• Haute disponibilité sous Linux - De l'infrastructure à l'orchestration de services (Heartbeat, Docker, Ansible, Kubernetes...)

    Haute disponibilité sous Linux – De l’infrastructure à l’orchestration de services (Heartbeat, Docker, Ansible, Kubernetes…)

    0 de 5
    454,00 MAD

    Ce livre a pour objectif de fournir aux Ingénieurs système et de développement toutes les bases permettant de construire des environnements de Haute Disponibilité basés sur le système d’exploitation Linux. Il s’adresse aux informaticiens qui maîtrisent l’administration d’un système Linux. Selon les principes et les outils DevOps, les auteurs présentent l’évolution de l’infrastructure nécessaire pour faire évoluer une application Java EE Spring classique (Apache Tomcat, MariaDB) vers une infrastructure haute disponibilité (HAProxy, Kubernetes, NFS, MariaDB – Galera).

    Ils s’appuient pour cela sur un exemple d’application fil rouge suivi par le lecteur du début à la fin du livre. Tous les éléments de conception d’une plateforme et d’une application redondantes sont abordés, de la conception de l’application jusqu’à son exposition, en passant par la topologie, l’architecture, la construction, l’automatisation et l’orchestration. Le lecteur peut ainsi appréhender la définition d’une application écrite en Java et tournant sous Tomcat, la mise en place d’une architecture matérielle et fonctionnelle pour la supporter, la redondance des services système et réseau de base (RAID, agrégats réseau, DNS…), l’automatisation de la construction et du déploiement des images avec Docker et Ansible ou encore la haute disponibilité du réseau, des répartiteurs de charge et des adresses IP avec NGINX, HAProxy, le protocole VRRP et quagga.

    Il étudie également le passage à l’orchestration avec un cluster Kubernetes et la nécessaire adaptation de l’application et de l’infrastructure, le déploiement d’un cluster avec une solution de stockage réseau redondant basée sur un cluster NFS et XFS, la création de clusters de bases de données MariaDB, les affinités de sessions, et enfin de nombreuses pistes lui permettant d’aller encore plus loin (plan de reprise d’activité, sécurité, sauvegardes, distributions PaaS…).

    Chaque chapitre est agrémenté d’exemples pratiques, dont l’ensemble du code est proposé en téléchargement.

  • Cyber résilience en entreprise - Enjeux, référentiels et bonnes pratiques

    Cyber résilience en entreprise – Enjeux, référentiels et bonnes pratiques

    0 de 5
    454,00 MAD

    Ce livre sur l’écosystème de la cyber-résilience en entreprise est destiné aux personnes en charge de mettre en oeuvre la sécurité informatique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants…) qui souhaitent comprendre les enjeux et contraintes de la cybersécurité et qui souhaitent s’impliquer dans l’amélioration continue de la sécurité des Système d’Information.

    Il s’adresse également à tout public souhaitant disposer d’une vision élargie du sujet pour adopter les bons réflexes face à la prolifération des cyber-risques. Dans ce livre, le lecteur trouvera un véritable guide pour la mise en oeuvre de la cyber résilience des systèmes d’information reposant sur quatre dimensions : cyber-prévention, cyber-détection, cyber-protection, cyber-remédiation. Avec une approche pragmatique et progressive, l’auteur expose les enjeux et présente les principaux référentiels et les différentes réglementations en vigueur (NIST CSF, RGPD, HDS, ITIL, SecNumCloud, ISO27k, ISO 22031, ISO 20000).

    Il fournit ensuite une explication détaillée d’une analyse de risques réalisée avec la méthode EBIOS avant de transmettre au lecteur des bonnes pratiques sur la sécurisation des SI et des workloads du cloud public Azure. Le recours à la sauvegarde externalisée et aux PRA/PCA avec une nouvelle approche de Resilience as a Service ainsi que la proposition de référentiel sur la sécurité applicative ou encore le fonctionnement et le contenu du SOC idéal sont explicités dans des chapitres dédiés.

    Pour finir, un chapitre complet est dédié à la présentation d’un exemple permettant de faire valoir au lecteur les bons réflexes à adopter pour hébergement de données de santé. Des exemples d’implémentation technique de logiciels open source sont également détaillés en annexe, notamment avec la solution de détection d’intrusions Wazuh et le scanner de vulnérabilités OpenVAS.

  • Les centres de données - Notions fondamentales (normes, fibres optiques, connectique, émetteurs-récepteurs, protocoles...)

    Les centres de données – Notions fondamentales (normes, fibres optiques, connectique, émetteurs-récepteurs, protocoles…)

    0 de 5
    454,00 MAD

    Ce livre offre un panorama des différents domaines qui entrent en jeu dans le fonctionnement d’un centre de données. Il intéressera autant l’étudiant et élève ingénieur souhaitant disposer d’un socle de connaissances sur le sujet que le technicien ou l’ingénieur voulant compléter ou approfondir certaines notions. Grâce aux nombreux exemples et illustrations, le lecteur découvre ainsi l’interdépendance entre ces divers domaines que sont l’informatique, les télécoms, la normalisation, les supports de transmission, les émetteurs-récepteurs, les protocoles et logiciels spécialisés, les équipements de tests et mesures, l’énergie, la climatisation, l’environnement ou la sécurité.

    Après une présentation de la raison d’être d’un centre de données, des différentes typologies et de la normalisation afférente, l’auteur détaille les fibres optiques unimodales et multimodales, avec leurs caractéristiques différenciées, la connectique optique à densité élevée et l’aspect critique de la propreté des faces optiques. Un tour d’horizon des produits complémentaires tels que les émetteurs-récepteurs optiques, les câbles et cordons ainsi que les baies de serveurs et d’unités de stockage est également largement illustré.

    Au-delà de l’aspect matériel, l’auteur familiarise le lecteur avec les protocoles classiques Fibre Channel et InfiniBand (avec leurs évolutions respectives) ou Ethernet ainsi qu’avec des protocoles plus spécifiques comme PCIe, RDMA, NVMe ou NVMe-oF… Des chapitres dédiés traitent de l’intraconnexion avec les concepts d’attachement et de réseaux, de l’interconnexion entre centres de données éloignés ainsi que des équipements nécessaires aux tests et à la réalisation de diverses mesures.

    Les notions environnementales liées aux centres de données sont également étudiées par le biais de l’alimentation en énergie, l’obligation de refroidissement, l’évaluation des zones à risques ainsi que la sécurisation du centre de données, du site aux serveurs, et des données elles-mêmes. Pour finir, le lecteur termine sa lecture avec la gestion automatisée des centres de données et le concept de centres de données écoresponsables.

    Des annexes l’informent sur les principaux organismes et explicitent les principaux acronymes.

  • Azure Active Directory - Gestion des identités hybrides (concepts et mise en oeuvre)

    Azure Active Directory – Gestion des identités hybrides (concepts et mise en oeuvre)

    0 de 5
    454,00 MAD

    Avec l’arrivée du cloud, la gestion des identités touche de plus en plus les entreprises ou organisations ; les profils utilisateurs se trouvant à la fois dans le cloud et dans le monde on-premise. L’objectif de ce livre est de donner au lecteur les informations nécessaires pour réussir la mise en oeuvre des identités hybrides en réalisant une extension d’Active Directory vers Azure Active Directory, tout en ayant à l’esprit les contraintes légales et de sécurité.

    Dans ce livre, l’auteur a choisi une approche du sujet très concrète, alliant la théorie et la pratique afin de mettre le lecteur en situation. Il présente notamment de nombreux projets de mise en oeuvre des identités hybrides pour des déploiements Cloud tels que Office 365 et Microsoft Azure. Des éléments complémentaires sont en téléchargement sur le site.

  • Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)

    Sécurité informatique – Ethical Hacking : Apprendre l’attaque pour mieux se défendre (6e édition)

    0 de 5
    454,00 MAD

    Ce livre sur la sécurité informatique (et le ethical hacking) s’adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’information. Il a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l’actualité en matière de sécurité informatique et voit l’apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l’étude des malwares.

    L’ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l’esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies.

    Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d’empreintes, indispensable à la préparation d’un audit (et des attaques ! ) présentera la méthodologie d’une attaque et la recherche d’informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l’arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures.

    La sécurité sur le Web est également traitée et les failles courantes identifiées à l’aide d’outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L’objectif est toujours d’identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d’attaque.

    Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu’une introduction sur l’étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).

    Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : “Apprendre l’attaque pour mieux se défendre” est leur adage. Hackers blancs dans l’âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l’association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d’Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.

  • SAP BusinessObjects BI 4.3 - Déploiement et administration sur Linux, Unix et Windows

    SAP BusinessObjects BI 4.3 – Déploiement et administration sur Linux, Unix et Windows

    0 de 5
    454,00 MAD

    Ce livre s’adresse à tous les administrateurs ou consultants en charge du déploiement et de l’administration quotidienne d’une plateforme SAP BusinessObjects BI 4.3. Dans une première partie, l’auteur présente les prérequis au déploiement, les différentes étapes du processus d’installation et de configuration d’un serveur SAP BusinessObjects BI 4.3 en environnement Linux, Unix et Windows ainsi que celles des principaux outils clients de développement sous Windows.

    Une seconde partie est ensuite consacrée aux problématiques de montée de version d’une installation existante ainsi qu’aux différentes architectures et techniques de clustering permettant de faire évoluer la plateforme pour faire face à sa montée en charge. Le lecteur découvre également en détail la gestion des utilisateurs et des droits, les outils d’exploitation des métadonnées tels que l’audit, ou encore ceux de promotion permettant la livraison des rapports et des univers à travers les environnements.

    D’autres chapitres sont consacrés à la création de planifications ou de publications dynamiques des plus simples aux plus complexes ainsi qu’aux outils de gestion de version et de surveillance de la plateforme. Une ultime partie présente des outils et ressources complémentaires permettant de faciliter le travail des administrateurs SAP BusinessObjects. Les chapitres et les thèmes abordés sont illustrés par des problématiques concrètes et les bonnes pratiques les plus courantes, fruits de l’expérience de l’auteur, consultant dans le domaine de l’informatique décisionnelle et de la Business Intelligence depuis plus de 20 ans.

  • Sécurité informatique et Malwares - Analyse des menaces et mise en oeuvre des contre-mesures (3e édition)

    Sécurité informatique et Malwares – Analyse des menaces et mise en oeuvre des contre-mesures (3e édition)

    0 de 5
    454,00 MAD

    Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l’analyse de malwares (ou logiciels malveillants). Il s’adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L’auteur commence par l’identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse.

    Ces collectes comportent des images disque, des journaux d’évènements, mais aussi des images mémoire. Les outils et techniques permettant d’analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l’analyser. L’auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows.

    Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l’auteur y explique les bases de l’assembleur (x86 et x64) et l’utilisation d’outils d’analyse statique tel que Ghidra et Radare2 ou de debuggers tels que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d’obfuscation utilisées par les malwares, telles que l’obfuscation de chaînes de caractères ou l’utilisation de packers.

    L’auteur détaille les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l’analyse de malwares sous systèmes mobiles : le système d’exploitation Android de Google et celui d’Apple : iOS. La dernière partie de ce livre parcourt les méthodes permettant d’éradiquer les malwares précédemment identifiés et analysés. Le livre est illustré d’exemples d’analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels.

  • Java Spring - Le socle technique des applications Java EE (3e édition)

    Java Spring – Le socle technique des applications Java EE (3e édition)

    0 de 5
    454,00 MAD

    Ce livre apporte les éléments clés pour se repérer dans les différentes technologies utilisées dans les projets basés sur Spring. Il prend en compte les différences de configuration liées aux versions de Spring (en version 4.3 et 5.2 au moment de l’écriture) et se base sur des exemples concrets d’utilisation. Il permet au lecteur d’être très rapidement autonome sur un projet d’entreprise qui utilise Spring, que ce soit au début d’un nouveau projet ou pour maintenir un projet existant : compréhension du noyau, accès aux données, maîtrise de la couche web.

    Des connaissances sur le développement Java et notamment le développement d’applications web sont un prérequis indispensable pour tirer le meilleur parti possible du livre. L’auteur présente tout d’abord les éléments simples et courants de Spring (la configuration, les contextes, les librairies tiers) et explique ensuite certains aspects plus complexes que l’on rencontre souvent dans les projets (Ressources, Bindeurs, Validateurs, Convertisseurs et Tests).

    La programmation par aspects est expérimentée, les applications web Spring MVC et les Web Services sont détaillés avec les tests unitaires associés. L’auteur présente les nouveautés Spring Boot, Kotlin avec Angular, les applications orientées messages et Spring Batch, une introduction à Reactor et WebFlux et termine par une description de la partie Spring d’un projet généré à partir de JHipster afin d’illustrer une mise en oeuvre très actuelle.

    Tout au long des chapitres, l’auteur s’appuie sur des exemples fonctionnels afin de permettre l’expérimentation au plus tôt par le lecteur. Dans ce but, des éléments sont en téléchargement sur le site www.editions-eni.fr.

  • Git - Maîtrisez la gestion de vos versions (concepts, utilisation et cas pratiques) (3e édition)

    Git – Maîtrisez la gestion de vos versions (concepts, utilisation et cas pratiques) (3e édition)

    0 de 5
    454,00 MAD

    Ce livre s’adresse principalement aux développeurs et aux chefs de projet mais également aux professionnels appelés à modifier des codes sources (graphiste, webdesigner, etc.). Le livre présente tout d’abord l’historique des solutions de gestion de versions et leur intérêt. Il permet ensuite au lecteur d’installer et de configurer Git puis de l’utiliser tout au long de cinq chapitres progressifs (fonctionnement des branches, partage d’un dépôt, outils internes…).

    Un chapitre permet au lecteur de bien appréhender git-flow, une méthode pour gérer efficacement les différentes versions d’un projet en entreprise. Deux chapitres présentent la gestion de versions de manière très pragmatique en utilisant deux scénarios mettant en oeuvre des développeurs. Le premier scénario reprend les bases de l’utilisation de Git et montre l’utilisation des principales commandes dans des cas quasi-réels.

    Le deuxième scénario met en scène une équipe de développeurs : de l’installation de GitLab, jusqu’à une utilisation de la méthode git-flow par l’équipe. Ce chapitre détaille les principales étapes par lesquelles l’équipe doit passer pour versionner un projet existant. Un chapitre présente une liste d’alias et de commandes prêtes à l’emploi, fruit d’années de pratique de Git de l’auteur, afin que le lecteur utilise Git plus efficacement et puisse obtenir des solutions de problèmes communs.

    Le dernier chapitre présente un cas réel d’intégration continue 100% Git dans le cadre d’un développement web avec le framework Django. Un aide-mémoire en annexe permet de visualiser rapidement les principales commandes et leurs principales options.

  • Les fibres optiques - Notions fondamentales (Câbles, Connectique, Composants, Protocoles, Réseaux...) (3e édition)

    Les fibres optiques – Notions fondamentales (Câbles, Connectique, Composants, Protocoles, Réseaux…) (3e édition)

    0 de 5
    454,00 MAD

    Devenu un classique, ce livre sur les fibres optiques a été mis à jour et complété pour cette nouvelle édition. Il s’adresse à toute personne intervenant dans la prise de décision d’investissement dans ce domaine (services informatiques, services généraux d’entreprise, collectivités territoriales, promoteurs immobiliers, gestionnaires d’équipements…) ainsi qu’à des étudiants et professionnels de l’informatique désireux de mieux connaître ce support, qui convient aussi bien aux autoroutes de l’information des opérateurs, aux zones d’aménagement public, aux data centers des informaticiens, aux réseaux locaux des entreprises, à l’immobilier et l’habitat, etc.

    L’auteur a souhaité présenter de manière simple, sans être simpliste, la grande diversité des éléments qui composent le monde des fibres optiques. Dans les premiers chapitres, il décrit la variété des fibres optiques et leurs points forts (fibres optiques unimodales, multimodales, fibres optiques en plastique, fibres optiques pour applications spécifiques…) ainsi que leur protection vue à travers un large panorama des câbles en fibres optiques pour l’intérieur ou pour l’extérieur (câbles en aérien, câbles enterrés, en galerie, en caniveaux, câbles marinisés, câbles hybrides, etc.).

    La partie matériel des réseaux optiques est traitée dans les chapitres suivants à travers la présentation des méthodes d’aboutement des fibres optiques (connectique optique, épissure…), les équipements pour les tests et mesures et les grands types de composants optoélectroniques (lasers, photodiodes, coupleurs, atténuateurs, cordons optiques actifs pour data centers, etc.). Un chapitre sur le multiplexage en longueur d’onde (WDM) fait comprendre tout l’intérêt de cette technique appliquée à ce support pour rentabiliser au maximum les investissements déjà consentis dans l’installation de réseaux en fibres optiques.

    Les derniers chapitres font le tour des principaux protocoles transitant sur les fibres optiques (des divers Ethernet de l’ancien 10 Mbit/s aux récents 40 et 100 Gbit/s et très récent 400 Gbit/s, y compris Ethernet industriel, InfiniBand, Fiber Channel, etc.) et présentent les grands types de réseaux en fibres optiques avec un focus particulier sur les réseaux optiques passifs (PON) permettant de déployer à moindre coût la fibre optique jusqu’à l’habitation.

    Enfin, en annexe, sont fournies les adresses des sites Internet des organismes de normalisation et d’associations d’industriels ainsi qu’une liste des acronymes propres au domaine des fibres optiques.

  • Data Scientist et langage R - Autoformation aux bases de l'intelligence artificielle dans l'univers de la data (3e édition)

    Data Scientist et langage R – Autoformation aux bases de l’intelligence artificielle dans l’univers de la data (3e édition)

    0 de 5
    454,00 MAD

    Ce livre, pour lequel deux axes de lectures sont possibles, a pour objectif de proposer une formation complète et opérationnelle sur les data sciences. Le premier axe permet au lecteur d’apprendre à délivrer des solutions complètes via l’usage du langage R et de son écosystème, et le second lui permet d’acquérir une culture approfondie des data sciences tout en faisant abstraction du détail du code R grâce à l’utilisation d’un outillage interactif qui ne nécessite pas d’apprendre à coder en R.

    Ainsi, les auteurs proposent un parcours didactique et professionnalisant qui, sans autre prérequis qu’un niveau Bac en mathématiques et une grande curiosité, permet au lecteur : – de s’intégrer à une équipe de data scientists ; – d’aborder la lecture d’articles de recherche en IA ou data sciences ; – de développer en langage R ; – et de dialoguer avec une équipe projet comprenant des data scientists.

    Le livre ne se cantonne pas aux algorithmes classiques du Machine Learning (arbres de décision, réseaux neuronaux…), il aborde divers sujets importants comme le traitement du langage naturel, les séries temporelles, la logique floue, la manipulation des images. Les sujets pratiques ou difficiles ne sont pas éludés. Le livre appréhende l’accès aux bases de données, les processus parallèles, la programmation fonctionnelle et la programmation objet, la création d’API, le partage de résultats d’analyse avec R Markdown et les dashboard Shiny, l’étude des représentations cartographiques ou encore l’implémentation du Deep Learning avec TensorFlow-2 et Keras.

    A la demande des lecteurs, cette troisième édition présente également une ouverture vers le langage Python et son interface avec R ainsi que l’installation d’une application R/shiny accessible sur internet via un serveur Linux abrité sur un cloud professionnel. Une extension vers l’utilisation de R pour les calculs numériques et les calculs mathématiques pour l’ingénierie dans le même esprit que MatLab et l’usage basique d’un outil de prototypage rapide de modèles de Machine Learning (BigML) en “point and click” permettra aussi au lecteur ne voulant pas utiliser R de produire des modèles de prédiction sans coder ! La dynamique de l’ouvrage soutient le lecteur pas à pas dans sa découverte des data sciences et l’évolution de ses compétences théoriques et pratiques.

    Le manager pourra surfer sur l’ouvrage après avoir lu attentivement le bestiaire des data sciences de l’introduction, qui sans vulgarisation excessive présente le sujet en faisant l’économie de mathématiques ou de formalismes dissuasifs. Les programmes R décrits dans le livre sont accessibles en téléchargement sur le site www. editions-eni. fr et peuvent être exécutés pas à pas.

  • Centreon - Maîtrisez la supervision de votre Système d'Information (3e édition)

    Centreon – Maîtrisez la supervision de votre Système d’Information (3e édition)

    0 de 5
    454,00 MAD

    Ce livre sur Centreon s’adresse à toute personne souhaitant découvrir ou mettre en oeuvre une solution de supervision efficace en phase avec les meilleures pratiques du marché : chefs de projet, directeurs des systèmes d’informations, responsables informatiques, intégrateurs, administrateurs réseaux et systèmes… Centreon est l’outil indispensable pour la supervision des systèmes d’information, de l’infrastructure au respect des SLA.

    Sa généricité fait de lui l’outil idéal pour bâtir une solution sur mesure adaptée aux systèmes hétérogènes les plus complexes. Après avoir rappelé les concepts de la supervision informatique et dressé un historique de la solution, les auteurs familiarisent très vite le lecteur avec Centreon à travers la présentation de son architecture, son installation et la découverte de son interface web. Le lecteur apprend ensuite comment utiliser Centreon pour la supervision en temps réel, l’exploitation quotidienne et la configuration efficace des points de contrôle.

    Il apprend ensuite à détecter les causes d’erreur et aussi à anticiper les ressources informatiques à mettre en place grâce à l’analyse des graphiques de performances fournis par Centreon. Le module Centreon IMP Solutions est également présenté pour aider le lecteur à améliorer son Time To Monitoring. Un chapitre entier est consacré au produit de cartographie Centreon MAP pour se familiariser avec son architecture et ses interfaces.

    Les auteurs présentent également les modules Centreon MBI et BAM. Au-delà de la description des fonctionnalités standards de Centreon, les auteurs partagent leur retour d’expériences à travers des recommandations tout au long de l’ouvrage et indiquent des astuces d’administration avancée pour pouvoir tirer le meilleur parti de la solution. Une bonne connaissance d’un système Linux et de ses commandes d’administration est indispensable pour tirer le meilleur profit de ce livre.

    Des éléments complémentaires sont en téléchargement sur le site.

  • Microsoft Azure - Gérez votre Système d'Information dans le Cloud (3e édition)

    Microsoft Azure – Gérez votre Système d’Information dans le Cloud (3e édition)

    0 de 5
    454,00 MAD

    Avec l’avènement révolutionnaire du cloud computing, l’entreprise est aujourd’hui en mesure d’externaliser tout ou partie de son système d’information dans un fournisseur cloud. Ce livre a pour objectif de vous aider à maîtriser cette transition numérique vers Microsoft Azure (dans son édition 2021), le cloud public et privé proposé par Microsoft. Décomposé en 11 chapitres, il introduit dans un premier temps les concepts du cloud computing puis présente les solutions de sécurité proposées par Microsoft Azure.

    L’auteur détaille ensuite les différentes interfaces d’exploitation et les concepts de base (machine virtuelle, compte de stockage, réseau virtuel, groupe de ressources, etc.). Cette nouvelle édition s’enrichit d’un chapitre présentant les possibilités offertes pour sauvegarder et assurer une continuité d’activité lors d’une défaillance grave de son infrastructure. Les modèles PAAS et IAAS des services bases de données et sites web sont expliqués, ainsi que l’annuaire Azure Active Directory.

    L’industrialisation des tâches proposée par Azure PowerShell est présentée. Enfin, dans un dernier chapitre l’auteur détaille quelques projets sur lesquels il a eu l’opportunité de travailler. Dans chaque chapitre l’auteur commence par définir les termes et concepts abordés et schématise les différents points à assimiler. Il propose ensuite une mise en application qui permet au lecteur, au fur et à mesure de son avancement, de se forger une première expérience significative et d’acquérir de véritables compétences techniques sur Microsoft Azure.

    Enfin, une partie mémento clôture chaque chapitre en résumant les principaux sujets traités dans le chapitre pour fournir au lecteur un véritable aide-mémoire.

  • Microsoft Endpoint Configuration Manager - Exploitation et Administration (2e édition)

    Microsoft Endpoint Configuration Manager – Exploitation et Administration (2e édition)

    0 de 5
    454,00 MAD

    Ce livre sur Microsoft Endpoint Configuration Manager (en version 2010 au moment de l’écriture), anciennement System Center Configuration Manager ou SCCM, s’adresse à toute personne qui, confrontée à l’administration de périphériques et de ressources dans son entreprise, participe à l’exploitation et l’administration quotidienne de cette solution. Le suivi des différents chapitres transmettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l’acquisition des compétences pour maintenir le produit et gérer l’ensemble des périphériques avec MECM.

    Microsoft Endpoint Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions apportant un grand nombreux de nouveautés et d’innovations pour permettre d’apporter des réponses à la gestion, à la sécurisation et au maintien des postes Windows 10. Après une présentation de l’historique du produit et des concepts permettant la compréhension d’une architecture ConfigMgr, les auteurs détaillent les inventaires et leur exploitation, Asset Intelligence, le contrôle logiciel.

    Ils se servent ensuite de ces informations pour créer des requêtes, des collections et des rapports. Ils présentent le nouvel outil de requêtage en temps réel CMPivot. Le chapitre suivant présente le contrôle à distance des périphériques avec la prise en main, ou les actions à distance. Le chapitre qui suit aborde les applications et leur distribution sous toutes leurs formes (Win32, virtuelle, etc.) mais aussi la gestion de Microsoft 365 Apps ou Microsoft Edge.

    Un autre chapitre détaille la sécurisation des ressources avec notamment la gestion des mises à jour Microsoft ou des éditeurs tiers, les solutions Microsoft Defender (Antivirus, for Endpoint, Exploit Guard, etc.) de protection contre les attaques et les menaces, et la gestion du chiffrement BitLocker. Ensuite, la création et le déploiement des systèmes d’exploitation sont intégralement présentés.

    Ce chapitre aborde aussi le cycle de vie de Windows 10 dont le modèle de fonctionnement est très lié à celui de MECM. Le modèle de service, les scénarios de mise à niveau et le maintien du parc Windows 10 sont détaillés avec l’ensemble des solutions disponibles (Desktop Analytics, etc.). Enfin, le dernier chapitre fait état des fonctionnalités liées à la conformité, aux paramétrages, et à l’accès aux ressources de l’entreprise.

    Il contient les éléments nécessaires à la gestion des lignes de base et des éléments de configuration mais aussi des profils de configuration et de maintenance via la fonction d’exécution de scripts.

  • Ansible - Gérez la configuration de vos serveurs et le déploiement de vos applications (2e édition)

    Ansible – Gérez la configuration de vos serveurs et le déploiement de vos applications (2e édition)

    0 de 5
    454,00 MAD

    Ce livre sur Ansible s’adresse aux administrateurs de systèmes Unix qui souhaitent découvrir les différentes fonctionnalités spécifiques de cet outil DevOps permettant la configuration centralisée de serveurs et applications. à l’aide d’exemples concrets, l’auteur apporte au lecteur les connaissances nécessaires pour bien comprendre l’intérêt de son utilisation. Certains prérequis sur le langage YAML ou l’utilisation du protocole SSH sont un plus pour une utilisation efficace d’Ansible.

    Dans les premiers chapitres, l’auteur aide toutefois le lecteur à les acquérir pour qu’il puisse tirer le meilleur profit de la lecture du livre. Les chapitres qui suivent traitent des différents mécanismes d’Ansible avec une approche de difficulté progressive. Les premiers mécanismes permettent ainsi d’administrer de façon classique les serveurs (Unix ou Windows) alors que les suivants nécessitent des notions plus avancées, notamment sur la programmation Python.

    Le lecteur y découvre alors comment créer un inventaire, comment réinjecter des informations provenant de sources existantes (ESX, AWS, Docker…) ou comment créer des playbooks. La création de rôles Ansible est également traitée ainsi que quelques bonnes pratiques à suivre (analyse de code et test avec Molecule/Docker). A côté des notions purement orientées Ansible, certains chapitres sont consacrés au déroulement du déploiement d’une application MediaWiki.

    Le lecteur étudie ainsi les problématiques de parallélisation des tâches, l’introduction d’un répartiteur de charge Haproxy et le lancement en séquence des opérations permettant de réaliser les mises à jour avec un impact minimal (rolling update et mise en place de Mitogen). La suite du livre détaille plus particulièrement la personnalisation d’Ansible. La restitution d’informations (mécanismes de callback et découverte de ARA), l’écriture de modules pour la gestion d’opérations, les filtres Jinja ou encore la création d’actions sont ainsi étudiés.

    Enfin, l’auteur présente dans les derniers chapitres la problématique de la création de machines virtuelles, classiques (via l’hyperviseur ESX/VMWare/VCenter) ou dans le cloud (avec AWS), l’utilisation de containers Docker avec Ansible, le pilotage d’applications dans un cluster Kubernetes ainsi que la création d’un opérateur. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

Fin de contenu

Fin de contenu