• ASP.NET avec C# sous Visual Studio 2022 - Conception et développement d'applications web

    ASP.NET avec C# sous Visual Studio 2022 – Conception et développement d’applications web

    0 de 5
    330,00 MAD

    Ce livre s’adresse aux développeurs, architectes et administrateurs qui souhaitent adopter une approche professionnelle pour la réalisation d’applications Web en tirant le meilleur parti possible d’ASP.NET. Il accompagne le lecteur dans une étude complète de la technologie ASP.NET et de Visual Studio 2022. Pour chaque thème abordé, des exemples pratiques et utiles sont fournis en C#. Le lecteur commencera par Visual Studio et ses outils (débogage, refactoring, tests unitaires, tests d’interface graphique, VSTS…) et par les évolutions du langage C#.

    Le deuxième chapitre décrit le fonctionnement des applications IIS sous Windows comme Azure, et explique comment réaliser des modules spécifiques pour le serveur Web. L’ouvrage étudie en détail les Web forms, AJAX, JQuery, et propose des composants personnalisés pour créer des graphiques. Les chapitres suivants élaborent des solutions pour allier rapidité de développement et performances dans l’accès aux bases de données ADO.NET, avec notamment les composants basés sur LINQ et Entity Framework.

    Sont ensuite traitées la sécurisation unifiée des sites Web OWIN (avec Google) et la personnalisation de la navigation (Web Part et services Web WCF, REST). Les sites MVC et leurs développements SPA et Web API sont présentés avec des exemples pratiques, ainsi que la plateforme ASP.NET Core 7. Le dernier chapitre décrit la mise en production sous ASP.NET et l’infrastructure de supervision Health Monitoring ainsi que le déploiement des applications Web sur la plateforme Cloud Microsoft Azure.

  • C# 12 - Développez des applications Windows avec Visual St

    C# 12 – Développez des applications Windows avec Visual St

    0 de 5
    330,00 MAD

    Ce livre sur le développement d’applications Windows avec le langage C# (en version 12) et Visual Studio 2022 est destiné aux développeurs qui débutent avec le framework .NET. Il leur permet d’apprendre les bases du langage C# et introduit des concepts plus avancés leur donnant une vue d’ensemble des possibilités offertes par le langage C#, Visual Studio et le framework .NET en général. L’auteur a choisi une approche pas à pas tout en construisant une application fonctionnelle tout au long de l’ouvrage pour illustrer de manière pratique et cohérente les concepts abordés.

    L’apprentissage commence par la familiarisation avec l’interface de Visual Studio 2022 ainsi qu’avec le concept de l’architecture .NET. Les détails du langage C#, sa syntaxe et ses fonctionnalités comme les classes, l’héritage, les interfaces, les types génériques ou encore les délégués et les évènements sont ensuite expliqués avant d’aborder la conception d’interfaces utilisateur. La conception de l’interface utilisateur couvre toutes les phases utiles pour créer des applications Windows à la fois fonctionnelles et ergonomiques, allant de la création de formulaires à la création de contrôles en passant par l’implémentation de gestionnaire d’évènements et la validation des données saisies.

    Une introduction à la conception d’application WPF est également incluse. Les outils de Visual Studio qui permettent de réaliser les tests et le débogage des applications sont également détaillés en présentant les techniques de gestion des erreurs mais aussi les concepts permettant de surveiller les applications comme le traçage, l’interaction avec les journaux d’évènements et l’utilisation des compteurs de performance.

    L’utilisation de Entity Framework est détaillée au sein d’exemples concrets permettant de comprendre rapidement comment créer des modèles de données et comment les utiliser pour communiquer avec une base de données, tout en apprenant à utiliser le langage de requête LINQ pour interagir avec des données sous différents formats (objets, SQL ou XML). L’alternative au stockage de données d’une application sur le système de fichiers et l’utilisation du concept de la sérialisation sont également détaillées, fournissant ainsi une vision globale des possibilités offertes par le framework .NET concernant la gestion des données.

    Des concepts plus avancés sont également abordés afin d’exposer une gamme plus large des possibilités offertes par le langage C# et Visual Studio : l’utilisation des expressions régulières, le développement d’applications multitâches et asynchrones, la globalisation et la localisation d’une application, la sécurité du code, l’implémentation d’applications client/serveur, le dessin avec GDI+ ainsi que la réflexion font partie des sujets introduits.

    La dernière partie de l’ouvrage est consacrée à la création d’assemblages ainsi qu’au déploiement des applications. Les outils et techniques mis à disposition par Visual Studio pour créer des installeurs Windows et configurer les applications y sont détaillés.

  • Stratégie informatique pour les PME et ETI - De la gouvernance à l’innovation IT

    Stratégie informatique pour les PME et ETI – De la gouvernance à l’innovation IT

    0 de 5
    380,00 MAD

    Ce livre est une exploration de l’impact transformationnel de l’informatique dans le cadre des Petites et Moyennes Entreprises (PME) et des Entreprises de Taille Intermédiaire (ETI). Il cible les professionnels du domaine, les décideurs en entreprise, les étudiants en gestion et informatique, ainsi que toute personne intéressée par l’articulation entre la technologie et la gestion d’entreprise. Véritable ressource pédagogique, enrichie par une approche didactique qui marie théorie, méthodologie et pratique, ce livre dote le lecteur d’une compréhension solide et intégrée du sujet.

    Un premier chapitre introduit les trois sphères informatiques : organisationnelle, fonctionnelle et technique. Le deuxième chapitre est un plongeon dans les fondements de la stratégie et de l’organisation informatiques qui sont cruciales pour toute entreprise moderne. Il initie le lecteur aux principes de la gouvernance IT, un élément clé assurant l’alignement des stratégies informatiques avec celles de l’entreprise, en vue d’optimiser les performances et de maîtriser les risques.

    Ce chapitre présente des cadres de gestion reconnus comme COBIT et ITIL, qui fournissent des modèles éprouvés pour la mise en place de processus informatiques efficaces et alignés sur les besoins métier. A la fin de ce chapitre, le lecteur établit un lien évident entre une solide organisation informatique et la capacité globale d’une entreprise à répondre aux changements dynamiques du marché et à les anticiper.

    Dans le suite du livre, l’auteur présente les innovations technologiques, comme l’intelligence artificielle, et le big data. Ce segment prospectif, agrémenté de conseils sur la veille technologique, prépare le lecteur aux défis futurs. Ce livre se conclut par des recommandations stratégiques et un appel à une informatique réfléchie et éthique.

  • Systèmes de Management de la Continuité d’Activité - Meilleures pratiques et mise en œuvre de la norme

    Systèmes de Management de la Continuité d’Activité – Meilleures pratiques et mise en œuvre de la norme

    0 de 5
    380,00 MAD

    Préface de Monique TINAS – Business Continuity Officer au sein du groupe BPCE – Présidente du Club de la Continuité d’Activité La résilience organisationnelle est devenue une préoccupation essentielle pour toutes les entreprises, indépendamment de leur taille ou de leur envergure, car elles font face à des défis de plus en plus complexes. Les cyberattaques se multiplient dans tous les secteurs et la pandémie récente a montré à quel point une crise peut impacter tous les aspects de la société.

    Dans ce contexte, le Système de Management de la Continuité d’Activité (SMCA), sujet au coeur de cet ouvrage, est une solution de choix pour mieux se préparer à de futures épreuves. Cet ouvrage propose de retracer les grandes étapes qui ont conduit à la création du SMCA, tout en assimilant les définitions essentielles pour bien appréhender le contexte actuel. L’auteur explique de manière accessible les normes et réglementations mondiales et nationales qui jouent un rôle essentiel dans la mise en place d’un SMCA efficace.

    L’ouvrage explore ensuite les méthodes les plus performantes pour définir, concevoir et mettre en oeuvre un SMCA. La méthode SMCA de Resilient Shield Consulting, qui se conforme aux meilleures pratiques, notamment celles de l’ISO 22301, est particulièrement détaillée. Cette méthode couvre l’ensemble du cycle de vie de la gestion de la continuité d’activité, allant de la conception du SMCA à la rédaction de la politique de continuité, en passant par les dispositions pour assurer l’engagement de la direction et du leadership.

    Le Bilan d’Impact sur l’Activité (BIA) est un élément central de la méthode, minutieusement détaillé dans cet ouvrage. De même, l’Analyse des Risques est étudiée en détail, permettant ainsi de répondre aux différents scénarios de crise en concevant des stratégies appropriées. L’ouvrage devient ensuite une mine d’informations pratiques sur les plans de continuité d’activité (PCA) qui formalisent ces stratégies.

    Il couvre en détail les principales variantes, telles que le plan de continuité du Système d’Information et le Plan de gestion des incidents et des crises, tout en les illustrant avec des exemples concrets. Enfin, pour garantir l’efficacité du SMCA, des méthodes indispensables telles que les exercices, les audits, la formation et le maintien en conditions opérationnelles sont explorées en profondeur.

  • La menace cyber - Mieux la connaître pour mieux s’en protéger

    La menace cyber – Mieux la connaître pour mieux s’en protéger

    0 de 5
    296,00 MAD

    La cybercriminalité est un fléau du XXleme siècle qui peut frapper toute personne connectée à Internet. Chaque jour, chaque heure, un nouveau cybercrime est révélé avec ses conséquences plus ou moins désastreuses. Se protéger est donc indispensable mais, sauf à être un spécialiste ou un expert chevronné, reconnaissons que le domaine de la cybersécurité est assez complexe, extrêmement diffus et assez difficilement décodable pour qui ne cherche, en définitive, qu’à y voir clair en termes de cybermenaces afin de s’en protéger efficacement.

    Cet ouvrage a donc été conçu pour tous ceux, non spécialistes, particuliers devant leur ordinateur, entrepreneurs individuels, patrons ou cadres dirigeants de TPE/PME/ETI de tous secteurs d’activités ou encore d’associations ou de collectivités… qui veulent acquérir de solides bases de cyberculture, à même de leur permettre de faire les bons choix en matière de cybersécurité dans leur environnement professionnel ou personnel.

    Ce livre a comme objectif de réunir les notions indispensables pour comprendre les tenants et aboutissants de la cybercriminalité et se forger une solide culture opérationnelle en matière de sécurité informatique. Chaque chapitre aborde une dimension du monde cyber et tente de répondre aux principales questions clefs que chaque utilisateur d’un ordinateur, d’une tablette ou d’un smartphone peut être amené a se poser Concrètement, qu’est-ce que la cybercriminalité et la cybersécurité ? Quelle est l’ampleur du phénomène ? Qui sont les grandes puissances du monde cyber et les organismes officiels en charge de la sécurité? Quels sont les textes qui régissent la cybersécurité en France mais également dans les autres pays ? Quelles sont les principales menaces qui pèsent sur moi et mes activités ? Comment prévenir et réagir face à ces menaces ? Que faire en cas de crise ? De très nombreux exemples issus de la « vraie vie » et des données chiffrées illustrent les propos de l’auteur pour rendre les notions abordées les plus concrètes possibles et transposables dans votre univers quotidien.

  • De la gestion de portefeuille de projets à la gestion de projets - Du décisionnel à l'opérationnel - Méthodes et outils

    De la gestion de portefeuille de projets à la gestion de projets – Du décisionnel à l’opérationnel – Méthodes et outils

    0 de 5
    380,00 MAD

    Ce livre dresse un panorama des activités, méthodes et outils qui constituent les domaines de la gestion de portefeuille de projets et de la gestion de projets. Il s’adresse aux responsables et chefs de projet quelle que soit la nature du projet et il est particulièrement adapté aux chefs de projets de maîtrise d’ouvrage, consultant et assistants à maîtrise d’ouvrage. Le livre se veut généraliste et complet.

    Généraliste car il s’applique à toute nature de projet (informatique, organisationnel, infrastructure, etc.), bien que certains chapitres ne s’appliquent qu’à des projets de systèmes d’informations. Complet car il traite à la fois de la gestion de portefeuille de projets et de la gestion de projets. Dans une première partie, l’auteur décrit la gestion de portefeuille de projets, domaine du Décisionnel.

    Il traite de l’analyse stratégique d’un projet afin d’assurer son alignement avec la stratégie d’entreprise et de l’analyse de sa valeur avant son entrée éventuelle en portefeuille (internalités, externalités, retour sur investissement, etc.). Bien entendu, les méthodes et outils de gestion du portefeuille sont ensuite présentés (équilibrage, alignement, analyse des risques, etc.). Dans une seconde partie, l’auteur décrit la gestion de projet, domaine de l’Opérationnel.

    Il traite de la planification, du test, du pilotage et de la gouvernance projet (relations maîtrise d’ouvrage et maîtrise d’œuvre par exemple). Il aborde aussi des sujets peu traités comme celui de l’accompagnement au changement, du pilotage par les risques ou de la gestion des achats dans le cadre d’un projet. Le lecteur découvrira comment s’articulent ces deux processus différents (l’un est continu et l’autre temporaire) qui, bien que distincts, doivent s’exécuter en harmonie pour le plus grand bénéfice de l’organisation. Les chapitres du livre : Introduction – Réaliser l’analyse stratégique d’un projet – Gérer le portefeuille des projets – Structurer et gouverner le projet – Capturer et formaliser le besoin – Planifier et piloter – Planifier et gérer les achats – Tester et mettre en service – Accompagner le changement – Piloter le projet par les risques

  • Gestion du Système d’Information - Soyez agile grâce au bureau des programmes

    Gestion du Système d’Information – Soyez agile grâce au bureau des programmes

    0 de 5
    330,00 MAD

    La gestion d’un système d’information est de plus en plus complexe : de plus en plus de composants, de plus en plus d’intervenants, toujours plus de nouvelles technologies tout en ayant du mal à ne plus utiliser les anciennes. Sur qui s’appuyer pour maintenir son système d’information en condition opérationnelle et garantir sa pertinence ? Sur un acteur clé dont le potentiel est rarement utilisé : le bureau des programmes dont vous découvrirez dans ce livre le périmètre d’action et les options de mise en oeuvre.

    Avec une approche descendante qui démarre avec la gestion de l’ensemble des activités et la construction du budget d’une direction du système d’information, l’auteur présente dans ce livre les activités du bureau des programmes avec des présentations détaillées sur des thèmes forts tels que les stratégies, les budgets ou encore la gestion de portefeuilles.

  • Le DPO - Rôle, fonction et attributs du Délégué à la Protec

    Le DPO – Rôle, fonction et attributs du Délégué à la Protec

    0 de 5
    296,00 MAD

    Avec la croissance exponentielle de la circulation des données, les organisations publiques et privées se doivent désormais d’anticiper tous les risques d’atteinte à la réputation en intégrant les transformations permanentes des règles, lois et technologies. Cinq ans après l’entrée en vigueur du RGPD, le métier de DPO (Data Protection Officer, Délégué à la Protection des Données en français) est encore en pleine évolution.

    L’objectif de ce livre est de fournir aux DPO les clés pour gérer la conformité RGPD de manière opérationnelle. Après avoir décrit la fonction et les missions du DPO, il détaille, en s’appuyant sur des retours d’expérience, quelques bonnes pratiques et les livrables de la conformité. L’ouvrage s’intéresse ensuite aux compétences du DPO et plus spécifiquement aux compétences liées à l’international.

    Vous y trouverez une synthèse non exhaustive des différentes lois et règlements qui régissent la protection des données dans le monde. Il décrit les différents types de contrats et donne des pistes pour choisir un outil de conformité facilitant la compliance et permettant le respect du principe d’accountability. L’ouvrage s’intéresse également à l’environnement du DPO que ce soit pour son positionnement dans la hiérarchie, sa relation avec les autres métiers au sein de l’organisation ou sa relation avec les partenaires.

    Il s’attache à transmettre la perception du métier depuis la parution du règlement RGPD en présentant des témoignages de DPO mais aussi, et de façon plus large, il récapitule les différentes tendances du métier issues des enquêtes parues ces dernières années. Il interroge sur la conscience numérique du DPO et sur l’existence du métier en formulant tout simplement l’hypothèse suivante :  » Et si le métier de DPO n’existait pas ? « .

    L’ouvrage se termine par la mise en perspective des évolutions du métier au regard des autres métiers de la donnée et par rapport aux évolutions juridiques et technologiques. A l’issue de sa lecture, le lecteur sera apte à comprendre que le  » DPO 2023  » occupe une place clé et exerce (ou exercera) un rôle prépondérant dans la croissance de l’entreprise 3.0. Après avoir été une mission émergente, le métier de DPO est véritablement un métier d’avenir qui ouvre de multiples perspectives.

  • La sécurité informatique dans la petite entreprise - Etat de l'art et Bonnes Pratiques (4e édition)

    La sécurité informatique dans la petite entreprise – Etat de l’art et Bonnes Pratiques (4e édition)

    0 de 5
    380,00 MAD

    Ce livre sur la sécurité informatique dans la petite entreprise (PME) s’adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l’outil informatique dans ce contexte (chef d’entreprise, administrateur technique, formateur…). L’auteur identifie les risques qui rendent l’entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d’information.

    Il présente les contraintes en termes de compétitivité et vis-à-vis de la conformité aux réglementations qui imposent aux responsables d’entreprise de protéger leurs données stockées ou en transfert. Comme aujourd’hui le système d’information s’étend largement hors des frontières de l’entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques : les terminaux mobiles de type Smartphone, le Cloud Computing, les Objets Communicants qui imposent la mise en oeuvre de nouvelles stratégies de protection.

    Une approche sur l’Intelligence Artificielle dans son rôle d’assistance à la cybersécurité complète cet ouvrage. Pour chaque sujet l’auteur reprend l’inventaire des risques, détaille des solutions efficaces à mettre en oeuvre ou propose des recommandations pertinentes en rapport avec la criticité des informations, le contexte de l’entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l’aide de pratiques simples et d’un minimum de bon sens pour garantir l’intégrité, la confidentialité, la disponibilité des données et des applications.

    Sensibiliser le lecteur à tous ces aspects de la cybersécurité l’aidera à mieux maîtriser les outils dont il dispose notamment pour la gestion des accès aux serveurs, aux postes de travail et aux terminaux mobiles. Les recommandations décrites dans ce livre couvrent les domaines du réseau, du système, de la sauvegarde et aussi les solutions de reprise du système d’information pour les activités métier.

    La survie de l’entreprise est à la mesure des précautions mises en oeuvre et de la connaissance des nouvelles technologies.

  • La sécurité informatique dans la petite entreprise - Etat de l'art et Bonnes Pratiques (3ième édition)

    La sécurité informatique dans la petite entreprise – Etat de l’art et Bonnes Pratiques (3ième édition)

    0 de 5
    110,00 MAD

    Ce livre sur la sécurité informatique dans la petite entreprise (PME) s’adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l’outil informatique dans ce contexte (chef d’entreprise, formateur…). L’auteur identifie les risques qui rendent l’entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d’information. Il présente les contraintes en termes de compétitivité et vis-à-vis de la conformité aux réglementations qui imposent aux responsables d’entreprise de protéger leurs données stockées ou en transfert. Comme aujourd’hui le système d’information s’étend largement hors des frontières de l’entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques que sont l’utilisation des terminaux mobiles de type Smartphone, le Cloud Computing et les Objets Communiquants qui imposent la mise en oeuvre de nouvelles stratégies de protection. Pour chaque sujet l’auteur reprend l’inventaire des risques, détaille des solutions efficaces à mettre en oeuvre ou propose des recommandations pertinentes en rapport avec la criticité des informations, le contexte de l’entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l’aide de pratiques simples et d’un minimum de bon sens pour garantir l’intégrité, la confidentialité, la disponibilité des données et des applications. Sensibiliser le lecteur à tous ces aspects de la sécurité l’aidera à mieux maîtriser les outils dont il dispose notamment pour la gestion des accès aux serveurs, aux postes de travail, aux terminaux mobiles. Les recommandations décrites dans ce livre couvrent les domaines du réseau, du système, de la sauvegarde et aussi les solutions de reprise du système d’information pour les activités métier. La survie de l’entreprise est à la mesure des précautions mises en oeuvre et de la connaissance des nouvelles technologies. .

  • RGPD - Le comprendre et le mettre en œuvre (3e édition) -

    RGPD – Le comprendre et le mettre en œuvre (3e édition) –

    0 de 5
    380,00 MAD

    L’économie numérique, au coeur de la croissance et de la compétitivité des entreprises, repose en grande partie sur la confiance des clients et des citoyens. Cette confiance ne peut être accordée ou conservée que si les entreprises, les administrations se comportent de manière loyale et transparente dans le traitement des données à caractère personnel. Le Règlement Général sur la Protection des Données (RGPD) apporte un cadre permettant l’instauration de cette confiance.

    Ce livre présente une méthode, des outils et des exemples, adressés aux personnes ayant en charge la mise en oeuvre du règlement, qu’elles soient DPO, responsable administratif et financier, responsable des ressources humaines, responsable informatique, chef de projet, etc. Cette nouvelle édition rend compte de l’évolution du droit en vigueur, présente les évolutions techniques et organisationnelles, permet aux auteurs de partager leurs retours d’expérience acquis auprès des organisations et propose des témoignages de responsable de traitement après 5 ans de RGPD.

    Le lecteur commence par appréhender le règlement avec une approche permettant d’en comprendre les éléments structurants puis découvre comment mettre en place un système opérationnel de management des données à caractère personnel qui permet aux entreprises de respecter les exigences du RGPD et de pouvoir le démontrer. Les auteurs présentent ensuite les mesures de sécurité des données à caractère personnel en détaillant notamment les mesures techniques et organisationnelles qu’un responsable de traitement doit mettre en oeuvre.

    Les relations contractuelles du responsable de traitement avec les éventuels sous-traitants sont également étudiées. Un chapitre relatif à la transmission des données présente les indications du RGPD sur la réglementation liée aux transferts de données vers des pays tiers ou à des organisations internationales. Pour finir, le contrôle de la CNIL ainsi que les sanctions applicables en cas de violation du RGPD font l’objet de chapitres dédiés.

    A l’issue de la lecture de ce livre, le lecteur sera en mesure de comprendre que le RGPD ne doit pas être perçu comme une contrainte mais comme un vecteur d’accompagnement à la transition numérique de l’entreprise. En complément du RGPD, le lecteur découvrira aussi un aperçu de ce qu’entreprend l’Europe pour renforcer la protection de ses citoyens et entreprises sur le marché du numérique (l’Europe, vers un marhé unique numérique).

  • Le Product Owner - Maîtriser son rôle et ses missions (2e édition)

    Le Product Owner – Maîtriser son rôle et ses missions (2e édition)

    0 de 5
    380,00 MAD

    Dans une organisation agile, quel est le rôle exact du Product Owner ? Est-ce un chef de projet 2.0 ? Avec ce livre, l’auteur propose au lecteur de répondre à ces interrogations en décrivant ce métier de manière pragmatique. Il intéressera aussi bien les personnes souhaitant passer à l’agilité et devenir Product Owner que les Product Owners ou managers désireux de gérer plus efficacement le développement de leurs produits.

    Au fil des chapitres, le lecteur découvre ainsi comment ce véritable chef d’orchestre peut élaborer une vision du produit ainsi qu’une méthode permettant de définir une stratégie et un plan opérationnel faisant sens et nourrissant la motivation de tous les acteurs d’une équipe agile. La gestion du Backlog de produit est détaillée pour permettre d’en saisir les enjeux afin de s’adapter à un environnement évolutif tout en communiquant mieux grâce à des outils et des méthodes modernes.

    Enfin, un chapitre entier est dédié aux principales approches permettant au Product Owner de coordonner les efforts d’une ou plusieurs équipes. Scrum à l’échelle ou SAFe, les enjeux et implications de ces approches sont également décrits précisément afin d’être en mesure d’évoluer sereinement en tant que Product Owner dans différents types d’organisations.

  • Cloud privé, hybride et public - Quel modèle pour quelle utilisation ? Un état de l

    Cloud privé, hybride et public – Quel modèle pour quelle utilisation ? Un état de l

    0 de 5
    330,00 MAD

    Le cloud occupe désormais une part primordiale de toute solution informatique. Cependant, il n’est ni la panacée à tous les défis des entreprises, ni le démon qui ouvre la porte à tous les risques. Dans ce livre qui s’adresse aux dirigeants ou aux directeurs des systèmes d’information, l’auteur apporte un éclairage teinté d’expérience sur les questions et les réponses à apporter pour utiliser le cloud avec succès et en toute sécurité.

    Après avoir défini ce qu’est le cloud, l’auteur passe en revue ses principales caractéristiques, les différents modèles de services ainsi que les différents types de cloud. Il en identifie les limites et les contraintes, notamment en termes de sécurité, avant de passer en revue une série de bonnes pratiques à mettre en oeuvre pour un déploiement et une utilisation sereine. Avec le Règlement Général sur la Protection des Données (RGPD) qui est en vigueur en Europe et les cyberattaques qui progressent en nombre et en sophistication, la question de la protection des données et de leur sécurité dans le cloud n’a jamais été autant d’actualité.

    Un chapitre entier est ainsi consacré aux questions juridiques et légales, principalement liées à la confidentialité, à la propriété intellectuelle, à la sécurité ou encore à la notion de responsabilité, qui sont souvent éludées ou négligées. Dans le quatrième chapitre, l’auteur tord le cou une bonne fois pour toutes à certaines légendes urbaines toujours en vigueur quand on parle de services cloud.

    Enfin, les deux derniers chapitres sont consacrés plus particulièrement à la mise en oeuvre du cloud en entreprise. L’auteur livre au lecteur les informations nécessaires pour mener à bien ce changement : quelles sont les bonnes pratiques ? Comment obtenir la collaboration et l’engagement des employés ? Quels sont les projets d’entreprise pouvant bénéficier du cloud ? … Pratique et pragmatique, ce livre apporte une vision à 360 degrés du cloud et est émaillé de nombreuses références qui permettront au lecteur d’approfondir certains sujets comme le RGPD, les nouveaux métiers du cloud et l’impact des technologies d’Intelligence Artificielle.

  • Excel - Macros et programmation en VBA (2e édition)

    Excel – Macros et programmation en VBA (2e édition)

    0 de 5
    211,00 MAD

    Entraînez-vous aux macro-commandes et au langage de programmation VBA Excel en réalisant des exercices variés et concrets : utiliser l’Enregistreur de macros, créer des fonctions personnalisées, utiliser le langage VBA Excel pour créer des macros et des procédures événementielles (contrôler les saisies effectuées, afficher des images, mémoriser l’historique des modifications d’un classeur…), pour concevoir des macros agissant sur des plages de cellules, des feuilles et classeurs ; certains exercices portent sur la création de formulaires intégrant des contrôles multiples et variés en interaction avec des listes et bases de données Excel.

    Au début de chaque chapitre, un tableau récapitule les fonctions ou instructions macros exploitées dans chaque exercice.

    Ce livre a été rédigé avec Excel Microsoft 365 mais il convient également si vous disposez d’Excel 2019 ou Excel 2021.

    Les fichiers nécessaires à la réalisation de certains exercices sont disponibles en téléchargement sur www.editions-eni.fr.

  • Microsoft Access (versions 2016, 2019, 2021 et Microsoft 365)

    Microsoft Access (versions 2016, 2019, 2021 et Microsoft 365)

    0 de 5
    211,00 MAD

    Ce livre n’est pas un ouvrage de formation comme les autres : ce n’est pas un livre d’autoformation, ni un manuel de référence, ni même un manuel pratique… C’est un cahier d’exercices : il vous propose des énoncés d’exercices et leurs corrigés et met ainsi à votre disposition, une réserve complète d’exercices : le formateur y trouvera rapidement de nouveaux exercices à proposer à ses stagiaires, l’utilisateur pourra s’entraîner et ainsi conforter et approfondir ses connaissances.

    Même s’il est conseillé de connaître les fonctions essentielles du logiciel (ou d’une version antérieure du logiciel) avant d’aborder les différents exercices proposés, ils vous permettront également de vous entrainer à mettre en oeuvre des fonctionnalités que vous n’avez pas l’habitude d’utiliser. Le Cahier d’exercices sur Access va vous permettre de concevoir et gérer une base de données en réalisant des exercices variés et concrets : création de tables, mise en relation de ces tables, création de différents types de formulaires et sous-formulaires (sous forme de listes, de fiches, vec ou sans calculs…) intégrant différents types de contrôles, requêtes Sélection, requêtes avec calculs statistiques, requêtes paramétrées, tableaux d’analyse croisée, requêtes Action (création de table, mise à jour), requêtes SQL, conception d’états, création de modules et procédures VBA.

    Un exercice de synthèse basé sur la création d’une base de données permettant la réservation de gîtes vous est proposé en fin de livre. Vous approfondirez ainsi vos connaissances et serez à même d’exploiter de manière optimale toutes les fonctionnalités d’Access. Rédigé avec la version d’Access disponible avec un abonnement Micro­soft 365, ce cahier d’exercices convient également si vous disposez des versions 2016, 2019 ou 2021 d’Access.

    Les bases de données nécessaires à la réalisation des exercices sont téléchargeables à partir du site des Editions EN

Fin de contenu

Fin de contenu