Le monde cyber c'est maintenant ! Si l'armée française, nos gouvernements successifs, l'ANNSSI, la CNIL ou l'AFNOR participent, chacun en fonction de ses responsabilités et missions au développement d'une culture française cyber, une partie de celle-ci nous est cachée et c'est logique puisque cela renvoie à un effort de défense qui ne peut être dévoilé.
[lire la quatrième du livre Cyberespace et cyberattaque : comprendre et se [...]]
Livres Réseaux - page 2
Ce livre traite de la sécurité des systèmes d’information à travers le prisme du langage PowerShell. Il s’adresse aux administrateurs système et réseau, experts ou consultants en cybersécurité, chefs de projet ou responsables cyber qui souhaitent comprendre le rôle et les capacités du langage de scripting de Microsoft dans le domaine de la cybersécurité.
[lire la quatrième du livre CYBERSECURITE ET POWERSHELL : DE L'ATTAQUE A LA [...]]
Un livre incontournable pour créer un réseau domestique ou un réseau d'entreprise Aujourd'hui, que l'on parle des entreprises ou du monde de l'Internet, la communication passe par l'utilisation des réseaux informatiques.
[lire la quatrième du livre Les réseaux pour les nuls]
Les professionnels en charge de la cybersécurité ont souvent du mal à s'imposer dans leur entreprise. Beaucoup sont d'ailleurs en désaccord avec leur organisation, voire souffrent d'un manque d'investissement. Il existe pourtant des solutions, et ce guide à destination des RSSI propose une approche inédite pour sécuriser les informations de façon simple mais efficace.
[lire la quatrième du livre Cybersécurité]
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
[lire la quatrième du livre Sécurité informatique]
L’Internet des objets (en anglais Internet of Things, IoT), aujourd’hui omniprésent, a grandement contribué à l’accroissement du trafic des données sur Internet. Les technologies d’accès IoT et les contraintes des objets peuvent causer des problèmes de performances et de sécurité.
[lire la quatrième du livre La gestion et le contrôle intelligents des [...]]
La cyber c'est super ! Mais ça ennuie tout le monde... L'objectif de ce guide est de permettre à tout un chacun d'avoir une vision claire des enjeux et des actions de base à engager pour aller vers une plus grande maîtrise du sujet.
[lire la quatrième du livre Cybersécurité]
Tout le monde utilise internet mais peu de personnes maitrisent vraiment ce qu'elles laissent comme failles aux pirates ou comme informations privées aux collecteurs de données. Ce dépliant expose tout ce qu'il faut savoir sur la sécurité informatique pour protéger ses données, identifier les pièges et adopter les bonnes pratiques afin de naviguer en toute sérénité.
[lire la quatrième du livre Sécurité informatique]
Ce livre s'adresse autant aux débutants désireux de comprendre la configuration des routeurs et des commutateurs dans un réseau avec Cisco, qu'aux informaticiens plus expérimentés souhaitant renforcer et mettre à jour leurs connaissances.
[lire la quatrième du livre CISCO]
Avec ce livre, illustré par de nombreux exemples de mise en oeuvre, les administrateurs système comme les développeurs apprendront à déployer l'outil de surveillance Prometheus, interfacé avec l'outil de visualisation de données Grafana, pour mieux maîtriser la surveillance de leurs applications ou de leurs composants système.
[lire la quatrième du livre Prometheus et Grafana]
Qu'est-ce que la gestion de services ? Est-elle un complément à la gestion de projet ? La qualité de services (Quality Of Services), tout le monde en parle, mais parle-t-on tous de la même chose ? L'objectif de cet ouvrage est de fournir aux lecteurs une meilleure compréhension de ces notions ...
[lire la quatrième du livre La gestion de services]
L’architecture NG-RAN présente l’évolution de l’accès radioélectrique (stations de base 4G/5G) vers la virtualisation afin de proposer un découpage fonctionnel normalisé par l’alliance O-RAN. Cette séparation crée ainsi de nouvelles interfaces F1.
[lire la quatrième du livre NG-RAN et 5G-NR]
Ce livre s'adresse aux administrateurs système qui souhaitent mettre en place une infrastructure AD LDS sur le système d'exploitation Windows Server 2019. Il est également recommandé aux développeurs ayant besoin d'un service d'annuaire capable de stocker les données des applications et de gérer l'authentification des utilisateurs.
[lire la quatrième du livre Les services AD LDS]
Protégez votre entreprise des risques de hacking !
Ce guide très opérationnel apporte toutes les réponses pour protéger au mieux son réseau en s’appuyant sur des cas concrets et des retours d’expérience.
[lire la quatrième du livre Résistez aux hackeurs !]
Ce livre sur Symfony 4 s'adresse aux développeurs, chefs de projets, architectes techniques, qui souhaitent, grâce à ce framework, structurer et organiser leurs développements PHP au sein d'un environnement de construction d'applications robuste et professionnel. La maîtrise de la programmation objet avec PHP est un prérequis indispensable pour tirer le meilleur parti de ces pages.
[lire la quatrième du livre Symfony 4 (LTS)]
Cet ouvrage n'est plus commercialisé par l'éditeur
Ce livre s’adresse à tous les techniciens ou ingénieurs concernés par l’administration de réseaux informatiques mettant en oeuvre des routeurs CISCO.
[lire la quatrième du livre CISCO]
Ce livre est destiné à tout technicien et administrateur réseau, débutant à expérimenté, désireux d'acquérir une expérience significative sur les périphériques routeurs, commutateurs et points d’accès sans fil Cisco.
[lire la quatrième du livre CISCO]
La sécurité logicielle désigne l'ensemble des théories, des pratiques, des vérifications et des prudences que devraient utiliser les programmeurs afin que les systèmes qu'ils développent soient aussi sécuritaires que possible. Cet aspect de la sécurité informatique est souvent négligé.
[lire la quatrième du livre La sécurité logicielle]
Ce livre a pour objectif de préparer au 2e module ""Notions de base sur la commutation, le routage et sans fil v7. 0 (SRWE)"" de la certification CCNA 200-301. Pour vous aider à vous préparer efficacement, le livre couvre le programme officiel, tant d'un point de vue théorique que d'un point de vue pratique.
[lire la quatrième du livre CISCO]
Ces deux livres offrent au lecteur un maximum d'informations sur les notions fondamentales autour des réseaux informatiques et près de 28 H de mise en pratique sous la forme de TP à réaliser (avec leurs corrigés). Des éléments complémentaires sont en téléchargement sur le site www. editions-eni. fr.
[lire la quatrième du livre Réseaux Informatiques]
Cet ouvrage n'est plus commercialisé par l'éditeur
Ce coffret contient trois livres sur Microsoft 365 : le premier vous présente dans le détail les principales applications et services disponibles avec un abonnement Microsoft 365 : OneDrive, SharePoint, Teams, Planner et Outlook ; le second détaille l'utilisation des applications bureautiques ...
[lire la quatrième du livre Microsoft 365 et Teams]
Cet ouvrage n'est plus commercialisé par l'éditeur
En 2020, les attaques cyber s'accélèrent et gagnent en sophistication. 80 % des entreprises françaises déclarent avoir été victime d'au moins un incident cyber au cours de ces 3 dernières années. Il est désormais avéré que toute entreprise est ou sera la cible d'une attaque cyber. A tout moment, l'entreprise peut se retrouver confrontée à une crise mettant en jeu sa survie.
[lire la quatrième du livre Cybersécurité]
Ce livre sur Windows Server 2019 est destiné aux administrateurs système ou aux techniciens en informatique qui souhaitent se former sur cette version du système d'exploitation serveur de Microsoft ou mettre à jour leurs connaissances par rapport aux anciennes versions.
[lire la quatrième du livre Windows Server 2019]
La communication politique s’est transformée en profondeur sous l’influence d’une numérisation accélérée des sociétés contemporaines dans le monde. Suite à cette révolution médiologique, les acteurs du monde politique ont massivement investi la sphère des réseaux socionumériques et notamment la plateforme de microblogging Twitter, que ce soit les hommes et femmes politiques [...]
[lire la quatrième du livre Anthropolitweet]
Au-delà des débats stériles pour savoir s’il faut plus d’encadrement, ou davantage de laisser-faire, la société évolue inexorablement vers une troisième voie, celle de la collaboration via les réseaux. Les réseaux s’imposent comme un nouveau mode de communication, de socialisation, et d’éducation, capable de créer et de répartir les richesses en dehors des règles du marché.
[lire la quatrième du livre Réseaux, les nouvelles règles du jeu]
N'oubliez plus jamais vos mots de passe ni vos noms d'utilisateur grâce à ce petit carnet de notes de Chantecler ! Classées par ordre alphabétique, vos données se retrouvent facilement grâce aux onglets.
[lire la quatrième du livre Mots de Passe]
Pourquoi des offres personnalisées s'affichent-elles sur votre profil ? Comment a-t-on découvert votre numéro de téléphone ? Comment éviter la sextortion ? Et si vous deveniez une mule sans le savoir ? Vous recevez un mail d'un ami qui demande de l'aide ? Vous voulez ...
[lire la quatrième du livre Internet]
La cinquième génération des réseaux mobiles 'la 5G' constitue plus qu'une simple évolution technologique, elle est une révolution technologique. Elle utilise, supporte, ou permet la plupart des évolutions récentes dans le domaine des nouvelles technologies (virtualisation, cloud, objets connectés, réalité virtuelle ou augmentée, intelligence artificielle, big data, etc.
[lire la quatrième du livre Réseaux mobiles 5G]
Un ouvrage qui permette à tout un chacun de comprendre la nature et les enjeux de cette technologie, ce qui la distingue des précédentes et ce qu'elle peut nous apporter...
[lire la quatrième du livre LA 5G pour les Nuls]
Découvrez comment rester connecté avec Zoom Zoom, un service de messagerie instantanée et de vidéoconférence multiplateforme, essentiellement orienté pour les professionnels, mais que les particuliers peuvent utiliser.
[lire la quatrième du livre Zoom pour les nuls]
Avec la crise COVID-19 et la généralisation du télétravail au sein des entreprises, la sécurité informatique devient un enjeu majeur pour toutes les entreprises.
[lire la quatrième du livre Sécurisez votre environnement Microsoft (365, [...]]
Dépliant aide-mémoire de 12 pages autour des commandes sur la gestion de la sécurité du réseau et de l'automatisation dans un environnement CISCO.
[lire la quatrième du livre CISCO]
Dépliant aide-mémoire de 12 pages autour des commandes de routage et de commutation et gestion du réseau Wi-Fi dans un environnement CISCO.
[lire la quatrième du livre CISCO]
Cet ouvrage traite de la gouvernance de la sécurité de l'information tant dans ses principes fondamentaux que dans sa mise en oeuvre au quotidien selon la norme ISO 27001. Il s'adresse à tous les publics, néophytes, confirmés ou experts, qu'ils soient désireux d'appréhender le sujet ou de bénéficier de retours d'expérience sur la gestion de la sécurité de l'information.
[lire la quatrième du livre Management de la sécurité de l'information et [...]]
La dernière décennie est marquée par la multiplication et l'intrication des modes et des zones de connexion ; avec les villes et les téléphones intelligents, les collectes de données massives ou la connexion Internet ambiante, une grande part de l'humanité se trouve interreliée de (presque) toutes parts.
[lire la quatrième du livre L'agir en condition hyperconnectée : art et [...]]
Ce livre s’adresse aux développeurs, concepteurs et intégrateurs de logiciels ainsi qu’aux chefs de projets et aux architectes.
Avec la montée en charge du big data, et du cloud computing, la fiabilité des logiciels est plus importante que jamais.
[lire la quatrième du livre Pratique des tests logiciels]