Détail d'une collection
Sous-collection Informatique technique
Éditeur :
Collection :
ISSN :
pas d'ISSN
|
Documents disponibles dans la sous-collection (4)



Titre : Les blockchains : de la théorie à la pratique, de l’idée à l’implémentation Type de document : texte imprimé Auteurs : Yves-Michel Leporcher, Auteur ; Frédéric Goujon, Auteur ; Billal Chouli, Auteur ; Odile Panciatici, Préfacier, etc. Mention d'édition : 2ème éd Editeur : St Herblain [France] : Editions ENI Année de publication : 2019 Collection : Epsilon Sous-collection : Informatique technique Importance : 469 p. Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-409-02205-0 Note générale : La page de couv. porte en plus : Version numérique offerte www.editions-eni.fr + quizz et en téléchargement : exemple de Genesis block. - Index Langues : Français (fre) Mots-clés : Blockchains
Traitement réparti
Monnaie électronique
CryptographieIndex. décimale : 004.78 Systèmes de réseau pour usage spécifique Résumé :
Ce livre offre une vision à 360 degrés de l'état de l'art de la technologie Blockchain, son environnement et son potentiel, à un public désireux d'en faire sa spécialité en lui fournissant les clés pour se l'approprier. Bien plus qu'une cryptomonnaie, la Blockchain est une pépite de technologie, à la croisée des concepts cryptographiques bien implémentés et d'une architecture décentralisée opérationnelle en environnement de production.
Dans un premier temps, les auteurs présentent les promesses de la technologie pour permettre au lecteur de faire le tri sur l'information et la désinformation disponibles sur le web. Il découvre ainsi les réels intérêts de la technologie au-delà de la cryptomonnaie. Puis un chapitre présente la Blockchain grâce à une définition de la technologie, de ses composants et mécanismes à l'oeuvre, permettant de mieux la comprendre et de s'en approprier les piliers.
Un chapitre, davantage dédié aux profils de chefs de projet, détaille ensuite la Blockchain selon un axe métier. Le lecteur est accompagné pour comprendre le processus de définition du cas d'usage, choisir la technologie adaptée, évaluer les coûts. Le contexte légal est présenté ainsi que différents cas d'usage permettant de donner une culture générale sur les différentes technologies, leur exploitation et leur intégration aux écosystèmes existants.
Dans un autre chapitre, davantage orienté sur l'axe technique, les concepts sous-jacents à la Blockchain sont présentés avec plus de profondeur. Les architectes solutions et techniques y trouveront des éléments d'architecture leur permettant de se projeter dans la mise en oeuvre de cette technologie et les développeurs verront comment déployer les principales technologies grâce à des exemples détaillés pas à pas.
Dans la suite du livre, les auteurs détaillent plus finement la théorie cryptographique et son application dans le domaine de la Blockchain, en l'illustrant par de nombreux exemples qui en facilitent la compréhension. Pour finir, le dernier chapitre identifie les contraintes et les conditions de succès, tant pour la technologie que pour son application et sa survie dans le futur. S'émancipant de toute démarche prospective, il évoque les défis à relever pour assurer le succès des clients et des fournisseurs de solutions à base de Blockchain.Note de contenu : Au sommaire :
1. Introduction
2. Une première approche
3. Appliquer une blockchain : le métier d'abord
4. Appliquer une blockchain : en pratique.
5. La cryptographie et la blockchain.
6. Futur et perspectives de la technologieLes blockchains : de la théorie à la pratique, de l’idée à l’implémentation [texte imprimé] / Yves-Michel Leporcher, Auteur ; Frédéric Goujon, Auteur ; Billal Chouli, Auteur ; Odile Panciatici, Préfacier, etc. . - 2ème éd . - St Herblain [France] : Editions ENI, 2019 . - 469 p. : ill. ; 21 cm. - (Epsilon. Informatique technique) .
ISBN : 978-2-409-02205-0
La page de couv. porte en plus : Version numérique offerte www.editions-eni.fr + quizz et en téléchargement : exemple de Genesis block. - Index
Langues : Français (fre)
Mots-clés : Blockchains
Traitement réparti
Monnaie électronique
CryptographieIndex. décimale : 004.78 Systèmes de réseau pour usage spécifique Résumé :
Ce livre offre une vision à 360 degrés de l'état de l'art de la technologie Blockchain, son environnement et son potentiel, à un public désireux d'en faire sa spécialité en lui fournissant les clés pour se l'approprier. Bien plus qu'une cryptomonnaie, la Blockchain est une pépite de technologie, à la croisée des concepts cryptographiques bien implémentés et d'une architecture décentralisée opérationnelle en environnement de production.
Dans un premier temps, les auteurs présentent les promesses de la technologie pour permettre au lecteur de faire le tri sur l'information et la désinformation disponibles sur le web. Il découvre ainsi les réels intérêts de la technologie au-delà de la cryptomonnaie. Puis un chapitre présente la Blockchain grâce à une définition de la technologie, de ses composants et mécanismes à l'oeuvre, permettant de mieux la comprendre et de s'en approprier les piliers.
Un chapitre, davantage dédié aux profils de chefs de projet, détaille ensuite la Blockchain selon un axe métier. Le lecteur est accompagné pour comprendre le processus de définition du cas d'usage, choisir la technologie adaptée, évaluer les coûts. Le contexte légal est présenté ainsi que différents cas d'usage permettant de donner une culture générale sur les différentes technologies, leur exploitation et leur intégration aux écosystèmes existants.
Dans un autre chapitre, davantage orienté sur l'axe technique, les concepts sous-jacents à la Blockchain sont présentés avec plus de profondeur. Les architectes solutions et techniques y trouveront des éléments d'architecture leur permettant de se projeter dans la mise en oeuvre de cette technologie et les développeurs verront comment déployer les principales technologies grâce à des exemples détaillés pas à pas.
Dans la suite du livre, les auteurs détaillent plus finement la théorie cryptographique et son application dans le domaine de la Blockchain, en l'illustrant par de nombreux exemples qui en facilitent la compréhension. Pour finir, le dernier chapitre identifie les contraintes et les conditions de succès, tant pour la technologie que pour son application et sa survie dans le futur. S'émancipant de toute démarche prospective, il évoque les défis à relever pour assurer le succès des clients et des fournisseurs de solutions à base de Blockchain.Note de contenu : Au sommaire :
1. Introduction
2. Une première approche
3. Appliquer une blockchain : le métier d'abord
4. Appliquer une blockchain : en pratique.
5. La cryptographie et la blockchain.
6. Futur et perspectives de la technologieRéservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 058455 004.78 LEP Papier Bibliothèque Centrale Informatique Disponible En bon état 058456 004.78 LEP Papier Bibliothèque Centrale Informatique Disponible Consultation sur place
Titre : Data science avec Microsoft Azure : maîtrisez le machine learning sur Cortana intelligence suite Type de document : texte imprimé Auteurs : Madjid Khichane (1980-....), Auteur ; Pierre Bruno, Préfacier, etc. Editeur : St Herblain [France] : Editions ENI Année de publication : 2018 Collection : Epsilon Sous-collection : Informatique technique Importance : 346 p. Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-409-01278-5 Note générale : La page de couv. porte en plus : Version numérique offerte www.editions-eni.fr; fichiers complémentaires à télécharger. - Index Langues : Français (fre) Mots-clés : Microsoft Windows Azure (informatique)
Machine learning Sciences de l'informationIndex. décimale : 004.62 Traitement de l'information (Data science) Résumé :
Ce livre s'adresse à deux profils de lecteurs, les professionnels ou les étudiants, souhaitant se former à la Data Science. L'auteur a choisi de traiter ce sujet selon deux axes, scientifique et technique, permettant de donner au lecteur les connaissances théoriques et pratiques nécessaires à la pratique de la Data Science.
L'axe scientifique regroupe principalement, mais pas seulement, les notions fondamentales et la démarche de la Data Science, la modélisation d'un problème et le choix des métriques pour mesurer la performance d'un modèle ou encore les notions mathématiques sous-jacentes aux algorithmes du Machine Learning. L'axe technique quant à lui couvre les aspects pratiques de la Data Science qui sont, dans ce livre, illustrés sur la plateforme Microsoft Azure.
Ainsi, en plus de l'initiation à la Data Science, le lecteur est invité à développer une première compétence technique portant sur l'environnement Microsoft Cortana Intelligence Suite et en particulier, sur l'environnement Microsoft Azure Machine Learning Studio. Dans le premier chapitre, l'auteur donne les clés pour comprendre les enjeux, acquérir le jargon et connaître les notions théoriques de la Data Science.
Le deuxième chapitre introduit la plateforme Microsoft Azure et, à travers un exemple complet de préparation de données, initie le lecteur à l'exploitation de l'environnement Microsoft Azure Machine Learning Studio ainsi qu'au développement et à la configuration des composants les plus couramment utilisés de la solution Cortana Intelligence Suite. Les chapitres qui suivent sont ensuite consacrés à l'étude et à l'approfondissement des connaissances sur les algorithmes du Machine Learning et les possibilités de l'environnement Azure Machine Learning Studio.
Pour un Data Scientist, ce livre est l'occasion de découvrir la solution Microsoft Cortana Intelligence Suite et plus particulièrement l'environnement Microsoft Azure Machine Learning Studio, qui est l'environnement de développement et de déploiement des modèles prédictifs sur la plateforme Microsoft Azure. Pour un étudiant, en plus de l'expérience pratique sur la plateforme Azure, ce livre peut servir d'introduction aux techniques de la Data Science et à la compréhension théorique des concepts algorithmiques du Machine Learning.Note de contenu : Au sommaire :
1. La data science.
2. Microsoft Cortana intelligence suite.
3. La régression linéaire et polynomiale.
4. La régression logique.
5. Arbres de décision et Random Forest.
6. L'algorithme K-Means.
7. Analyse en composantes principales.
8. Réseau de neurones.
9. Support Vector machines.
10. R et Azure Ml studio.Data science avec Microsoft Azure : maîtrisez le machine learning sur Cortana intelligence suite [texte imprimé] / Madjid Khichane (1980-....), Auteur ; Pierre Bruno, Préfacier, etc. . - St Herblain [France] : Editions ENI, 2018 . - 346 p. : ill. ; 21 cm. - (Epsilon. Informatique technique) .
ISBN : 978-2-409-01278-5
La page de couv. porte en plus : Version numérique offerte www.editions-eni.fr; fichiers complémentaires à télécharger. - Index
Langues : Français (fre)
Mots-clés : Microsoft Windows Azure (informatique)
Machine learning Sciences de l'informationIndex. décimale : 004.62 Traitement de l'information (Data science) Résumé :
Ce livre s'adresse à deux profils de lecteurs, les professionnels ou les étudiants, souhaitant se former à la Data Science. L'auteur a choisi de traiter ce sujet selon deux axes, scientifique et technique, permettant de donner au lecteur les connaissances théoriques et pratiques nécessaires à la pratique de la Data Science.
L'axe scientifique regroupe principalement, mais pas seulement, les notions fondamentales et la démarche de la Data Science, la modélisation d'un problème et le choix des métriques pour mesurer la performance d'un modèle ou encore les notions mathématiques sous-jacentes aux algorithmes du Machine Learning. L'axe technique quant à lui couvre les aspects pratiques de la Data Science qui sont, dans ce livre, illustrés sur la plateforme Microsoft Azure.
Ainsi, en plus de l'initiation à la Data Science, le lecteur est invité à développer une première compétence technique portant sur l'environnement Microsoft Cortana Intelligence Suite et en particulier, sur l'environnement Microsoft Azure Machine Learning Studio. Dans le premier chapitre, l'auteur donne les clés pour comprendre les enjeux, acquérir le jargon et connaître les notions théoriques de la Data Science.
Le deuxième chapitre introduit la plateforme Microsoft Azure et, à travers un exemple complet de préparation de données, initie le lecteur à l'exploitation de l'environnement Microsoft Azure Machine Learning Studio ainsi qu'au développement et à la configuration des composants les plus couramment utilisés de la solution Cortana Intelligence Suite. Les chapitres qui suivent sont ensuite consacrés à l'étude et à l'approfondissement des connaissances sur les algorithmes du Machine Learning et les possibilités de l'environnement Azure Machine Learning Studio.
Pour un Data Scientist, ce livre est l'occasion de découvrir la solution Microsoft Cortana Intelligence Suite et plus particulièrement l'environnement Microsoft Azure Machine Learning Studio, qui est l'environnement de développement et de déploiement des modèles prédictifs sur la plateforme Microsoft Azure. Pour un étudiant, en plus de l'expérience pratique sur la plateforme Azure, ce livre peut servir d'introduction aux techniques de la Data Science et à la compréhension théorique des concepts algorithmiques du Machine Learning.Note de contenu : Au sommaire :
1. La data science.
2. Microsoft Cortana intelligence suite.
3. La régression linéaire et polynomiale.
4. La régression logique.
5. Arbres de décision et Random Forest.
6. L'algorithme K-Means.
7. Analyse en composantes principales.
8. Réseau de neurones.
9. Support Vector machines.
10. R et Azure Ml studio.Réservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 058447 004.62 KHI Papier Bibliothèque Centrale Informatique Disponible En bon état 058448 004.62 KHI Papier Bibliothèque Centrale Informatique Disponible Consultation sur place Sécurité informatique / Audit, conseil, installation et sécurisation des systèmes d'information (France) (2015)
Titre : Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se défendre Type de document : texte imprimé Auteurs : Audit, conseil, installation et sécurisation des systèmes d'information (France), Auteur Mention d'édition : 4ème éd Editeur : St Herblain [France] : Editions ENI Année de publication : 2015 Collection : Epsilon Sous-collection : Informatique technique Importance : 881 p. Présentation : ill. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-9265-5 Note générale : Bibliogr. - Index Langues : Français (fre) Mots-clés : Systèmes informatiques -- Mesures de sûreté
Systèmes d'information -- Mesures de sûreté
Pirates informatiquesIndex. décimale : 004.056 Sécurité Résumé :
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuisNote de contenu : Au sommaire :
1. Introduction et définitions
2. Méthodologie d'une attaque
3. Éléments d'ingénierie sociale
4. Les prises d'empreintes
5. Les failles physiques
6. Les failles réseau
7. Cloud Computing : forces et faiblesses
8. Les failles web
9. Les failles système
10. Les failles applicatives
11. Forensic
12. La sécurité des box
13. Les failles matérielles
14. Risques juridiques et solutionsSécurité informatique : ethical hacking : apprendre l'attaque pour mieux se défendre [texte imprimé] / Audit, conseil, installation et sécurisation des systèmes d'information (France), Auteur . - 4ème éd . - St Herblain [France] : Editions ENI, 2015 . - 881 p. : ill. ; 22 cm. - (Epsilon. Informatique technique) .
ISBN : 978-2-7460-9265-5
Bibliogr. - Index
Langues : Français (fre)
Mots-clés : Systèmes informatiques -- Mesures de sûreté
Systèmes d'information -- Mesures de sûreté
Pirates informatiquesIndex. décimale : 004.056 Sécurité Résumé :
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuisNote de contenu : Au sommaire :
1. Introduction et définitions
2. Méthodologie d'une attaque
3. Éléments d'ingénierie sociale
4. Les prises d'empreintes
5. Les failles physiques
6. Les failles réseau
7. Cloud Computing : forces et faiblesses
8. Les failles web
9. Les failles système
10. Les failles applicatives
11. Forensic
12. La sécurité des box
13. Les failles matérielles
14. Risques juridiques et solutionsRéservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 055954 004.056 AUD Papier Bibliothèque Centrale Informatique Disponible En bon état 055953 004.056 AUD Papier Bibliothèque Centrale Informatique Disponible Consultation sur place Sécurité informatique / Audit, conseil, installation et sécurisation des systèmes d'information (France) (2017)
Titre : Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se défendre Type de document : texte imprimé Auteurs : Audit, conseil, installation et sécurisation des systèmes d'information (France), Auteur Mention d'édition : 5e éd Editeur : St Herblain [France] : Editions ENI Année de publication : 2017 Collection : Epsilon Sous-collection : Informatique technique Importance : 887 p. Présentation : ill. Format : 22 cm ISBN/ISSN/EAN : 978-2-409-00974-7 Note générale : Bibliogr. Index
ACISSI = Audit, conseil, installation et sécurisation des systèmes d'informationLangues : Français (fre) Mots-clés : Systèmes informatiques -- Mesures de sûreté
Systèmes d'information -- Mesures de sûreté
Pirates informatiquesIndex. décimale : 004.056 Sécurité Résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Black Market. L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs. Les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque, est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés, ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes et les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent des chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Black Market. Finalement les aspects juridiques sont traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Note de contenu : Au sommaire :
1. Introduction et définitions.
2. Méthodologie d'une attaque.
3. Éléments d'ingénierie sociale.
4. Les failles physiques.
5. Prise d'empreinte ou information gatheriing.
6. La sécurité des communications sans fil.
7. Les failles réseau.
8. Les failles web.
10. Les failles système.
...Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se défendre [texte imprimé] / Audit, conseil, installation et sécurisation des systèmes d'information (France), Auteur . - 5e éd . - St Herblain [France] : Editions ENI, 2017 . - 887 p. : ill. ; 22 cm. - (Epsilon. Informatique technique) .
ISBN : 978-2-409-00974-7
Bibliogr. Index
ACISSI = Audit, conseil, installation et sécurisation des systèmes d'information
Langues : Français (fre)
Mots-clés : Systèmes informatiques -- Mesures de sûreté
Systèmes d'information -- Mesures de sûreté
Pirates informatiquesIndex. décimale : 004.056 Sécurité Résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Black Market. L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs. Les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque, est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés, ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes et les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent des chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Black Market. Finalement les aspects juridiques sont traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Note de contenu : Au sommaire :
1. Introduction et définitions.
2. Méthodologie d'une attaque.
3. Éléments d'ingénierie sociale.
4. Les failles physiques.
5. Prise d'empreinte ou information gatheriing.
6. La sécurité des communications sans fil.
7. Les failles réseau.
8. Les failles web.
10. Les failles système.
...Réservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 059165 004.056 AUD Papier Bibliothèque Centrale Informatique Disponible Consultation sur place 059166 004.056 AUD Papier Bibliothèque Centrale Informatique Disponible En bon état