes de découverte automatique des containers avec Docker Swarm ou Kubernetes ainsi que le choix de tableaux de bord suite à la mise en place de cAdvisor sont détaillés. Par ailleurs, un chapitre en fin de livre est dédié à l’installation d’un opérateur pour gérer Prometheus dans Kubernetes.

    Tout un ensemble de chapitres présente ensuite la surveillance des briques applicatives classiques (bases de données, applications Spring Boot ou Flask) mais également le suivi de composants externes tels que l’API d’un partenaire ou plus simplement des briques hardware sur lesquelles il n’est pas possible d’installer d’exporteur Prometheus. Pour finir, l’auteur détaille les mécanismes d’agrégation et d’archivage vers des supports de stockage longue durée comme InfluxDB.

    Les exemples et le code source du livre sont téléchargeables sous forme d’archives sur le site editions-eni.fr et disponibles également sur GitHub (instructions incluses au début du livre).

  • PowerShell et WPF - Développez des interfaces graphiques modernes et robustes

    PowerShell et WPF – Développez des interfaces graphiques modernes et robustes

    0 de 5
    454,00 MAD

    PowerShell est un des langages de scripting les plus répandus et les plus utilisés en entreprise. Dans nos métiers de l’informatique, nous sommes souvent amenés à écrire des scripts pour gérer des tâches nécessitant parfois l’utilisation d’interfaces graphiques pour que les utilisateurs non spécialistes cliquent sur un bouton plutôt que d’avoir à taper une ligne de commande fastidieuse. Différents langages permettent de créer nativement des interfaces graphiques, comme par exemple WPF.

    Ce livre a pour objectif de vous aider à comprendre comment allier PowerShell et WPF afin de créer facilement des interfaces graphiques à la fois robustes et esthétiques. Décomposé en 14 chapitres, il introduit dans un premier temps les fondamentaux de WPF, la construction des interfaces au travers des balises XAML, les différents Controls graphiques (boutons, listes déroulantes…) et les moyens d’interagir avec l’application depuis PowerShell.

    Un chapitre est également dédié à l’exploitation de bibliothèques externes dans le but par exemple d’ajouter des menus originaux ou encore d’effectuer du glisser/déposer depuis son PC vers son application. Les auteurs présentent ensuite une interface graphique simple et basique avec plusieurs Controls pour ensuite y intégrer différents thèmes afin de voir comment rendre son application plus esthétique.

    De plus, avec l’arrivée de Windows 10, une nouvelle notion graphique, nommée Metro Design, a fait son apparition. Ce livre vous permettra de comprendre comment donner un design Windows 10 en y intégrant un thème Metro Design, avec différents Controls attrayants et simples à mettre en place et à utiliser.

  • PKI sous Windows Server 2016 - Sécurité, cryptographie et certificats

    PKI sous Windows Server 2016 – Sécurité, cryptographie et certificats

    0 de 5
    454,00 MAD

    Ce livre sur les infrastructures de PKI sécurisées et la gestion de certificats sous Windows Server 2016 apporte aux lecteurs toutes les connaissances théoriques et pratiques pour une implémentation professionnelle en production. Il s’adresse aux administrateurs et architectes système et Active Directory soucieux de sécuriser leurs infrastructures Windows. Il est également recommandé à tout professionnel de l’informatique désireux de comprendre le fonctionnement et les techniques de cryptographie ainsi que l’usage concret qui peut en être fait en entreprise.

    L’approche volontairement pratique choisie par l’auteur permet à un lecteur novice en la matière d’en comprendre et d’implémenter tous les tenants et aboutissants. Le lecteur plus expérimenté y trouvera les informations très détaillées dont il a besoin pour conforter ou améliorer ses connaissances sur le sujet. La partie pratique étant privilégiée, l’auteur commence par vous guider, pas à pas, dans la mise en en place de la plateforme de tests dans un chapitre dédié.

    Cette plateforme composée d’ordinateurs virtuels permet la réalisation 100% pratique des divers ateliers de l’ouvrage. L’auteur introduit ensuite les concepts théoriques de base de la cryptographie. Son objectif étant de poser, de façon également pratique, les fondations essentielles qui permettront par la suite de comprendre les mécanismes de sécurisations mis en oeuvre. Les processus d’installation d’une autorité de certification, de la gestion des certificats associés et des utilisations courantes en production (sites Web et réseaux sécurisés, chiffrement de fichier, signature de code…) sont ensuite abordés.

    Issu de la collaboration de l’auteur avec la société Cardelya (société Françaises spécialisées dans la Sécurité numérique et le contrôle d’accès), le chapitre suivant donne les clés de l’utilisation de cartes à puce pour un renforcement conséquent de la sécurisation de l’accès aux certificats. Un chapitre est ensuite dédié à l’implémentation d’architecture de PKI sécurisées. Ce type d’architecture fortement implémenté en entreprise garantit à la fois l’évolutivité et la sécurité des services de certificats.

    Les deux derniers chapitres sont consacrés aux processus fondamentaux de révocation de certificats à l’extérieur de l’entreprise, par site Web et avec répondeurs OCSP. Chaque thème est illustré d’exemples pratiques de production issus de l’expérience de terrain de l’auteur et c’est actuellement le seul livre disponible sur le sujet en français. Bien que s’appuyant sur le système Windows 2016 et ses nouveautés, cette édition reste facilement transposable pour une utilisation en environnement Windows 2012 R2.

  • Phalcon 3 - Développez des applications web complexes et performantes en PHP

    Phalcon 3 – Développez des applications web complexes et performantes en PHP

    0 de 5
    454,00 MAD

    Ce livre sur le framework Phalcon 3 donne les connaissances nécessaires pour développer des applications web en PHP, avec à la fin de chaque chapitre une présentation des nouveautés apportées par la version 4 du framework et, lorsque cela est nécessaire, les informations utiles pour réaliser une migration de la v3 à la v4. Ainsi, que vous soyez développeur débutant ou plus expérimenté souhaitant vous intégrer rapidement dans un projet développé avec Phalcon, lead-developer à la recherche d’un framework performant ou DevOps désirant améliorer l’infrastructure d’un projet Phalcon, ce livre est fait pour vous.

    Le livre débute avec l’installation et le paramétrage d’un environnement de travail sous Windows ou Linux et avec Docker. Puis, progressivement, l’auteur vous mène vers les grandes étapes de développement d’un projet web avec Phalcon. Création d’un projet, services de Phalcon, gestion de requêtes HTTP, création de formulaires, génération de vues et gestion des différentes pages, interactions avec les bases de données sont autant d’étapes détaillées et illustrées par des cas concrets et des exemples variés.

    Puis l’auteur étudie des fonctions avancées de Phalcon comme la gestion des logs, des erreurs, des événements, des droits d’accès et de la sécurité. La gestion du cache, la manipulation d’images ainsi que l’amélioration des performances sont aussi présentées. L’auteur propose plusieurs mises en application de Phalcon permettant notamment d’exécuter des tâches Phalcon en lignes de commandes ou de créer une API REST.

    Pour finir, le dernier chapitre permet au lecteur de passer à la pratique avec un projet de développement de cours en ligne dans lequel l’auteur détaille les différentes étapes de paramétrage de Phalcon pour concevoir à la fois la partie Back-End et la partie Front-End du projet. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

  • OpenStack - Cloud Computing d'entreprise, Infrastructure as a Service (IaaS) - Enjeux, écosystème, solutions XaaS, design et installation, devops, ...

    OpenStack – Cloud Computing d’entreprise, Infrastructure as a Service (IaaS) – Enjeux, écosystème, solutions XaaS, design et installation, devops, …

    0 de 5
    454,00 MAD

    Ce livre est centré sur l’univers du Cloud Computing d’entreprise et de l’Infrastructure as a Service (IaaS) avec la solution open-source OpenStack. Il est avant tout destiné à une audience spécialisée en IT (du débutant à l’expert) souhaitant avoir une vision large du monde du cloud computing illustrée par la construction détaillée et les modalités d’installation d’une IaaS basée sur OpenStack. Il s’adresse également, dans ses chapitres plus généralistes, à un public orienté métier (direction générale, marketing, direction financière, direction de production.) qui souhaite comprendre les enjeux de la transformation profonde de l’IT imposée par le cloud et par l’automatisation de la production de services applicatifs.

    L’auteur a choisi une approche mixant théorie et pratique dans une démarche progressive permettant de réunir le meilleur des deux mondes de l’IT : les Devs et les Ops. Les sujets sont présentés avec de nombreux exemples pratiques qui, pour être implémentés, nécessitent des connaissances sur le système Linux et sur les réseaux TCP/IP. Les trois premiers chapitres, généralistes, permettent d’entrer progressivement dans le monde du cloud computing.

    Le quatrième chapitre est une transition vers les parties plus techniques avec la présentation des composants majeurs de la solution OpenStack. Les chapitres 5 et 6 rentrent au coeur d’OpenStack avec les processus d’installation, d’administration et d’utilisation et sont naturellement suivis d’un chapitre qui explique les différents types d’architectures OpenStack qu’il est possible d’implémenter.

    Le huitième chapitre redevient plus généraliste en se positionnant sur la présentation des coûts d’un projet IaaS et les trois derniers chapitres font la transition vers le monde du PaaS (Platform as a Service) : construction des catalogues de services, passage du IaaS au PaaS, culture DevOps.

  • Metasploit - Testez la sécurité de vos infrastructures

    Metasploit – Testez la sécurité de vos infrastructures

    0 de 5
    454,00 MAD

    Le framework d’exploitation Metasploit (en version mdf5 au moment de l’écriture) est un outil particulièrement complet permettant de découvrir et d’exploiter les failles de sécurité présentes au sein de Systèmes d’Information. Dans ce livre, l’objectif de l’auteur est d’amener le lecteur, simple curieux ou professionnel de la sécurité, à comprendre comment l’utiliser pour tester la sécurité d’une infrastructure.

    L’auteur commence par présenter ce que sont les tests d’intrusion ainsi que le framework Metasploit à travers son histoire et ses différentes versions. Il indique ensuite au lecteur comment installer un lab d’exploitation sur plusieurs plateformes (Linux, Mac, Windows…) incluant le framework et des machines à compromettre. Dans la suite des chapitres, l’auteur familiarise le lecteur avec l’utilisation de Metasploit pour la réalisation des tests en illustrant ses propos grâce à des exemples concrets.

    Les commandes de base, la base de données intégrée, les scanneurs de vulnérabilités, les sessions ainsi que les phases de reconnaissance, d’exploitation et de post-exploitation sont ainsi étudiées. En progressant dans sa lecture, le lecteur découvre également comment les attaquants peuvent exploiter des vulnérabilités côté client, garder l’accès à une machine, utiliser certains outils pour automatiser les attaques ou cacher leurs traces après l’intrusion sur un système.

    Pour finir, les derniers chapitres de ce livre donnent des astuces pour configurer et utiliser Metasploit au quotidien.

  • Kubernetes - Mise en oeuvre d'un cluster et déploiement de microservices

    Kubernetes – Mise en oeuvre d’un cluster et déploiement de microservices

    0 de 5
    454,00 MAD

    Ce livre sur Kubernetes s’adresse aussi bien aux développeurs qu’aux administrateurs système qui souhaitent comprendre le fonctionnement de la plateforme Kubernetes pour être en mesure de déployer des applications informatiques sur une architecture distribuée. Une expérience d’utilisation courante de Docker est souhaitée pour profiter au mieux des fonctionnalités de cet outil qui, couplées à celles de Kubernetes, sont présentées dans certains exemples.

    Une fois le fonctionnement de base et le principe d’architectures de Kubernetes étudiés, le livre expose en détail, au-delà des enjeux du paramétrage, deux méthodes pour installer la plateforme et créer un cluster Kubernetes : Kubeadm et Kubespray. La question de la sécurité ainsi que les opérations de maintien en condition opérationnelle d’un cluster sont ensuite traitées. La suite du livre est dédiée à l’utilisation d’un cluster pour le déploiement applicatif et montre, en se basant sur un exemple d’application en microservices, comment déployer des services logiciels sur le cluster, que ce soit en ligne de commande ou à l’aide d’un fichier de configuration.

    Avec une approche toujours très pragmatique, la supervision du cluster, la mise à jour progressive d’une application ou encore l’équilibrage de charge sont étudiés. Cette partie du livre est également l’occasion pour le lecteur de découvrir l’utilisation de services Kubernetes dans le cloud. Teinté de tous les retours d’expériences industrielles et des bonnes pratiques des auteurs, ce livre permet au lecteur d’obtenir une vision professionnelle de la mise en oeuvre d’un cluster et de devenir ainsi rapidement efficace dans l’utilisation de Kubernetes en production.

  • Kubernetes - Gérez la plateforme de déploiement de vos applications conteneurisées

    Kubernetes – Gérez la plateforme de déploiement de vos applications conteneurisées

    0 de 5
    454,00 MAD

    Ce livre s’adresse aux administrateurs système qui souhaitent maîtriser le déploiement de Kubernetes et comprendre en quoi il répond aux nouveaux enjeux informatiques liés à l’arrivée des containers. Le lecteur découvre ainsi les différentes fonctionnalités de Kubernetes qui lui permettront de gérer des containers et leur cycle de vie et de mettre en place toutes les briques indispensables à un cluster de production.

    Pour appréhender au mieux la lecture de ce livre, des notions sur l’administration d’un système Linux, sur le principe de fonctionnement des couches réseau, sur l’utilisation de Git ainsi que la connaissance d’un environnement Cloud sont recommandées. Tout au long du livre, l’auteur s’appuie sur des exemples concrets pour aider le lecteur dans sa découverte de Kubernetes et dans l’assimilation des concepts étudiés.

    Après l’installation de l’environnement et des outils indispensables pour suivre les exemples du livre, l’auteur familiarise le lecteur avec les concepts propres à Kubernetes tels que le cycle de vie d’un container, les pods, les services ou le tableau de bord. Au fur et à mesure, le lecteur découvre des concepts plus avancés comme la persistance des données, l’hébergement d’applications en cluster, la mise en place de réplications entre plusieurs pods, la gestion des briques internes de Kubernetes ou le gestionnaire de paquets Helm.

    Puis l’auteur présente comment installer et configurer Kubernetes afin d’aider le lecteur à mettre en place un cluster, dans le cloud ou sur des machines classiques, avant de détailler l’exposition d’une application sur Internet, les polices réseaux, la sécurisation SSL, les montées en charge ou encore la surveillance applicative. Pour finir, le lecteur trouve dans les derniers chapitres une introduction au maillage de services avec Istio, ainsi que des informations sur la gestion des droits d’accès, sur la notion d’opérateur ou encore sur la gestion de l’application dans un système d’intégration continue.

  • Kotlin - Les fondamentaux du développement d'applications Android

    Kotlin – Les fondamentaux du développement d’applications Android

    0 de 5
    454,00 MAD

    Lors de la célèbre conférence Google I/O 2017, Google a décidé de promouvoir Kotlin en tant que langage de développement officiel pour Android. Il représente l’avenir du développement d’applications sous Android. Ce livre sur Kotlin, destiné aux développeurs juniors comme aux développeurs plus expérimentés, a pour objectif de transmettre les bases indispensables de ce langage expressif et sécurisé pour devenir autonome dans la création d’une première application mobile Android avec Kotlin.

    Pour une bonne compréhension de son contenu, de simples connaissances en programmation orientée objet sont suffisantes. Le livre est composé de deux grandes parties. La première traite uniquement de Kotlin, et plus précisément des fondamentaux du langage et de la POO. Chaque concept décrit par l’auteur est accompagné d’une explication simple, d’une syntaxe ainsi que d’un exemple d’utilisation. La seconde partie traite du développement d’applications mobiles sous Android Oreo 8.0 avec Kotlin.

    Les éléments incontournables pour développer une première application y sont détaillés. Le lecteur découvrira aussi des composants plus avancés tels que l’ORM Room, la librairie ANKO, Retrofit… Chaque concept est associé à une démonstration complète et concrète. Le code source de ces démonstrations est proposé en téléchargement sur le site www.editions-eni.fr afin que le lecteur puisse facilement les reproduire.

  • Web sémantique et modélisation ontologique (avec G-OWL) - Guide du développeur Java sous Eclipse

    Web sémantique et modélisation ontologique (avec G-OWL) – Guide du développeur Java sous Eclipse

    0 de 5
    454,00 MAD

    Ce livre s’adresse à l’informaticien et développeur qui souhaite construire des applications Java pour le web sémantique. Le web sémantique est un écosystème complexe qui intègre un ensemble de dispositifs logiciels nécessaires à la modélisation, à la diffusion et à l’exploitation des connaissances entreposées dans une ontologie. En tant qu’environnement de développement intégré, l’IDE Eclipse met à disposition du développeur Java un ensemble de fonctionnalités destinées à cimenter cet écosystème dans la perspective de construire un environnement de développement d’applications sémantiques.

    L’auteur commence par donner un aperçu des principaux usages du web sémantique ainsi que des notions associées à la représentation des connaissances et à l’ontologie. Dans une perspective pragmatique, l’auteur présente ensuite une procédure détaillée d’intégration des dispositifs nécessaires au développement d’applications sémantiques en Java ainsi que l’encapsulation en plug-in Eclipse : du Java OWL-API pour la manipulation et la sérialisation d’ontologies, de l’API de Pellet pour assurer le raisonnement logique de l’ontologie, de l’intégration de Protégé pour l’édition d’ontologies.

    Il décrit la configuration à mettre en place pour définir Eclipse comme serveur de développement web d’ontologies. Respectant la séquence de présentation du W3C OWL-2 Primer, chaque élément d’expressivité de la modélisation ontologique est repris, expliqué et schématisé dans le langage G-OWL avant d’être défini en Java dans la syntaxe du Java OWL-API. Une démonstration de raisonnement logique complémente la discussion concernant l’expressivité.

    En tant que fichier informatique, le document ontologique possède des caractéristiques de traitement qui lui sont propres ; une section du livre est consacrée à la manipulation Java du document ontologique ainsi qu’à la manipulation Java des paramètres du raisonneur. L’auteur conclut son livre en réalisant un projet de synthèse, en Java, sur l’implantation d’un arbre de décisions à base d’ontologies.

  • Haute disponibilité sous Linux - De l'infrastructure à l'orchestration de services (Heartbeat, Docker, Ansible, Kubernetes...)

    Haute disponibilité sous Linux – De l’infrastructure à l’orchestration de services (Heartbeat, Docker, Ansible, Kubernetes…)

    0 de 5
    454,00 MAD

    Ce livre a pour objectif de fournir aux Ingénieurs système et de développement toutes les bases permettant de construire des environnements de Haute Disponibilité basés sur le système d’exploitation Linux. Il s’adresse aux informaticiens qui maîtrisent l’administration d’un système Linux. Selon les principes et les outils DevOps, les auteurs présentent l’évolution de l’infrastructure nécessaire pour faire évoluer une application Java EE Spring classique (Apache Tomcat, MariaDB) vers une infrastructure haute disponibilité (HAProxy, Kubernetes, NFS, MariaDB – Galera).

    Ils s’appuient pour cela sur un exemple d’application fil rouge suivi par le lecteur du début à la fin du livre. Tous les éléments de conception d’une plateforme et d’une application redondantes sont abordés, de la conception de l’application jusqu’à son exposition, en passant par la topologie, l’architecture, la construction, l’automatisation et l’orchestration. Le lecteur peut ainsi appréhender la définition d’une application écrite en Java et tournant sous Tomcat, la mise en place d’une architecture matérielle et fonctionnelle pour la supporter, la redondance des services système et réseau de base (RAID, agrégats réseau, DNS…), l’automatisation de la construction et du déploiement des images avec Docker et Ansible ou encore la haute disponibilité du réseau, des répartiteurs de charge et des adresses IP avec NGINX, HAProxy, le protocole VRRP et quagga.

    Il étudie également le passage à l’orchestration avec un cluster Kubernetes et la nécessaire adaptation de l’application et de l’infrastructure, le déploiement d’un cluster avec une solution de stockage réseau redondant basée sur un cluster NFS et XFS, la création de clusters de bases de données MariaDB, les affinités de sessions, et enfin de nombreuses pistes lui permettant d’aller encore plus loin (plan de reprise d’activité, sécurité, sauvegardes, distributions PaaS…).

    Chaque chapitre est agrémenté d’exemples pratiques, dont l’ensemble du code est proposé en téléchargement.

  • Cyber résilience en entreprise - Enjeux, référentiels et bonnes pratiques

    Cyber résilience en entreprise – Enjeux, référentiels et bonnes pratiques

    0 de 5
    454,00 MAD

    Ce livre sur l’écosystème de la cyber-résilience en entreprise est destiné aux personnes en charge de mettre en oeuvre la sécurité informatique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants…) qui souhaitent comprendre les enjeux et contraintes de la cybersécurité et qui souhaitent s’impliquer dans l’amélioration continue de la sécurité des Système d’Information.

    Il s’adresse également à tout public souhaitant disposer d’une vision élargie du sujet pour adopter les bons réflexes face à la prolifération des cyber-risques. Dans ce livre, le lecteur trouvera un véritable guide pour la mise en oeuvre de la cyber résilience des systèmes d’information reposant sur quatre dimensions : cyber-prévention, cyber-détection, cyber-protection, cyber-remédiation. Avec une approche pragmatique et progressive, l’auteur expose les enjeux et présente les principaux référentiels et les différentes réglementations en vigueur (NIST CSF, RGPD, HDS, ITIL, SecNumCloud, ISO27k, ISO 22031, ISO 20000).

    Il fournit ensuite une explication détaillée d’une analyse de risques réalisée avec la méthode EBIOS avant de transmettre au lecteur des bonnes pratiques sur la sécurisation des SI et des workloads du cloud public Azure. Le recours à la sauvegarde externalisée et aux PRA/PCA avec une nouvelle approche de Resilience as a Service ainsi que la proposition de référentiel sur la sécurité applicative ou encore le fonctionnement et le contenu du SOC idéal sont explicités dans des chapitres dédiés.

    Pour finir, un chapitre complet est dédié à la présentation d’un exemple permettant de faire valoir au lecteur les bons réflexes à adopter pour hébergement de données de santé. Des exemples d’implémentation technique de logiciels open source sont également détaillés en annexe, notamment avec la solution de détection d’intrusions Wazuh et le scanner de vulnérabilités OpenVAS.

  • Les centres de données - Notions fondamentales (normes, fibres optiques, connectique, émetteurs-récepteurs, protocoles...)

    Les centres de données – Notions fondamentales (normes, fibres optiques, connectique, émetteurs-récepteurs, protocoles…)

    0 de 5
    454,00 MAD

    Ce livre offre un panorama des différents domaines qui entrent en jeu dans le fonctionnement d’un centre de données. Il intéressera autant l’étudiant et élève ingénieur souhaitant disposer d’un socle de connaissances sur le sujet que le technicien ou l’ingénieur voulant compléter ou approfondir certaines notions. Grâce aux nombreux exemples et illustrations, le lecteur découvre ainsi l’interdépendance entre ces divers domaines que sont l’informatique, les télécoms, la normalisation, les supports de transmission, les émetteurs-récepteurs, les protocoles et logiciels spécialisés, les équipements de tests et mesures, l’énergie, la climatisation, l’environnement ou la sécurité.

    Après une présentation de la raison d’être d’un centre de données, des différentes typologies et de la normalisation afférente, l’auteur détaille les fibres optiques unimodales et multimodales, avec leurs caractéristiques différenciées, la connectique optique à densité élevée et l’aspect critique de la propreté des faces optiques. Un tour d’horizon des produits complémentaires tels que les émetteurs-récepteurs optiques, les câbles et cordons ainsi que les baies de serveurs et d’unités de stockage est également largement illustré.

    Au-delà de l’aspect matériel, l’auteur familiarise le lecteur avec les protocoles classiques Fibre Channel et InfiniBand (avec leurs évolutions respectives) ou Ethernet ainsi qu’avec des protocoles plus spécifiques comme PCIe, RDMA, NVMe ou NVMe-oF… Des chapitres dédiés traitent de l’intraconnexion avec les concepts d’attachement et de réseaux, de l’interconnexion entre centres de données éloignés ainsi que des équipements nécessaires aux tests et à la réalisation de diverses mesures.

    Les notions environnementales liées aux centres de données sont également étudiées par le biais de l’alimentation en énergie, l’obligation de refroidissement, l’évaluation des zones à risques ainsi que la sécurisation du centre de données, du site aux serveurs, et des données elles-mêmes. Pour finir, le lecteur termine sa lecture avec la gestion automatisée des centres de données et le concept de centres de données écoresponsables.

    Des annexes l’informent sur les principaux organismes et explicitent les principaux acronymes.

  • Azure Active Directory - Gestion des identités hybrides (concepts et mise en oeuvre)

    Azure Active Directory – Gestion des identités hybrides (concepts et mise en oeuvre)

    0 de 5
    454,00 MAD

    Avec l’arrivée du cloud, la gestion des identités touche de plus en plus les entreprises ou organisations ; les profils utilisateurs se trouvant à la fois dans le cloud et dans le monde on-premise. L’objectif de ce livre est de donner au lecteur les informations nécessaires pour réussir la mise en oeuvre des identités hybrides en réalisant une extension d’Active Directory vers Azure Active Directory, tout en ayant à l’esprit les contraintes légales et de sécurité.

    Dans ce livre, l’auteur a choisi une approche du sujet très concrète, alliant la théorie et la pratique afin de mettre le lecteur en situation. Il présente notamment de nombreux projets de mise en oeuvre des identités hybrides pour des déploiements Cloud tels que Office 365 et Microsoft Azure. Des éléments complémentaires sont en téléchargement sur le site.

  • Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)

    Sécurité informatique – Ethical Hacking : Apprendre l’attaque pour mieux se défendre (6e édition)

    0 de 5
    454,00 MAD

    Ce livre sur la sécurité informatique (et le ethical hacking) s’adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’information. Il a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l’actualité en matière de sécurité informatique et voit l’apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l’étude des malwares.

    L’ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l’esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies.

    Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d’empreintes, indispensable à la préparation d’un audit (et des attaques ! ) présentera la méthodologie d’une attaque et la recherche d’informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l’arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures.

    La sécurité sur le Web est également traitée et les failles courantes identifiées à l’aide d’outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L’objectif est toujours d’identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d’attaque.

    Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu’une introduction sur l’étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).

    Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : « Apprendre l’attaque pour mieux se défendre » est leur adage. Hackers blancs dans l’âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l’association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d’Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.

Fin de contenu

Fin de contenu