Informatique d'entreprise

  • Ce livre s'adresse aussi bien aux professeurs des écoles, professeurs de technologie, animateurs et parents qui souhaitent découvrir le fonctionnement de l'Arduino et appréhender l'apprentissage de l'électronique et du codage, qu'aux utilisateurs, amateurs de DIY qui cherchent à rafraîchir leurs connaissances ou trouver des idées pour la réalisation de projets maker nécessitant un microcontrôleur (station météo, robot, jeux...).

    Tout au long du livre l'auteur s'appuie sur des exemples concrets et ludiques : gérer des feux de circulation, envoyer un message en morse, créer un appareil enregistrant l'évolution des températures, jouer de la musique avec des bananes, fabriquer un chapeau clignotant, une manette de jeu, une télécommande pour ordinateur ou un clone du jeu Simon... Cette nouvelle édition est enrichie par de nouveaux exemples de réalisation, mais surtout par l'apparition d'un tout nouveau chapitre entièrement consacré aux robots (mBot, Zumo, OTTO...).

    Pour commencer, vous ferez connaissance avec le matériel nécessaire, et particulièrement l'Arduino avec ses différents modèles. L'auteur consacre un chapitre aux notions indispensables d'électricité.

    Vous découvrirez les principaux langages de programmation de l'Arduino et l'utilisation de l'IDE Arduino sous Windows, Mac OS X, Linux et Android. Vous étudierez la programmation par blocs avec Scratch, mBlock et surtout Vittascience (et son Arduino virtuel).

    Pour illustrer les principes de base du codage, vous travaillerez sur des exemples concrets et vous utiliserez les composants électroniques les plus courants au format modules Grove ou Breadboard (LED, boutons, résistances, potentiomètres, buzzer) puis des composants et modules plus spécialisés comme les capteurs (analogiques ou numériques), les LED adressables (Neopixel), les relais, les différents types de moteurs ou les modules d'affichage (à LED ou LCD), de lecture/écriture (RFID, carte SD) ou de gestion du temps (horloge en temps réel).
    Afin de faciliter l'apprentissage, tous les programmes de base sont présentés en deux versions : langage blocs et langage Arduino.

    Dans un chapitre dédié, l'auteur explore différents modes de communication de l'Arduino (bus I2C, liaisons série, Bluetooth, radio, infrarouge, Ethernet, Wi-Fi et USB avec le Raspberry Pi). Il poursuit avec la fabrication d'un clone rudimentaire de l'Arduino à partir d'un microcontrôleur (ATtiny85 ou ATmega328P) et vous fait découvrir les particularités d'autres modèles de cartes électroniques comme l'Arduino Leonardo, l'ESP8266, la Kitco et la PybStick.

    Le dernier chapitre regroupe les principales instructions de l'IDE Arduino permettant de retrouver facilement une fonction pour en vérifier la syntaxe.

    Les sketchs utilisés dans les chapitres 6 à 10 sont disponibles en téléchargement sur le site www.editions-eni.fr (et le code Vittascience est partagé sur le site).

  • Cet ouvrage dresse un panorama précis des technologies actuelles de protection des données et des bonnes pratiques de l'industrie visant à garantir simultanément la disponibilité et la résilience des données de l'entreprise.

    Rédigé en trois parties, il propose aux consultants en informatique, responsables de la sécurité des systèmes d'information et divers décideurs du domaine, voire au personnel enseignant ou étudiant, une immersion au coeur de la protection de la donnée, traitant des risques, stratégies, technologies et bonnes pratiques à mettre en oeuvre selon une approche holistique.

  • Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier.
    Cette nouvelle édition mise à jour et enrichie aborde notamment les failles matérielles, la sécurité des e-mails, les attaques via les moteurs de recherche et les mots de passe, la problématique des plateformes mobiles et des objets connectés.
    Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.

  • Ce livre s'adresse à toute personne possédant un bon niveau technique et une expérience en SEO dont la fonction (consultant SEO en agence ou indépendant, chargé(e) de marketing digital...) nécessite d'analyser en profondeur les sites web afin de mettre en place des actions correctives permettant d'améliorer leur visibilité sur les moteurs de recherche (principalement sur Google).

    Il montre pas à pas comment réaliser des audits de référencement naturel sur les trois domaines suivants :

    1. Technique : pour détecter les freins à l'indexation du site.

    2. Sémantique et concurrentiel : pour cerner le marché en termes de visibilité sur les moteurs de recherche, déterminer sur quels mots clés un site et ses concurrents se positionnent.

    3. Netlinking : pour vérifier la popularité d'un site et fournir des pistes en vue de construire une stratégie de linkbuilding.

    Il détaille l'ensemble des étapes nécessaires, de la préparation des audits en partenariat avec les commanditaires, à la rédaction d'un rapport d'audit complet, en passant par la prise en main des logiciels nécessaires et l'analyse des données.

    Pour commencer, l'auteur pose les principes de base de la réalisation d'un audit SEO : recueil des informations préalables, gestion de projet, budget, choix des outils ou encore méthodologie de travail sont au menu du premier chapitre.

    Dans le deuxième chapitre, l'auteur entre dans le concret : après le recueil des informations préalables et la définition du cadre de l'audit, il explique comment réaliser une analyse de l'environnement SEO global et technique ; point important, il donne toutes les clés pour réaliser un crawl de site dans les meilleures conditions afin d'obtenir les informations les plus pertinentes.

    Le troisième chapitre est consacré à l'audit technique SEO. L'objectif étant de déceler les freins à l'indexation d'un site, il traite notamment de l'indexabilité des pages, des optimisations on-page et de la performance.

    Le chapitre suivant s'intéresse à l'audit de l'environnement concurrentiel et sémantique de site. Il fournit des méthodologies pour vérifier le positionnement d'un site web face à ses concurrents et déceler les opportunités pour les dépasser.

    Enfin, le dernier chapitre couvre le netlinking ; il décrit comment analyser la situation d'un site et de la concurrence dans ce domaine et ainsi, trouver des pistes pour créer une stratégie de linkbuilding solide.

  • Cet ouvrage traite de la gouvernance de la sécurité de l'information tant dans ses principes fondamentaux que dans sa mise en oeuvre au quotidien selon la norme ISO 27001. Il s'adresse à tous les publics, néophytes, confirmés ou experts, qu'ils soient désireux d'appréhender le sujet à travers ses composantes stratégique, tactique et opérationnelle ou de bénéficier de retours d'expérience.

    Rédigé par des formateurs experts du domaine, impliqués au quotidien dans la mise en oeuvre et l'audit des systèmes de gouvernance, cet ouvrage, structuré selon une logique très progressive, conjugue à la fois une approche théorique et pragmatique indispensable à tout acteur de la gouvernance et de la sécurité de l'information.

    Ainsi, depuis la présentation des concepts jusqu'aux conseils de mise en oeuvre, le lecteur découvre les différents éléments d'un système de gouvernance de la sécurité au travers d'études approfondies de chaque étape. La norme de gouvernance, les politiques de sécurité, l'analyse et la gestion des risques, la planification ou encore la surveillance et l'évaluation sont ainsi détaillées et enrichies de conseils et d'études de cas.

  • Ce livre sur l'écosystème de la cyber-résilience en entreprise est destiné aux personnes en charge de mettre en oeuvre la sécurité informatique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants...) qui souhaitent comprendre les enjeux et contraintes de la cybersécurité et qui souhaitent s'impliquer dans l'amélioration continue de la sécurité des Système d'Information. Il s'adresse également à tout public souhaitant disposer d'une vision élargie du sujet pour adopter les bons réflexes face à la prolifération des cyber-risques.

    Dans ce livre, le lecteur trouvera un véritable guide pour la mise en oeuvre de la cyber résilience des systèmes d'information reposant sur quatre dimensions : cyber-prévention, cyber-détection, cyber-protection, cyber-remédiation.

    Avec une approche pragmatique et progressive, l'auteur expose les enjeux et présente les principaux référentiels et les différentes réglementations en vigueur (NIST CSF, RGPD, HDS, ITIL, SecNumCloud, ISO27k, ISO 22031, ISO 20000). Il fournit ensuite une explication détaillée d'une analyse de risques réalisée avec la méthode EBIOS avant de transmettre au lecteur des bonnes pratiques sur la sécurisation des SI et des workloads du cloud public Azure.

    Le recours à la sauvegarde externalisée et aux PRA/PCA avec une nouvelle approche de Resilience as a Service ainsi que la proposition de référentiel sur la sécurité applicative ou encore le fonctionnement et le contenu du SOC idéal sont explicités dans des chapitres dédiés.

    Pour finir, un chapitre complet est dédié à la présentation d'un exemple permettant de faire valoir au lecteur les bons réflexes à adopter pour hébergement de données de santé. Des exemples d'implémentation technique de logiciels open source sont également détaillés en annexe, notamment avec la solution de détection d'intrusions Wazuh et le scanner de vulnérabilités OpenVAS.

  • Ce livre a pour vocation de présenter les bonnes pratiques d'utilisation de Teams, notamment pour une utilisation dans le cadre du travail à distance. Il ne s'agit donc pas d'un livre dédié à son déploiement ni d'un manuel d'utilisation présentant l'ensemble des fonctionnalités de l'outil.

    Il s'adresse à tous les types d'utilisateurs de Teams, qu'ils soient managers ou non, animateurs d'équipe ou membres, qui souhaitent maîtriser la richesse et la puissance de Teams pour en tirer avantage dans leur usage au quotidien.

    Cet ouvrage est structuré en huit chapitres. Le premier est avant tout destiné à découvrir Teams, son interface et ses principales fonctionnalités.

    Les sept autres chapitres sont plus particulièrement consacrés aux bonnes pratiques à mettre en oeuvre au quotidien pour créer une équipe, l'animer, favoriser la communication entre les membres, partager l'information et les fichiers de travail, coordonner le travail d'équipe, paramétrer l'outil pour gagner en efficacité et pour terminer, clôturer l'équipe.

    Tous ces conseils et bonne pratiques vous seront utiles dans le cadre du télétravail pour exploiter au mieux ce formidable outil intégré dans la plate-forme collaborative Microsoft 365. Ce livre peut également être utilisé comme une ressource mise à disposition des utilisateurs pour leur en faciliter l'usage et surtout l'adoption.

  • Ce livre s'adresse aux administrateurs système, débutants comme plus expérimentés, qui souhaitent, à partir d'un serveur sur lequel seul le système d'exploitation est installé, configurer un serveur internet d'entreprise fonctionnel, prêt à être mis en production.

    Pour bien appréhender la lecture, un minimum de connaissances sur Unix/Linux, sur le fonctionnement de l'interface en ligne de commande et sur la configuration à l'aide des fichiers texte est conseillée. La connaissance de commandes de base telles que cd, ls, cat, less, tar et gzip est également un plus.

    Après un chapitre sur les bases d'un système Unix/Linux, l'auteur amène rapidement le lecteur au coeur de l'administration système avec la mise en oeuvre de la configuration d'un serveur, illustrée avec plusieurs systèmes d'exploitation tels que FreeBSD, Debian et CentOS.

    A l'aide d'exemples de configuration et de commandes, l'auteur explique étape par étape l'installation et la configuration d'un pare-feu, d'un serveur DNS, d'un serveur web (Apache ou Nginx) et d'un serveur mail.

    Il détaille également le chiffrement par SSL/TLS des connexions (web et courriels) ainsi que la gestion dans un annuaire LDAP des utilisateurs n'ayant pas besoin de l'accès shell. Ce livre propose également des pistes pour l'analyse de problèmes éventuels, pour la maintenance quotidienne et les sauvegardes ainsi que pour donner la possibilité à l'administrateur système de faire évoluer le serveur.

    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

  • Avec la généralisation du télétravail, la sécurité informatique représente un enjeu majeur pour toutes les entreprises. Ce livre s'adresse à toute personne (expert technique, consultant cybersécurité, RSSI) qui souhaite sécuriser son environnement Microsoft (365, Azure et On-premises) de manière optimale grâce aux outils cloud de sécurité fournis par Microsoft.

    L'auteur, avec une approche alliant théorie et pratique, présente une stratégie Zero Trust qui permet de sécuriser toutes les briques d'un système d'information (identités, données, messagerie, appareils, applications) pour se protéger des cyberattaques, en local et dans le cloud avec Azure et Microsoft 365. Il s'appuie pour cela sur plusieurs cas réels et sur un modèle de sécurité qu'il a lui-même construit au fil de ses expériences.

    /> Après une présentation du modèle Zero Trust et de la suite Microsoft Defender, l'auteur décrit la mise en place de la sécurité d'Azure Active Directory : authentification, accès conditionnels, PasswordLess avec FIDO2, protection des accès et des comptes à hauts privilèges sont ainsi étudiés. Puis le lecteur découvre le Hardening Microsoft 365 avec la suite Microsoft 365 Defender qui comprend Microsoft Defender for Identity, Microsoft Defender for Endpoint, Microsoft Defender for Office 365 et Microsoft Cloud App Security.

    Il plonge ensuite dans la protection de données en découvrant les étiquettes de confidentialité (sensitivity labels), ainsi que la protection contre la fuite des données avec le DLP (Data Loss Prevention). Dans ce chapitre, le lecteur est également amené à étudier le chiffrement à double clé (DKE) qui permet de renforcer la sécurité des données.

    La sécurité des environnements Microsoft Azure est également détaillée. L'auteur présente un certain nombre de cas réels et de bonnes pratiques autour de produits tels qu'Azure Defender et appréhende la protection des réseaux virtuels et des machines virtuelles.

    Pour finir, un chapitre sur la sécurité des accès permet au lecteur d'appréhender un nouveau modèle de sécurité.

  • Un CRM (Customer Relationship Management) peut être défini comme l'ensemble des moyens et techniques mis en oeuvre par une entreprise pour mieux connaître ses clients afin de leur proposer des produits et services adaptés à leurs besoins et, in fine, d'accroître le chiffre d'affaires. Ce livre a comme objectif de vous faire découvrir le fonctionnement d'un CRM, en l'occurrence Dynamics 365 for Customer Engagement, avec un vocabulaire simple, des exemples concrets et sans aucun prérequis technique. Il traite les aspects vente, service client et marketing dédiés aux applications Dynamics 365 Sales, Dynamics 365 Customer Service et Dynamics 365 Marketing c'est-à-dire les modules historiquement regroupés sous le nom de Dynamics CRM.

    Destiné aux lecteurs curieux voulant comprendre le fonctionnement d'un CRM et souhaitant en particulier découvrir la solution Microsoft Dynamics 365 Customer Engagement d'un point de vue purement pratique et opérationnel, ce livre répond aux questions que l'on pourrait se poser sur la valeur ajoutée d'une telle solution avec des cas d'utilisation concrets et réels. Ainsi, il s'adresse aux chefs d'entreprise désireux de mettre en place une solution CRM ou de remplacer une solution existante, au cadre commercial ou marketing qui souhaite restructurer ses processus et outiller ses équipes afin de mieux faire face à la concurrence croissante, à l'étudiant ou stagiaire qui souhaite approfondir certaines notions, à l'informaticien qui veut comprendre les aspects opérationnels de la solution.

    Nous allons dans un premier chapitre introduire le sujet en définissant ce que signifie le terme CRM, donner un aperçu historique de l'évolution de la gestion de la relation client, présenter les chiffres clés du marché des solutions CRM et expliquer en quoi consiste les enjeux d'un projet CRM.

    Ensuite, nous allons nous intéresser de près à la solution Dynamics 365 Customer Engagement en présentant l'écosystème Microsoft afférent ainsi que ses différentes applications, l'hébergement et la sécurité, l'intégration technique via API avant de finir avec quelques références françaises et internationales du déploiement de la solution.

    Les chapitres suivants détaillent le fonctionnement de la solution avec des exemples et cas concrets pour chacun des modules : Dynamics 365 Sales, Dynamics 365 Customer Service et Dynamics 365 Marketing.

    L'intégration native avec d'autres systèmes susceptibles d'apporter un complément et une valeur ajoutée à la solution CRM est traitée à la fin du livre et, en annexe, la mobilité et le mode offline (ou mode déconnecté).

  • Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
    Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Blackmarket.
    L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Viennent ensuite les chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Blackmarket. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois.
    Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

  • Ce livre sur Oracle 19c s'adresse à tout informaticien désireux de maîtriser les tâches d'administration des bases de données Oracle. Après une présentation générale de l'architecture interne d'un serveur Oracle (mémoire, processus), ce livre détaille les différentes tâches d'administration d'une base de données : installation (sous Windows et sous Linux), configuration Oracle Net, création d'une nouvelle base de données, gestion de la mémoire, gestion du stockage, gestion des utilisateurs et des droits, sauvegardes et restaurations avec RMAN (Recovery Manager).

    Un chapitre spécial est consacré à la gestion de l'architecture Multitenant apparue en version 12c, et qui deviendra la norme à partir de la version 20c. Dans ce chapitre, vous apprendrez à gérer les bases de données enfichables (Pluggable Database - PDB) et découvrirez les similitudes et les différences qui peuvent exister entre l'administration d'une base de données traditionnelle et l'administration d'une base de données de conteneurs.

    L'ouvrage contient de nombreux conseils pratiques et recommandations et présente les solutions qui peuvent être apportées aux problèmes les plus courants.

  • Dans une organisation agile reposant sur la méthode Scrum, quel est exactement le rôle du Scrum Master ? Quelle est son utilité réelle ? Quelle valeur ajoutée apporte-t-il aux équipes et à l'organisation ? Est-ce un manager ? Quel est son périmètre d'intervention ? Comment procède-t-il ? Avec ce livre, l'auteur propose au lecteur, et particulièrement aux personnes impliquées dans un cadre Scrum, de répondre à toutes ces interrogations.

    Après une introduction à la notion d'agilité, le lecteur se familiarise, au fil de sa lecture, avec la définition du rôle de Scrum Master telle qu'elle est présentée par le guide Scrum et telle qu'elle l'est en pratique. L'auteur revient ensuite sur les fondements et principes directeurs de Scrum à intégrer dans le management d'une équipe agile, puis, dans des chapitres dédiés, l'auteur précise le rôle et les missions du Scrum Master vis-à-vis du Procduct Owner, de l'équipe de développement et de l'organisation elle-même.

    Dans la suite du livre, le lecteur découvre également les techniques modernes de coachs agiles réputés, les bonnes pratiques d'entreprises devenues leader dans le secteur de l'high-tech, de la banque ou de l'industrie et appréhende concrètement la conduite du changement vers une entreprise plus agile.

    Il est également accompagné pour faciliter le développement de produits nécessitant plusieurs équipes pouvant impliquer des centaines de personnes.

  • Préface de Stanislas QUASTANA - Architecte Solutions Cloud auprès des partenaires Microsoft.

    Avec l'avènement révolutionnaire du cloud computing, l'entreprise est aujourd'hui en mesure d'externaliser tout ou partie de son système d'information dans un fournisseur cloud. Ce livre a pour objectif de vous aider à maîtriser cette transition numérique vers Microsoft Azure (dans son édition 2021), le cloud public et privé proposé par Microsoft.

    Décomposé en 10 chapitres, il introduit dans un premier temps les concepts du cloud computing puis présente les solutions de sécurité proposées par Microsoft Azure. L'auteur détaille ensuite les différentes interfaces d'exploitation et les concepts de base (machine virtuelle, compte de stockage, réseau virtuel, groupe de ressources, etc.). Un chapitre présente les possibilités offertes pour sauvegarder et assurer une continuité d'activité lors d'une défaillance grave de son infrastructure. Les modèles PaaS et IaaS des services bases de données et sites web sont expliqués, ainsi que l'annuaire Azure Active Directory. Enfin, dans un dernier chapitre l'auteur détaille quelques projets sur lesquels il a eu l'opportunité de travailler.

    Dans chaque chapitre l'auteur commence par définir les termes et concepts abordés et schématise les différents points à assimiler. Il propose ensuite une mise en application qui permet au lecteur, au fur et à mesure de son avancement, de se forger une première expérience significative et d'acquérir de véritables compétences techniques sur Microsoft Azure. Enfin, une partie mémento clôture chaque chapitre en résumant les principaux sujets traités dans le chapitre pour fournir au lecteur un véritable aide-mémoire.

  • La diversification de la concurrence, le rythme des innovations et les besoins changeants des clients poussent aujourd'hui les entreprises à accélérer leur transformation digitale pour rester compétitives. Elles doivent par conséquent revoir leur organisation pour devenir "agiles". Issues du monde du développement informatique les méthodes agiles s'imposent aujourd'hui dans de nombreux secteurs d'activité.
    Or il n'est pas simple de devenir une équipe agile. Cela implique des changements dans la façon de travailler non seulement de chacun des participants, mais aussi de l'équipe dans son ensemble, ainsi que de tous ceux qui collaborent avec l'équipe depuis l'extérieur.
    Inspiré du best-seller de Claude Aubry sur Scrum ce livre a l'ambition d'éclairer des non-experts qui veulent devenir agiles. Il leur explique les fondamentaux de manière très vivante, illustrée par les dessins d'Etienne Appert. Il est construit en sept chapitres qui expliquent pas à pas l'implication des utilisateurs, l'importance de l'auto-organisation des membres de l'équipe, leur remise en cause permanente de leurs méthodes de travail, leurs modalités de prise de décision, de traitement des obstacles et des urgences.

     

  • Dans une organisation agile, quel est le rôle exact du Product Owner ? Est-ce un chef de projet 2.0 ? Avec ce livre, l'auteur propose au lecteur de répondre à ces interrogations en décrivant ce métier de manière pragmatique. Il intéressera aussi bien les personnes souhaitant passer à l'agilité et devenir Product Owner que les Product Owners ou managers désireux de gérer plus efficacement le développement de leurs produits.

    Au fil des chapitres, le lecteur découvre ainsi comment ce véritable chef d'orchestre peut élaborer une vision du produit ainsi qu'une méthode permettant de définir une stratégie et un plan opérationnel faisant sens et nourrissant la motivation de tous les acteurs d'une équipe agile.

    La gestion du Backlog de produit est détaillée pour permettre d'en saisir les enjeux afin de s'adapter à un environnement évolutif tout en communiquant mieux grâce à des outils et des méthodes modernes.

    Enfin, un chapitre entier est dédié aux principales méthodes permettant au Product Owner de coordonner les efforts d'une ou plusieurs équipes. Scrum à l'échelle ou SAFe, les enjeux et implications de ces approches sont également décrits précisément afin d'être en mesure d'évoluer sereinement en tant que Product Owner dans différents types d'organisations.

  • Ce livre sur Power BI Desktop est organisé en deux parties, correspondant à deux livres existants issus de la collection Solutions Business : le premier détaille toutes les étapes nécessaires à l'élaboration d'un reporting efficace, de la connexion aux données et de leur préparation, à l'analyse du besoin qui détermine de manière très concrète la construction du rapport ; de la maîtrise de l'éventail des visuels et de leurs interactions à une approche résolument pragmatique et immédiatement utile du langage essentiel DAX, et jusqu'à la diffusion du rapport. Le second livre a comme objectif d'aller plus loin dans l'utilisation de Power BI Desktop et d'aborder cet outil, non pas comme un auxiliaire à Excel ou à d'autres applications, mais comme l'outil central d'analyse de l'information.

    1re partie : Power BI Desktop De l'analyse de données au reporting (2e édition).

    Ce livre sur Power BI Desktop est destiné à l'utilisateur d'Excel qui souhaite pousser l'analyse de données dans un environnement familier, comme au spécialiste des bases de données qui veut en exploiter les ressources et diffuser l'information...

    2e partie : Power BI Desktop Renforcer, approfondir, explorer.

    Ce livre sur Power BI Desktop a été rédigé dans la continuité du livre Power BI Desktop - De l'analyse de données au reporting du même auteur.

    Renforcer et approfondir, parce que son objectif est d'aller plus loin dans l'utilisation de Power BI. L'auteur s'est appuyé sur une approche propre à Power BI, tant pour l'extraction des données et la mise en place du modèle, que pour l'utilisation du langage DAX ; il s'est donné comme objectif de montrer toutes les possibilités offerte par cet outil tout en suivant une perspective pratique : les exemples de code M ou de langage R rendront votre travail plus efficient, c'est-à-dire plus simple et plus rapide...

  • Destiné à toutes les personnes dont la fonction nécessite la réalisation d'analyses de données à partir de sources variées, cet ouvrage sur la conception de tableaux croisés dynamiques avec Excel vous permettra de devenir un véritable expert dans la conception, l'exploitation et l'analyse des tableaux croisés dynamiques. Il a été rédigé avec la version 2019 d'Excel et couvre également la version disponible avec un abonnement Office 365. Grâce aux nombreux exemples que nous vous proposons de réaliser, analyses, regroupements, filtres, segments, chronologies, champs et éléments calculés, graphiques croisés dynamiques... n'auront plus de secrets pour vous.
    Vous allez concevoir des tableaux d'analyse pertinents, fonctionnels et variés en utilisant différents types de sources de données (une ou plusieurs feuilles Excel, tables ou requêtes Access...). Capable d'appliquer des mises en forme conditionnelles à vos tableaux croisés, vous pourrez aussi automatiser les tâches répétitives grâce aux nombreuses astuces fournies (notamment l'utilisation de fonctions de calcul avancées ainsi que la réalisation de procédures VBA).
    Les exemples utilisés dans ce livre proviennent de cas concrets et variés. Les fichiers nécessaires à leur réalisation sont disponibles en téléchargement sur le site des Editions ENI www.editions-eni.fr.

  • Ce livre présente la version BI 4.3 de SAP BusinessObjects Web Intelligence (WebI) qui s'inscrit dans la continuité des versions précédentes. Il s'adresse à tout utilisateur (du simple collaborateur au décideur) appelé à travailler avec cette application pour interroger et croiser des données d'entreprise au sein de rapports statiques et dynamiques fiables et pertinents. Il vous permettra de découvrir également le caractère innovant et la simplicité d'utilisation de cet outil.

    Vous apprendrez ainsi à maîtriser les différentes fonctionnalités de WebI BI 4.3 tout en construisant des documents de qualité : création de requêtes (sur la base de nouveaux fournisseurs de données), mise en forme de rapports (tableaux croisés, diagrammes, sections, ruptures, palmarès et mises en forme conditionnelles, etc.) analyse des données (filtres dynamiques, contrôles d'entrées, exploration ascendante et descendante, fonctions et variables, etc.). Pour vous aider dans votre apprentissage, vous suivrez de nombreux exemples adaptés à des problématiques couramment rencontrées ou vous permettant d'utiliser pleinement les nouvelles fonctionnalités de cette version telles que les contrôles d'entrées en cascade ou les graphiques de type cartographique.

    Vous découvrirez également des techniques permettant de répondre à des besoins plus complexes d'analyse ou de mise en forme : rapports interactifs avec notion d'invite, requêtes avancées et SQL à la carte, utilisation de fichiers personnels de données, liaison entre sources de données, insertion de calculs dans un document. Les nouveautés fonctionnelles et la nouvelle IHM de cette version majeure de WebI seront particulièrement mises en relief.

    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

  • À jour du programme du DCG, ce manuel synthétique est tout entier consacré à l'UE 8 Système d'information et à l'épreuve correspondante.

    Accessible et à jour, le DCG 8 contient :
    . un cours développé de manière accessible et en conformité avec le nouveau programme (Le système d'information : description et analyse - La structuration et le traitement de l'information dans les organisations - La sécurité et la fiabilité des systèmes d'information à l'ère de la communication numérique) ;
    . des éléments visuels pour comprendre plus facilement et mieux mémoriser ;
    . des exemples et des applications corrigées.

  • Ce livre présente les connaissances nécessaires à la bonne exploitation des systèmes Linux, de différentes distributions, en réseau local et étendu. Il s'adresse à tout administrateur désireux d'assurer l'installation et la configuration de serveurs Linux et de mettre en oeuvre les services applicatifs courants dans les environnements Open Source. Une connaissance raisonnable des commandes Unix ou Linux est un prérequis souhaitable pour tirer pleinement profit de cet ouvrage.

    La gestion du matériel couvre les techniques avancées de stockage (local ou iSCSI), la reconnaissance des périphériques par le système, ainsi que la configuration de l'accès au réseau. L'administration du système d'exploitation traite du démarrage du système (en mode traditionnel Unix System V ou par systemd), de la mise en oeuvre des différents types de systèmes de fichiers, de la gestion des comptes utilisateurs, locaux ou au sein d'un annuaire. Une part importante de l'ouvrage est consacrée aux serveurs d'infrastructure comme DNS et DHCP, aux services applicatifs courants tels que le partage de fichiers et la messagerie, ainsi q'aux services web (Apache, Nginx, squid). La sécurité n'est pas oubliée, que ce soit au niveau des services applicatifs ou du système lui-même avec la configuration et l'exploitation du pare-feu natif des systèmes Linux. Un chapitre est consacré au suivi des ressources et aux principes de planification de charge.

    L'auteur a conçu ce livre comme une boîte à outils dans laquelle l'administrateur retrouve les éléments de compétences nécessaires à l'exploitation des systèmes et des différents services applicatifs mis en oeuvre sur son réseau.

  • Cet ouvrage traite de la mise en place d'un réseau d'entreprise avec les logiciels libres en assurant la sécurité et la sûreté de fonctionnement. Les éléments essentiels d'un (petit) réseau d'entreprises sont présentés en se concentrant sur la mise en place initiale et la correction des problèmes. Ce livre insiste sur la nécessité, pour l'administrateur, de La présentation est très orientée projets. Il fournit aux enseignants de nombreux exemples concrets pour des travaux pratiques.
    Les administrateurs systèmes et réseaux pourront l'utiliser pour déployer tout ou partie de leur système d'informations. Il ne suppose aucun prérequis.

  • Dépliant aide-mémoire de 12 pages autour de SCRUM, la méthode Agile de gestion de projets.

  • Préface de Jason GITHENS, Principal Program Manager Lead, Microsoft Endpoint Manager - Microsoft Corp.

    Ce livre sur Microsoft Endpoint Configuration Manager (en version 2010 au moment de l'écriture), anciennement System Center Configuration Manager ou SCCM, s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à l'exploitation et l'administration quotidienne de cette solution. Le suivi des différents chapitres transmettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l'acquisition des compétences pour maintenir le produit et gérer l'ensemble des périphériques avec MECM.

    Microsoft Endpoint Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions apportant un grand nombre de nouveautés et d'innovations pour apporter des réponses à la gestion, à la sécurisation et au maintien des postes Windows 10.

    Après une présentation de l'historique du produit et des concepts permettant la compréhension d'une architecture ConfigMgr, les auteurs détaillent les inventaires et leur exploitation, Asset Intelligence et le contrôle logiciel. Ils se servent ensuite de ces informations pour créer des requêtes, des collections et des rapports et présentent le nouvel outil de requêtage en temps réel CMPivot. Le chapitre suivant étudie le contrôle à distance des périphériques avec la prise en main ainsi que les actions à distance possibles. Le chapitre qui suit aborde les applications et leur distribution sous toutes leurs formes (Win32, virtuelle, etc.) mais aussi la gestion de Microsoft 365 Apps ou Microsoft Edge. Les auteurs détaillent également la sécurisation des ressources avec notamment la gestion des mises à jour Microsoft ou des éditeurs tiers, les solutions Microsoft Defender (Antivirus, for Endpoint, Exploit Guard, etc.) de protection contre les attaques et les menaces, et la gestion du chiffrement BitLocker. Ensuite, la création et le déploiement des systèmes d'exploitation sont intégralement présentés. Ce chapitre aborde aussi le cycle de vie de Windows 10 dont le modèle de fonctionnement est très lié à celui de MECM. Le modèle de service, les scénarios de mise à niveau et le maintien du parc Windows 10 sont détaillés avec l'ensemble des solutions disponibles (Desktop Analytics, etc.).

    Enfin, le dernier chapitre fait état des fonctionnalités liées à la conformité, aux paramétrages et à l'accès aux ressources de l'entreprise. Il contient les éléments nécessaires à la gestion des lignes de base et des éléments de configuration mais aussi des profils de configuration et de maintenance via la fonction d'exécution de scripts.

empty