Cet ouvrage sur Debian GNU/Linux s’adresse à toute personne cherchant à mettre en oeuvre une politique de sauvegarde et des stratégies de supervision permettant d’améliorer la sûreté de fonctionnement d’une infrastructure. Des connaissances particulières sur la virtualisation, sur la mise en cluster et sur les analyses forensiques légales en cas de crash système sont requises pour la compréhension de certains sujets.
Le lecteur pourra également trouver des informations utiles dans le livre du même auteur Debian GNU/Linux – Maîtrisez la sécurité du système. Après avoir renforcé la sécurité d’un système d’exploitation GNU/Linux Debian, il convient ensuite procéder à la mise aux normes, vis-à-vis notamment des politiques de sauvegarde et de supervision des différents équipements informatiques gérés par l’infrastructure d’entreprise.
L’auteur présente dans ce livre comment initialiser une série d’outils, tout en gérant aussi des logiciels d’audit permettant de vérifier qu’aucune limite du système n’a été atteinte. En cas de grave dysfonctionnement ou de corruption, on peut toujours utiliser des suites logicielles de type forensic permettant d’analyser et tracer les causes d’éventuels problèmes.
Avec la généralisation du télétravail, la sécurité informatique représente un enjeu majeur pour toutes les entreprises. Ce livre s’adresse à toute personne (expert technique, consultant cybersécurité, RSSI) qui souhaite sécuriser son environnement Microsoft (365, Azure et On-premises) de manière optimale grâce aux outils cloud de sécurité fournis par Microsoft. L’auteur, avec une approche alliant théorie et pratique, présente une stratégie Zero Trust qui permet de sécuriser toutes les briques d’un système d’information (identités, données, messagerie, appareils, applications) pour se protéger des cyberattaques, en local et dans le cloud avec Azure et Microsoft 365.
Il s’appuie pour cela sur plusieurs cas réels et sur un modèle de sécurité qu’il a lui-même construit au fil de ses expériences. Après une présentation du modèle Zero Trust et de la suite Microsoft Defender, l’auteur décrit la mise en place de la sécurité d’Azure Active Directory : authentification, accès conditionnels, PasswordLess avec FIDO2, protection des accès et des comptes à hauts privilèges sont ainsi étudiés.
Puis le lecteur découvre le Hardening Microsoft 365 avec la suite Microsoft 365 Defender qui comprend Microsoft Defender for Identity, Microsoft Defender for Endpoint, Microsoft Defender for Office 365 et Microsoft Cloud App Security. Il plonge ensuite dans la protection de données en découvrant les étiquettes de confidentialité (sensitivity labels), ainsi que la protection contre la fuite des données avec le DLP (Data Loss Prevention).
Dans ce chapitre, le lecteur est également amené à étudier le chiffrement à double clé (DKE) qui permet de renforcer la sécurité des données. La sécurité des environnements Microsoft Azure est également détaillée. L’auteur présente un certain nombre de cas réels et de bonnes pratiques autour de produits tels qu’Azure Defender et appréhende la protection des réseaux virtuels et des machines virtuelles.
Pour finir, un chapitre sur la sécurité des accès permet au lecteur d’appréhender un nouveau modèle de sécurité.
Ce livre sur l’automatisation des processus informatiques (en anglais Robotic Process Automation ou RPA) s’adresse à toute personne qui souhaite développer un robot logiciel capable de réaliser des tâches répétitives à la place d’un utilisateur. Il intéressera autant les analystes métier, les utilisateurs ou encore les » ; key users » chargés d’identifier les tâches constitutives d’un processus et de juger de la pertinence de les automatiser, que les développeurs en charge de l’automatisation et de la mise en oeuvre des traitements à séquencer.
Après une présentation de la notion de RPA et des différentes solutions leaders sur le marché, l’auteur explique comment installer la solution UiPath et réaliser les traitements de base. Ainsi, le lecteur découvre comment les outils de RPA, en ayant recours à des mécanismes d’intelligence artificielle, lui permettent de gérer des fichiers et des répertoires, de transférer des fichiers via FTP, d’interagir avec des bases de données (Access, MySQL, SQL Server…) ou avec des applications de suites bureautiques telles que Google Suite, Outlook ou Excel.
Il trouvera également les informations utiles pour la lecture de données depuis des fichiers texte (CSV, JSON, XML…), pour l’intégration de code VB .NET, pour la récupération automatisée de flux de données (textes, tableaux, images) provenant de sites Internet (techniques dites de Data Scraping), pour la gestion de fichiers PDF ou encore pour la gestion de formulaires, basiques comme plus avancés.
Les nombreux exemples du livre ont été développés à partir de la solution de RPA de la société UiPath, leader mondial en la matière. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
Ce livre sur le framework PyQt5 s’adresse aux développeurs qui, possédant déjà une expérience en développement avec le langage Python, souhaitent disposer des connaissances nécessaires et avancées pour concevoir des interfaces graphiques. De la notion de widget PyQt, en passant par les diverses façons d’agencer et de disposer les éléments d’une interface graphique, ce livre étudie en profondeur l’architecture et la conception d’une application PyQt.
L’auteur détaille la gestion des évènements, les styles et les apparences d’une interface, la réalisation d’animations, l’interaction avec des bases de données relationnelles, l’intégration d’éléments sonores ou vidéo, la gestion des couches réseau ou encore le multithreading. Pour terminer, un chapitre est consacré à des utilisations de PyQt5 qui démontrent tout l’éclectisme du framework : l’affichage de graphiques et de diagrammes de données, le web browsing ou l’animation et la modélisation en 3D.
A l’issue de ce livre, le lecteur sera en mesure d’être rapidement opérationnel en développement avec PyQt5. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
Avec ce livre, le lecteur dispose des connaissances nécessaires pour maîtriser la programmation avec les appels système Linux, en langage C, et développer des applications s’interfaçant directement avec le noyau afin d’exploiter au maximum ses fonctionnalités. L’auteur s’appuie sur les versions récentes du noyau Linux et sur les implémentations modernes des appels système. Il s’adresse principalement à un public de programmeurs pratiquant le langage C et ayant déjà l’expérience d’une distribution GNU/Linux ou d’un système de type Unix.
Après une description générale des appels système Linux (principes, normes, documentation…), l’auteur présente leurs principaux domaines d’utilisation. Il détaille la gestion des fichiers et des répertoires puis celle des processus avant d’étudier les mécanismes de communication et de synchronisation issus du inonde Unix classique : les tubes (anonymes et nommés) et les signaux. L’auteur décrit ensuite les deux ensembles de mécanismes de communication inter processus (IPC) implémentés par le noyau Linux, ceux d’origine Unix SYSTEM V et ceux, plus récents, définis dans le cadre des normes POSIX, permettant de gérer la mémoire partagée, les files d’attente de messages et les sémaphores.
Il expose les techniques de communication réseau via les sockets, en mode connecté et en mode datagramme, et conclut le livre avec la gestion des threads POSIX. Pour faciliter la compréhension et l’acquisition réelle des différents mécanismes, l’auteur présente les concepts fondamentaux et les illustre par de nombreux programmes d’exemple en langage C, courts et faciles à appréhender, téléchargeables sur le site sur le site www.editions-eni.fr.
Avec ce livre, illustré par de nombreux exemples de mise en oeuvre, les administrateurs système comme les développeurs apprendront à déployer l’outil de surveillance Prometheus, interfacé avec l’outil de visualisation de données Grafana, pour mieux maîtriser la surveillance de leurs applications ou de leurs composants système. L’auteur commence pour cela par présenter l’intégration de Prometheus à de nombreux systèmes ou applications tels que Linux, Docker Swarm, Kubernetes, Spring Boot, PostgreSQL ou encore MySQL/MariaDB, sans que cela nécessite des connaissances approfondies pour chacun d’eux.
Les concepts à connaître a minima pour réaliser ce travail seront toutefois présentés. Le lecteur découvre ensuite comment interfacer Prometheus à Grafana, ainsi que l’automatisation des différentes tâches nécessaires à l’intégration de ces deux outils dans les applications ou systèmes, à commencer par la mise en place sous Linux. La suite du livre traite de la surveillance du système ainsi que de la gestion des accès (certificats HTTPS, authentification, autorisation via LDAP ou OAuth).
Un chapitre est également consacré à la mise en place d’alertes transmises par e-mail ou à l’aide de notifications Slack. Les mécanismes de découverte automatique des containers avec Docker Swarm ou Kubernetes ainsi que le choix de tableaux de bord suite à la mise en place de cAdvisor sont détaillés. Par ailleurs, un chapitre en fin de livre est dédié à l’installation d’un opérateur pour gérer Prometheus dans Kubernetes.
Tout un ensemble de chapitres présente ensuite la surveillance des briques applicatives classiques (bases de données, applications Spring Boot ou Flask) mais également le suivi de composants externes tels que l’API d’un partenaire ou plus simplement des briques hardware sur lesquelles il n’est pas possible d’installer d’exporteur Prometheus. Pour finir, l’auteur détaille les mécanismes d’agrégation et d’archivage vers des supports de stockage longue durée comme InfluxDB.
Les exemples et le code source du livre sont téléchargeables sous forme d’archives sur le site editions-eni.fr et disponibles également sur GitHub (instructions incluses au début du livre).
PowerShell est un des langages de scripting les plus répandus et les plus utilisés en entreprise. Dans nos métiers de l’informatique, nous sommes souvent amenés à écrire des scripts pour gérer des tâches nécessitant parfois l’utilisation d’interfaces graphiques pour que les utilisateurs non spécialistes cliquent sur un bouton plutôt que d’avoir à taper une ligne de commande fastidieuse. Différents langages permettent de créer nativement des interfaces graphiques, comme par exemple WPF.
Ce livre a pour objectif de vous aider à comprendre comment allier PowerShell et WPF afin de créer facilement des interfaces graphiques à la fois robustes et esthétiques. Décomposé en 14 chapitres, il introduit dans un premier temps les fondamentaux de WPF, la construction des interfaces au travers des balises XAML, les différents Controls graphiques (boutons, listes déroulantes…) et les moyens d’interagir avec l’application depuis PowerShell.
Un chapitre est également dédié à l’exploitation de bibliothèques externes dans le but par exemple d’ajouter des menus originaux ou encore d’effectuer du glisser/déposer depuis son PC vers son application. Les auteurs présentent ensuite une interface graphique simple et basique avec plusieurs Controls pour ensuite y intégrer différents thèmes afin de voir comment rendre son application plus esthétique.
De plus, avec l’arrivée de Windows 10, une nouvelle notion graphique, nommée Metro Design, a fait son apparition. Ce livre vous permettra de comprendre comment donner un design Windows 10 en y intégrant un thème Metro Design, avec différents Controls attrayants et simples à mettre en place et à utiliser.
Ce livre sur les infrastructures de PKI sécurisées et la gestion de certificats sous Windows Server 2016 apporte aux lecteurs toutes les connaissances théoriques et pratiques pour une implémentation professionnelle en production. Il s’adresse aux administrateurs et architectes système et Active Directory soucieux de sécuriser leurs infrastructures Windows. Il est également recommandé à tout professionnel de l’informatique désireux de comprendre le fonctionnement et les techniques de cryptographie ainsi que l’usage concret qui peut en être fait en entreprise.
L’approche volontairement pratique choisie par l’auteur permet à un lecteur novice en la matière d’en comprendre et d’implémenter tous les tenants et aboutissants. Le lecteur plus expérimenté y trouvera les informations très détaillées dont il a besoin pour conforter ou améliorer ses connaissances sur le sujet. La partie pratique étant privilégiée, l’auteur commence par vous guider, pas à pas, dans la mise en en place de la plateforme de tests dans un chapitre dédié.
Cette plateforme composée d’ordinateurs virtuels permet la réalisation 100% pratique des divers ateliers de l’ouvrage. L’auteur introduit ensuite les concepts théoriques de base de la cryptographie. Son objectif étant de poser, de façon également pratique, les fondations essentielles qui permettront par la suite de comprendre les mécanismes de sécurisations mis en oeuvre. Les processus d’installation d’une autorité de certification, de la gestion des certificats associés et des utilisations courantes en production (sites Web et réseaux sécurisés, chiffrement de fichier, signature de code…) sont ensuite abordés.
Issu de la collaboration de l’auteur avec la société Cardelya (société Françaises spécialisées dans la Sécurité numérique et le contrôle d’accès), le chapitre suivant donne les clés de l’utilisation de cartes à puce pour un renforcement conséquent de la sécurisation de l’accès aux certificats. Un chapitre est ensuite dédié à l’implémentation d’architecture de PKI sécurisées. Ce type d’architecture fortement implémenté en entreprise garantit à la fois l’évolutivité et la sécurité des services de certificats.
Les deux derniers chapitres sont consacrés aux processus fondamentaux de révocation de certificats à l’extérieur de l’entreprise, par site Web et avec répondeurs OCSP. Chaque thème est illustré d’exemples pratiques de production issus de l’expérience de terrain de l’auteur et c’est actuellement le seul livre disponible sur le sujet en français. Bien que s’appuyant sur le système Windows 2016 et ses nouveautés, cette édition reste facilement transposable pour une utilisation en environnement Windows 2012 R2.
Ce livre sur le framework Phalcon 3 donne les connaissances nécessaires pour développer des applications web en PHP, avec à la fin de chaque chapitre une présentation des nouveautés apportées par la version 4 du framework et, lorsque cela est nécessaire, les informations utiles pour réaliser une migration de la v3 à la v4. Ainsi, que vous soyez développeur débutant ou plus expérimenté souhaitant vous intégrer rapidement dans un projet développé avec Phalcon, lead-developer à la recherche d’un framework performant ou DevOps désirant améliorer l’infrastructure d’un projet Phalcon, ce livre est fait pour vous.
Le livre débute avec l’installation et le paramétrage d’un environnement de travail sous Windows ou Linux et avec Docker. Puis, progressivement, l’auteur vous mène vers les grandes étapes de développement d’un projet web avec Phalcon. Création d’un projet, services de Phalcon, gestion de requêtes HTTP, création de formulaires, génération de vues et gestion des différentes pages, interactions avec les bases de données sont autant d’étapes détaillées et illustrées par des cas concrets et des exemples variés.
Puis l’auteur étudie des fonctions avancées de Phalcon comme la gestion des logs, des erreurs, des événements, des droits d’accès et de la sécurité. La gestion du cache, la manipulation d’images ainsi que l’amélioration des performances sont aussi présentées. L’auteur propose plusieurs mises en application de Phalcon permettant notamment d’exécuter des tâches Phalcon en lignes de commandes ou de créer une API REST.
Pour finir, le dernier chapitre permet au lecteur de passer à la pratique avec un projet de développement de cours en ligne dans lequel l’auteur détaille les différentes étapes de paramétrage de Phalcon pour concevoir à la fois la partie Back-End et la partie Front-End du projet. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
Ce livre est centré sur l’univers du Cloud Computing d’entreprise et de l’Infrastructure as a Service (IaaS) avec la solution open-source OpenStack. Il est avant tout destiné à une audience spécialisée en IT (du débutant à l’expert) souhaitant avoir une vision large du monde du cloud computing illustrée par la construction détaillée et les modalités d’installation d’une IaaS basée sur OpenStack. Il s’adresse également, dans ses chapitres plus généralistes, à un public orienté métier (direction générale, marketing, direction financière, direction de production.) qui souhaite comprendre les enjeux de la transformation profonde de l’IT imposée par le cloud et par l’automatisation de la production de services applicatifs.
L’auteur a choisi une approche mixant théorie et pratique dans une démarche progressive permettant de réunir le meilleur des deux mondes de l’IT : les Devs et les Ops. Les sujets sont présentés avec de nombreux exemples pratiques qui, pour être implémentés, nécessitent des connaissances sur le système Linux et sur les réseaux TCP/IP. Les trois premiers chapitres, généralistes, permettent d’entrer progressivement dans le monde du cloud computing.
Le quatrième chapitre est une transition vers les parties plus techniques avec la présentation des composants majeurs de la solution OpenStack. Les chapitres 5 et 6 rentrent au coeur d’OpenStack avec les processus d’installation, d’administration et d’utilisation et sont naturellement suivis d’un chapitre qui explique les différents types d’architectures OpenStack qu’il est possible d’implémenter.
Le huitième chapitre redevient plus généraliste en se positionnant sur la présentation des coûts d’un projet IaaS et les trois derniers chapitres font la transition vers le monde du PaaS (Platform as a Service) : construction des catalogues de services, passage du IaaS au PaaS, culture DevOps.
Le framework d’exploitation Metasploit (en version mdf5 au moment de l’écriture) est un outil particulièrement complet permettant de découvrir et d’exploiter les failles de sécurité présentes au sein de Systèmes d’Information. Dans ce livre, l’objectif de l’auteur est d’amener le lecteur, simple curieux ou professionnel de la sécurité, à comprendre comment l’utiliser pour tester la sécurité d’une infrastructure.
L’auteur commence par présenter ce que sont les tests d’intrusion ainsi que le framework Metasploit à travers son histoire et ses différentes versions. Il indique ensuite au lecteur comment installer un lab d’exploitation sur plusieurs plateformes (Linux, Mac, Windows…) incluant le framework et des machines à compromettre. Dans la suite des chapitres, l’auteur familiarise le lecteur avec l’utilisation de Metasploit pour la réalisation des tests en illustrant ses propos grâce à des exemples concrets.
Les commandes de base, la base de données intégrée, les scanneurs de vulnérabilités, les sessions ainsi que les phases de reconnaissance, d’exploitation et de post-exploitation sont ainsi étudiées. En progressant dans sa lecture, le lecteur découvre également comment les attaquants peuvent exploiter des vulnérabilités côté client, garder l’accès à une machine, utiliser certains outils pour automatiser les attaques ou cacher leurs traces après l’intrusion sur un système.
Pour finir, les derniers chapitres de ce livre donnent des astuces pour configurer et utiliser Metasploit au quotidien.
Ce livre sur Kubernetes s’adresse aussi bien aux développeurs qu’aux administrateurs système qui souhaitent comprendre le fonctionnement de la plateforme Kubernetes pour être en mesure de déployer des applications informatiques sur une architecture distribuée. Une expérience d’utilisation courante de Docker est souhaitée pour profiter au mieux des fonctionnalités de cet outil qui, couplées à celles de Kubernetes, sont présentées dans certains exemples.
Une fois le fonctionnement de base et le principe d’architectures de Kubernetes étudiés, le livre expose en détail, au-delà des enjeux du paramétrage, deux méthodes pour installer la plateforme et créer un cluster Kubernetes : Kubeadm et Kubespray. La question de la sécurité ainsi que les opérations de maintien en condition opérationnelle d’un cluster sont ensuite traitées. La suite du livre est dédiée à l’utilisation d’un cluster pour le déploiement applicatif et montre, en se basant sur un exemple d’application en microservices, comment déployer des services logiciels sur le cluster, que ce soit en ligne de commande ou à l’aide d’un fichier de configuration.
Avec une approche toujours très pragmatique, la supervision du cluster, la mise à jour progressive d’une application ou encore l’équilibrage de charge sont étudiés. Cette partie du livre est également l’occasion pour le lecteur de découvrir l’utilisation de services Kubernetes dans le cloud. Teinté de tous les retours d’expériences industrielles et des bonnes pratiques des auteurs, ce livre permet au lecteur d’obtenir une vision professionnelle de la mise en oeuvre d’un cluster et de devenir ainsi rapidement efficace dans l’utilisation de Kubernetes en production.
Ce livre s’adresse aux administrateurs système qui souhaitent maîtriser le déploiement de Kubernetes et comprendre en quoi il répond aux nouveaux enjeux informatiques liés à l’arrivée des containers. Le lecteur découvre ainsi les différentes fonctionnalités de Kubernetes qui lui permettront de gérer des containers et leur cycle de vie et de mettre en place toutes les briques indispensables à un cluster de production.
Pour appréhender au mieux la lecture de ce livre, des notions sur l’administration d’un système Linux, sur le principe de fonctionnement des couches réseau, sur l’utilisation de Git ainsi que la connaissance d’un environnement Cloud sont recommandées. Tout au long du livre, l’auteur s’appuie sur des exemples concrets pour aider le lecteur dans sa découverte de Kubernetes et dans l’assimilation des concepts étudiés.
Après l’installation de l’environnement et des outils indispensables pour suivre les exemples du livre, l’auteur familiarise le lecteur avec les concepts propres à Kubernetes tels que le cycle de vie d’un container, les pods, les services ou le tableau de bord. Au fur et à mesure, le lecteur découvre des concepts plus avancés comme la persistance des données, l’hébergement d’applications en cluster, la mise en place de réplications entre plusieurs pods, la gestion des briques internes de Kubernetes ou le gestionnaire de paquets Helm.
Puis l’auteur présente comment installer et configurer Kubernetes afin d’aider le lecteur à mettre en place un cluster, dans le cloud ou sur des machines classiques, avant de détailler l’exposition d’une application sur Internet, les polices réseaux, la sécurisation SSL, les montées en charge ou encore la surveillance applicative. Pour finir, le lecteur trouve dans les derniers chapitres une introduction au maillage de services avec Istio, ainsi que des informations sur la gestion des droits d’accès, sur la notion d’opérateur ou encore sur la gestion de l’application dans un système d’intégration continue.
Lors de la célèbre conférence Google I/O 2017, Google a décidé de promouvoir Kotlin en tant que langage de développement officiel pour Android. Il représente l’avenir du développement d’applications sous Android. Ce livre sur Kotlin, destiné aux développeurs juniors comme aux développeurs plus expérimentés, a pour objectif de transmettre les bases indispensables de ce langage expressif et sécurisé pour devenir autonome dans la création d’une première application mobile Android avec Kotlin.
Pour une bonne compréhension de son contenu, de simples connaissances en programmation orientée objet sont suffisantes. Le livre est composé de deux grandes parties. La première traite uniquement de Kotlin, et plus précisément des fondamentaux du langage et de la POO. Chaque concept décrit par l’auteur est accompagné d’une explication simple, d’une syntaxe ainsi que d’un exemple d’utilisation. La seconde partie traite du développement d’applications mobiles sous Android Oreo 8.0 avec Kotlin.
Les éléments incontournables pour développer une première application y sont détaillés. Le lecteur découvrira aussi des composants plus avancés tels que l’ORM Room, la librairie ANKO, Retrofit… Chaque concept est associé à une démonstration complète et concrète. Le code source de ces démonstrations est proposé en téléchargement sur le site www.editions-eni.fr afin que le lecteur puisse facilement les reproduire.
Ce livre s’adresse à l’informaticien et développeur qui souhaite construire des applications Java pour le web sémantique. Le web sémantique est un écosystème complexe qui intègre un ensemble de dispositifs logiciels nécessaires à la modélisation, à la diffusion et à l’exploitation des connaissances entreposées dans une ontologie. En tant qu’environnement de développement intégré, l’IDE Eclipse met à disposition du développeur Java un ensemble de fonctionnalités destinées à cimenter cet écosystème dans la perspective de construire un environnement de développement d’applications sémantiques.
L’auteur commence par donner un aperçu des principaux usages du web sémantique ainsi que des notions associées à la représentation des connaissances et à l’ontologie. Dans une perspective pragmatique, l’auteur présente ensuite une procédure détaillée d’intégration des dispositifs nécessaires au développement d’applications sémantiques en Java ainsi que l’encapsulation en plug-in Eclipse : du Java OWL-API pour la manipulation et la sérialisation d’ontologies, de l’API de Pellet pour assurer le raisonnement logique de l’ontologie, de l’intégration de Protégé pour l’édition d’ontologies.
Il décrit la configuration à mettre en place pour définir Eclipse comme serveur de développement web d’ontologies. Respectant la séquence de présentation du W3C OWL-2 Primer, chaque élément d’expressivité de la modélisation ontologique est repris, expliqué et schématisé dans le langage G-OWL avant d’être défini en Java dans la syntaxe du Java OWL-API. Une démonstration de raisonnement logique complémente la discussion concernant l’expressivité.
En tant que fichier informatique, le document ontologique possède des caractéristiques de traitement qui lui sont propres ; une section du livre est consacrée à la manipulation Java du document ontologique ainsi qu’à la manipulation Java des paramètres du raisonneur. L’auteur conclut son livre en réalisant un projet de synthèse, en Java, sur l’implantation d’un arbre de décisions à base d’ontologies.
Afin de vous offrir une expérience d’achat personnalisée, notre site utilise des cookies. En continuant à naviguer sur ce site, vous acceptez notre utilisation des cookies.