• Apache Maven - Maîtrisez l'infrastructure d'un projet Java EE (2e édition)

    Apache Maven – Maîtrisez l’infrastructure d’un projet Java EE (2e édition)

    0 de 5
    454,00 MAD

    Ce livre sur Apache Maven (en version 3.6 au moment de l’écriture) s’adresse à tout développeur amené à travailler sur des projets Java de taille conséquente. Il sert également de guide pour les architectes qui souhaitent mettre en oeuvre Apache Maven sur un nouveau projet ou sur un projet existant. Du développeur Java débutant à l’architecte technique, chaque lecteur trouvera dans cet ouvrage des informations claires et précises, illustrées par de nombreux schémas, pour aborder avec sérénité la découverte d’Apache Maven, jusqu’à sa gestion au sein d’une infrastructure projet.

    Les auteurs proposent régulièrement au lecteur de réaliser des travaux pratiques pour se forger une première expérience significative sur le produit. L’explication des origines d’Apache Maven dans le premier chapitre permet de mieux appréhender l’importance stratégique de sa mise en oeuvre sur des projets Java EE. Le deuxième chapitre permet une première approche de la philosophie générale autour de la notion de cycle de vie des projets Maven.

    Le troisième chapitre se focalise sur l’organisation et les relations entre projets grâce à la gestion des graphes de dépendances. C’est dans le quatrième chapitre que le lecteur trouvera les informations sur l’étendue des possibilités qu’offre Apache Maven grâce à la mise en oeuvre de plugins associés à des profils. Tout au long du cinquième chapitre, la mise en place complète d’une infrastructure autour d’Apache Maven sur un projet professionnel Java est détaillée : l’environnement de développement, la mise en place de tests, la gestion des référentiels, l’intégration continue et le processus de releases pour la livraison du projet.

    Le sixième et dernier chapitre de cet ouvrage traite de la génération de rapports web complets pour la mesure de la qualité des projets Java. Tout au long du livre les auteurs s’appuient sur une application concrète pour illustrer leurs propos. Le code source est en téléchargement sur editions-eni.fr.

  • PHP et MySQL - Cours et Exercices corrigés - Maîtrisez le développement d'une application web collaborative

    PHP et MySQL – Cours et Exercices corrigés – Maîtrisez le développement d’une application web collaborative

    0 de 5
    478,00 MAD

    Ce livre s’adresse aux concepteurs et développeurs qui souhaitent utiliser PHP et MySQL pour maîtriser le développement d’applications web dynamiques et interactives. Il est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection de livres de référence Ressources Informatiques, le second issu de la collection de livres TP Informatiques. Ainsi, la première partie couvre les notions fondamentales d’un point de vue théorique et la seconde partie propose au lecteur de nombreux exercices ainsi qu’un ensemble de Travaux Pratiques complets avec leurs corrigés détaillés.

    1ère partie : PHP 7 – Développez un site web dynamique et interactif. Après une présentation des principes de base du langage, cette partie du livre se focalise sur les besoins spécifiques du développement de sites dynamiques et interactifs et s’attache à apporter des réponses précises et complètes aux problématiques habituelles. 2ième partie : PHP et MySQL – Entraînez-vous à développer une application collaborative des QCM – des travaux pratiques et leurs corrigés à des heures de mise en pratique.

    Les nombreux Travaux Pratiques permettent au lecteur de concevoir et développer étape par étape une application collaborative associée à une base de données MySQL.

  • Linux - Cours et Exercices corrigés - Principes de base de l'utilisation du système (4e édition)

    Linux – Cours et Exercices corrigés – Principes de base de l’utilisation du système (4e édition)

    0 de 5
    478,00 MAD

    Ce livre sur Linux s’adresse autant aux débutants désireux de maîtriser les principes de base de ce système d’exploitation, qu’aux informaticiens plus expérimentés souhaitant consolider leurs connaissances acquises sur le terrain. Il est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection de livres de référence Ressources Informatiques, le second issu de la collection de livres TP Informatiques.

    Ainsi, la première partie couvre les notions fondamentales d’un point de vue théorique et la seconde partie propose au lecteur de nombreux exercices ainsi qu’un ensemble de Travaux Pratiques complets avec leurs corrigés détaillés. 1ère partie : Linux – Principes de base de l’utilisation du système Le livre présente de façon détaillée les principes de base du système et décrit très précisément les commandes essentielles à la manipulation de la ligne de commande shell, en les illustrant de nombreux exemples.

    2ème partie : Linux – Entraînez-vous sur les commandes de base des QCM – des travaux pratiques et leurs corrigés – des heures de mise en pratique. Fondé sur les dernières distributions Linux RedHat, Fedora, Suse et Debian, ce livre vous permettra d’acquérir la pratique nécessaire à l’utilisation du système d’exploitation GNU/Linux. Régulièrement utilisé comme manuel d’exercices en formation professionnelle, il offre une approche progressive et pédagogique.

  • VBA Excel (versions 2019 et Office 365) - Cours et Exercices corrigés - Maîtrisez la programmation sous Excel

    VBA Excel (versions 2019 et Office 365) – Cours et Exercices corrigés – Maîtrisez la programmation sous Excel

    0 de 5
    478,00 MAD

    Ce livre s’adresse autant aux développeurs qu’aux utilisateurs avertis souhaitant créer des applications professionnelles conviviales, fiables et performantes avec VBA Excel 2019 ou Office 365. Il est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection de livres de référence Ressources Informatiques, le second issu de la collection de livres TP Informatiques.

    Ainsi, la première partie couvre les notions fondamentales d’un point de vue théorique et la seconde partie propose au lecteur de nombreux exercices ainsi qu’un ensemble de Travaux Pratiques complets avec leurs corrigés détaillés. 1re partie : VBA Excel (versions 2019 et Office 365) – Programmer sous Excel : Macros et langage VBA Outre les éléments de base du langage VBA (structure du langage et concepts de programmation objet) vous permettant d’automatiser les traitements, vous apprendrez à générer des tableaux croisés et des graphiques, à concevoir des formulaires, à personnaliser l’interface d’Excel et notamment le ruban, à communiquer avec les autres applications Office, à importer ou publier des pages web et des fichiers XML et à exploiter les fonctions API de Windows.

    2e partie : VBA Excel (versions 2019 et Office 365) – Créez des applications professionnelles 172 QCM – 231 travaux pratiques et leurs corrigés – 37 H de mise en pratique. Avec plus de 200 exercices de difficulté croissante, basés sur des exemples concrets, l’ouvrage couvre les domaines suivants : l’automatisation des tâches répétitives, l’ajout de fonctions personnalisées, le contrôle des principaux objets d’Excel (classeur, feuille, cellule, graphique), la collaboration et l’échange de données avec les autres applications de la suite Office (2019 ou Office 365), la prise en charge des informations au format XML, la publication de documents Excel sur le Web, l’analyse de données, la gestion du multimédia ou encore la mise en oeuvre de requêtes basées sur la technologie Power Query.

  • VBA Access (versions 2019 et Microsoft 365) - Cours et Exercices corrigés - Créez des applications professionnelles

    VBA Access (versions 2019 et Microsoft 365) – Cours et Exercices corrigés – Créez des applications professionnelles

    0 de 5
    478,00 MAD

    Ce livre s’adresse autant aux développeurs qu’aux utilisateurs avertis souhaitant créer des applications professionnelles conviviales, fiables et performantes avec VBA Access (en version 2019 ou Microsoft 365). Il est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection de livres de référence Ressources Informatiques, le second issu de la collection de livres TP Informatiques.

    Ainsi, la première partie couvre les notions fondamentales d’un point de vue théorique et la seconde partie propose au lecteur de nombreux exercices ainsi qu’un ensemble de Travaux Pratiques complets avec leurs corrigés détaillés. 1re partie : VBA Access 2019, Programmer sous Access : En partant des bases du VBA jusqu’à l’utilisation d’API externes, l’auteur balaie les différents aspects de la programmation en Visual Basic.

    Ce déroulement, de difficulté progressive, permet au lecteur de se rendre compte de la nécessité d’utiliser le langage pour délivrer des solutions puissantes et efficaces,.. 2e partie : VBA pour Access (versions 2019 et Microsoft 365), Créez des applications professionnelles : 114 QCM – 116 travaux pratiques et leurs corrigés, 21 H de mise en pratique. Le livre propose un apprentissage progressif du langage de programmation VBA.

    La première partie s’attache à l’acquisition des bases de la programmation puis se succèdent, la réalisation des interfaces utilisateur, la manipulation des données de la base de données, l’optimisation et la sécurisation du programme.

  • VBA Excel 2016 - Cours et Exercices corrigés - Maîtrisez la programmation sous Excel

    VBA Excel 2016 – Cours et Exercices corrigés – Maîtrisez la programmation sous Excel

    0 de 5
    478,00 MAD

    Ce livre s’adresse autant aux développeurs qu’aux utilisateurs avertis souhaitant créer des applications professionnelles conviviales, fiables et performantes avec VBA Excel 2016. Il est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection de livres de référence Ressources Informatiques, le second issu de la collection de livres TP Informatiques. Ainsi, la première partie couvre les notions fondamentales d’un point de vue théorique et la seconde partie propose au lecteur de nombreux exercices ainsi qu’un ensemble de Travaux Pratiques complets avec leurs corrigés détaillés. 1ère partie : VBA Excel 2016 – Programmer sous Excel : Macros et langage VBA Outre les éléments de base du langage VBA (structure du langage et concepts de programmation objet) vous permettant d’automatiser les traitements, vous apprendrez à générer des tableaux croisés et des graphiques, à concevoir des formulaires, à personnaliser l’interface d’Excel et notamment le ruban, à communiquer avec les autres applications Office, à importer ou publier des pages Web et des fichiers XML et à exploiter les fonctions API de Windows. 2e partie : VBA Excel 2016 – Créez des applications professionnelles 172 QCM – 226 travaux pratiques et leurs corrigés – 36 H de mise en pratique.

    Avec plus de 200 exercices de difficulté croissante, basés sur des exemples concrets, l’ouvrage couvre les domaines suivants : l’automatisation des tâches répétitives, l’ajout de fonctions personnalisées, le contrôle des principaux objets d’Excel (classeur, feuille, cellule, graphique), la collaboration et l’échange de données avec les applications de la suite Office, la prise en charge du format XML, la publication de documents sur le Web, l’analyse de données, la gestion du multimédia ou encore l’utilisation de l’outil Power Query.

  • Oracle 12c - Cours et Exercices corrigés - Administration d'une base de données

    Oracle 12c – Cours et Exercices corrigés – Administration d’une base de données

    0 de 5
    478,00 MAD

    Ce livre sur Oracle 12c s’adresse à tout informaticien désireux de maîtriser les tâches d’administration des bases de données Oracle.

  • WebGL - Guide de développement d'applications web 3D

    WebGL – Guide de développement d’applications web 3D

    0 de 5
    480,00 MAD

    Ce guide sur WebGL s’adresse à tout développeur JavaScript souhaitant réaliser des applications web en 3D avec l’API WebGL. L’auteur adopte une démarche progressive pour le guider jusqu’à la réalisation d’applications web 3D complexes et fonctionnelles. Il a sélectionné les algorithmes les plus utilisés et les plus performants et explique au lecteur comment les implémenter en utilisant WebGL.

  • Windows Communication Foundation (WCF) - Maîtrisez la plateforme pas à pas

    Windows Communication Foundation (WCF) – Maîtrisez la plateforme pas à pas

    0 de 5
    480,00 MAD

    Ce livre sur la plateforme WCF (Windows Communication Foundation) s’adresse principalement aux développeurs connaissant déjà bien la plateforme Microsoft .Net et son outil de développement, Visual Studio et souhaitant maîtriser le développement d’un service WCF. Les intégrateurs ou administrateurs réseaux ayant la volonté de bien comprendre comment configurer et déployer un service WCF pourront eux aussi tirer profit de ce livre, particulièrement grâce au chapitre 3 qui est dédié à l’hébergement d’un service WCF. L’objectif de l’auteur est de fournir les informations nécessaires pour rendre le lecteur le plus autonome possible dans le développement et le déploiement d’un service WCF.

    Le livre est organisé en quatre chapitres qui offrent une trame logique en abordant toutes les étapes du cycle de vie d’un service WCF.

  • Squid - Intégrez un proxy à votre réseau d'entreprise

    Squid – Intégrez un proxy à votre réseau d’entreprise

    0 de 5
    500,00 MAD

    Ce livre sur Squid s’adresse aux techniciens et administrateurs réseaux et a pour objectif de présenter l’intégration de Squid pour optimiser, sécuriser et contrôler les accès à Internet sur un réseau d’entreprise. Squid est une des solutions proxy cache Open Source la plus déployée aujourd’hui. Chaque chapitre est abordé de façon théorique et pratique à partir d’exemples simples pour que le lecteur puisse se mettre en situation et adapter les différents paramètres et fonctionnalités en fonction de ses besoins.
    Après avoir défini le rôle, les principes de base et l’interaction d’un proxy cache avec le protocole http, l’auteur présente les grands principes d’installation et de démarrage de Squid. Une première partie du livre est ensuite réservée aux différentes fonctionnalités couramment utilisées comme la gestion évoluée des règles d’accès en fonction d’adresses, de noms de domaine ou encore de noms d’utilisateur.
    L’optimisation des zones de stockage, l’interception des flux http pour la fonction de proxy transparent ou encore l’interconnexion de cache Squid sont également traitées. La suite du livre permet aux lecteurs de sécuriser les accès au proxy cache en reprenant les méthodes d’identification par formulaire ou d’authentification unifiée en intégrant Squid à l’annuaire Active Directory. L’auteur détaille ensuite des points importants comme l’interprétation des fichiers journaux et l’optimisation puis la mise en oeuvre d’outils pour afficher ou créer des rapports (consultation des sites web les plus visités, type de sites visités par utilisateur…).
    Un chapitre entier est consacré aux filtrages URL, celui-ci s’appuie sur le module Squidguard. On y retrouve les principes de listes blanches, listes noires, de la redirection et de la journalisation des accès. Un dernier chapitre permet de présenter la fonction de proxy inversé qui permet de sécuriser et de soulager les accès aux serveurs Web internes.

  • System Center Configuration Manager - Exploitation et Administration

    System Center Configuration Manager – Exploitation et Administration

    0 de 5
    480,00 MAD

    Ce livre sur System Center Configuration Manager (en version 1602 au moment de l’écriture) s’adresse à toute personne qui, confrontée à l’administration de périphériques et de ressources dans son entreprise, participe à l’exploitation et l’administration quotidienne de cette solution. Le suivi des différents chapitres permettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l’acquisition des compétences pour maintenir le produit et gérer l’ensemble du parc informatique avec SCCM.

    System Center Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions publiées plus fréquemment. Le but est de suivre les innovations du marché notamment pour les plateformes iOS et Android mais aussi celles des versions de Windows 10. Le changement est important pour les entreprises et les nouvelles fonctionnalités proposées par System Center Configuration Manager (et leur usage) sont primordiales. Après une présentation de l’historique du produit et des concepts permettant la compréhension d’une architecture ConfigMgr, les auteurs détaillent les inventaires et leur exploitation, l’Asset Intelligence et le contrôle logiciel.

    Ils se servent ensuite de ces informations pour créer des requêtes, des collections et des rapports. Le chapitre suivant présente le contrôle à distance des périphériques modernes ou traditionnels avec la prise en main, l’effacement. Le chaptire 5 aborde les applications et leur distribution, qu’elles soient virtuelles, pour mobile, sous forme de packages ou au nouveau format d’applications. Le chapitre 6 détaille la sécurisation des ressources clientes avec notamment la gestion des mises à jour et le client Endpoint Protection.

    Ensuite, la création et le déploiement des systèmes d’exploitation sont intégralement présentés pour montrer comment gérer et déployer les images de référence. Le chapitre 8 traite du cycle de vie de Windows 10 dont le modèle de fonctionnement est très lié à celui de SCCM. Le modèle de service, les scénarios de mise à niveau et le maintien du parc Windows 10 sont détaillés. Enfin, le chapitre suivant fait état des fonctionnalités liées à la conformité et au paramétrage.

    Il contient les éléments nécessaires à la gestion des lignes de base et des éléments de configuration mais aussi de toute la gestion des profils de configuration et des accès conditionnels aux ressources de l’entreprise.

  • System Center Configuration Manager - Concepts, Architecture, Déploiement et Support

    System Center Configuration Manager – Concepts, Architecture, Déploiement et Support

    0 de 5
    480,00 MAD

    Ce livre sur System Center Configuration Manager (en version 1602 au moment de l’écriture) s’adresse à toute personne qui, confrontée à l’administration de périphériques et de ressources dans son entreprise, participe à un projet de mise en œuvre de cette solution. Le suivi des différents chapitres permet au lecteur de maîtriser les concepts et les éléments d’architecture, et d’acquérir les compétences pour déployer et maintenir SCCM.

    System Center Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions publiées plus fréquemment. Le but est de suivre les innovations du marché notamment pour les plateformes iOS et Android mais aussi celles des versions de Windows 10. Le changement est important pour les entreprises et la préparation de l’infrastructure System Center Configuration Manager et des scénarios d’usage est essentielle. Après une présentation de l’historique du produit et des concepts permettant la conception d’une architecture ConfigMgr, les auteurs détaillent l’installation du produit sous la forme d’un pas-à-pas.

    Une fois l’infrastructure en place, le lecteur passe à la planification et à la gestion des périphériques traditionnels via le client ConfigMgr pour les différents systèmes (Windows, Mac OS et UNIX/Linux). Ceci passe par la présentation des ressources, la planification des limites et groupes de limites nécessaires au fonctionnement des clients. Le lecteur peut ensuite appréhender le cycle de vie du client ConfigMgr avec les phases de déploiement, de maintien, de mise à jour et de désinstallation.

    Dans le chapitre 4, le lecteur pourra découvrir les solutions permettant la gestion des périphériques modernes ou mobiles (MDM) afin de répondre aux besoins croissants de mobilité. Ceci permet notamment de couvrir l’administration des périphériques modernes tels que Windows Phone, Windows 8.1, Windows RT, iOS, Android, et Windows 10 Mobile ou Desktop. On y retrouve notamment les trois solutions d’administration ; via le connecteur Exchange, en mode hybride avec Microsoft Intune ou la nouvelle méthode de gestion On-Premises permettant de gérer les périphériques Windows 10. Le chapitre 5 traite particulièrement de la migration d’environnements System Center Configuration Manager, c’est-à-dire du passage d’un environnement SCCM 2007/2012 à une nouvelle infrastructure ConfigMgr Current Branch.

    Le chapitre suivant traite un point essentiel : la sécurisation d’une infrastructure System Center Configuration Manager et la gestion des accès (RBA). Il détaille ainsi toutes les bonnes pratiques à mettre en œuvre. Enfin, le chapitre 7 fournit des informations primordiales sur l’administration, la supervision et le dépannage permettant le support de l’infrastructure SCCM, dont la reprise d’activité après un désastre.

    C’est notamment dans ce chapitre que le lecteur apprendra comment suivre le nouveau rythme des mises à jour et les considérations associées à prendre en compte.

  • Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (5e édition)

    Sécurité informatique – Ethical Hacking : Apprendre l’attaque pour mieux se défendre (5e édition)

    0 de 5
    480,00 MAD

    Ce livre sur la sécurité informatique (et le ethical hacking) s’adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’information. Il a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l’actualité en matière de sécurité informatique et voit l’apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Black Market.

    L’ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs. Les auteurs présentent la méthodologie d’une attaque et les moyens de repérer les failles par lesquelles s’insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d’empreintes, élément essentiel avant de lancer une attaque, est largement développée.

    Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés, ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l’aide d’outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L’objectif est toujours d’identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée.

    Viennent ensuite les failles systèmes sous Windows ou Linux avec l’arrivée des nouvelles versions de ces systèmes et les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d’attaque. Suivent des chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Black Market. Finalement les aspects juridiques sont traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).

    Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : “apprendre l’attaque pour mieux se défendre” est leur adage. Hackers blancs dans l’âme, ils ouvrent au lecteur les portes de la connaissance underground.

  • Data Scientist et langage R - Guide d'autoformation à l'exploitation intelligente des Big Data (2e édition)

    Data Scientist et langage R – Guide d’autoformation à l’exploitation intelligente des Big Data (2e édition)

    0 de 5
    480,00 MAD

    Tous les experts s’accordent à dire que 90% des usages du Big Data proviennent de l’utilisation des data sciences et que celles-ci contribuent à l’essor de l’Intelligence Artificielle. L’objectif de ce livre est de proposer une formation complète et opérationnelle sur les data sciences qui permet de délivrer des solutions via l’usage du langage R. Ainsi, les auteurs proposent un parcours didactique et professionnalisant qui, sans autre prérequis qu’un niveau Bac en mathématiques et une grande curiosité, permet au lecteur : – de s’intégrer à une équipe de data scientists, – d’aborder la lecture d’articles de recherche en IA ou data sciences, – le cas échéant de développer en langage R, y compris ses propres algorithmes, des graphiques complexes et des tableaux de bord interactifs, – ou tout simplement de manager une équipe projet comprenant des data scientists, en étant à même de dialoguer avec eux de façon efficace.

    Le livre ne se cantonne pas aux algorithmes classiques du “machine learning” (arbres de décision, réseaux neuronaux…), il aborde divers sujets importants comme le traitement du langage naturel, les séries temporelles, la logique floue, la manipulation des images. La dynamique de l’ouvrage soutient le lecteur pas à pas dans sa découverte des data sciences et l’évolution de ses compétences théoriques et pratiques.

    Le praticien en exercice y découvrira également de nombreux savoir-faire à acquérir et le manager pourra surfer sur l’ouvrage après avoir lu attentivement le bestiaire des data sciences de l’introduction, qui sans inexactitude ou vulgarisation excessive présente le sujet en faisant l’économie de mathématiques ou de formalismes dissuasifs. Les programmes R décrits dans le livre sont accessibles en téléchargement sur le site www.editions-eni.fr et peuvent être exécutés pas à pas.

  • Microsoft Azure - Gérez votre Système d'Information dans le Cloud (2e édition)

    Microsoft Azure – Gérez votre Système d’Information dans le Cloud (2e édition)

    0 de 5
    480,00 MAD

    Avec l’avènement révolutionnaire du cloud computing, l’entreprise est aujourd’hui en mesure d’externaliser tout ou partie de son système d’information dans un fournisseur Cloud. Ce livre a pour objectif de vous aider à maîtriser cette transition numérique vers Microsoft Azure (dans son édition 2018), le cloud public et privé proposé par Microsoft. Décomposé en 10 chapitres, il introduit dans un premier temps les concepts du cloud computing puis présente les solutions de sécurité proposées par Microsoft Azure.

    L’auteur détaille ensuite les différentes interfaces d’exploitation et les concepts de base (machine virtuelle, compte de stockage, réseau virtuel, groupe de ressources, etc.). Les modèles PAAS et IAAS des services bases de données et sites web sont expliqués, ainsi que l’annuaire Azure Active Directory. L’industrialisation des tâches proposée par Azure PowerShell est présentée. Enfin, dans un dernier chapitre l’auteur détaille quelques projets sur lesquels il a eu l’opportunité de travailler.

    Dans chaque chapitre l’auteur commence par définir les termes et concepts abordés et schématise les différents points à assimiler. Il propose ensuite une mise en application qui permet au lecteur, au fur et à mesure de son avancement, de se forger une première expérience significative et d’acquérir de véritables compétences techniques sur Microsoft Azure. Enfin, une partie mémento clôture chaque chapitre en résumant les principaux sujets traités pour fournir au lecteur un véritable aide-mémoire.

Fin de contenu

Fin de contenu