TikTok connaît une ascension fulgurante. Réseau social le plus populaire chez les moins de 25 ans, il regorge de trésors d'apprentissage, de conseils, de pédagogie et d'humour.
À travers 101 questions, ce livre permet de dompter l'application en plein essor, aussi bien pour le plaisir que pour booster sa carrière. Comment fonctionne l'algorithme ? À quelle heure poster ? Quels sont les secrets des stars de TikTok ? En tant qu'entreprise, comment recruter ou toucher une nouvelle clientàle grâce aux vidéos virales ?
Destiné aux novices comme aux utilisateurs chevronnés, ce guide vous aidera à faire grandir votre communauté, à mener votre compte professionnel vers l'excellence, et peut-être même à devenir un TikTokeur à succès !
Cet ouvrage s'adresse à tous ceux qui souhaitent s'initier à Scrum, et à ceux qui ont déjà une expérience « agile » et souhaitent approfondir leurs connaissances.
Les rôles emblématiques de ScrumMaster et de Product Owner sont expliqués en détail, ainsi que la façon dont l'équipe s'organise pour produire une version à chaque sprint en suivant des pratiques collaboratives.
Ces notions, qui ont fait le succès de Scrum, sont toujours le coeur de cette sixième édition qui a été revue et adaptée pour rendre compte des bouleversements impliqués par le recours au télétravail massif au sein des équipes depuis début 2020.
L'ouvrage montre comment Scrum continue à se répandre, faisant surgir de nouveaux défis, poussant à de nouvelles réponses, contribuant ainsi à créer un écosystème agile.
« ...ce livre ne se résume pas au Scrum officiel, mais bien à sa pratique vivante qui absorbe, essaye, rejette, intègre les bonnes idées et les bonnes pratiques des dix ou vingt dernières années. »
Extrait de la préface de Pablo Pernot.
Kubernetes, communément appelé "k8s", est un large écosystème en rapide expansion. Initialement développé par Google, il permet de gérer les applications conteneurisées dans un environnement en cluster. Ce système d'orchestration de conteneurs permet l'automatisation du déploiement, la mise à l'échelle et la gestion de l'application. Le projet Kubernetes est devenu open source en 2014.
Ce livre a pour objectif d'accompagner les développeurs dans l'utilisation de Docker et de Kubernetes pour leur permettre d'optimiser et d'accélérer leurs développements d'applications conteneurisées. Il est idéal pour les architectes d'infrastructure cloud, les ingénieurs DevOps, les administrateurs système et les responsables de l'ingénierie qui ont besoin de connaître les bases de Kubernetes et sont prêts à appliquer les meilleures pratiques de l'industrie du cloud pour concevoir, créer et exploiter des clusters Kubernetes de qualité en production.
Au fil des chapitres, l'auteur met en lumière les pratiques nécessaires à suivre par les personnes en charge de la création d'une application dans Kubernetes et apporte les informations nécessaires sur l'utilisation de services externes tels qu'une base de données ou un serveur web. Une démarche pédagogique vous accompagne pas à pas, avec des exemples simples et une continuité dans les travaux qui sont à la base des activités pratiques, et vous garantit donc une bonne compréhension des notions théoriques.
À qui s'adresse cet ouvrage ?
Développeurs
Architectes d'infrastructure cloud
Ingénieurs DevOps
Administrateurs systèmes & réseaux
Le monde cyber c'est maintenant !
Si l'armée française, nos gouvernements successifs, l'ANSSI, la CNIL ou AFNOR participent, chacun en fonction de ses responsabilités et missions au développement d'une culture française cyber, une partie de celle-ci nous est cachée et c'est logique puisque cela renvoie à un effort de défense qui ne peut être dévoilé.
Pour autant, nous pouvons tous être victimes et vecteurs d'une attaque cyber car nous vivons déjà dans « le » monde cyber, que nous soyons salariés, cadres ou dirigeants d'entreprise et d'organisme public. À ces cibles potentielles, ajoutons les étudiants, que ce soit dans les labos ou au cours de stages.
Il importe donc, à côté de l'effort de défense évoqué plus haut, de permettre à celles et ceux qui le souhaitent d'aller plus loin que les lectures fragmentaires que la presse nous offre régulièrement et c'est l'objet de ce livre.
À vous qui êtes intéressés, voici la clé d'un étonnant voyage dont vous ressortirez armés pour faire face aux risques cyber. Vous vous serez penchés par-dessus l'épaule d'un pirate, vous aurez voyagé, vous aurez également appris à démonter l'arme cyber et à la rendre inopérante.
Ce Nouveau Monde s'est insinué dans tous les recoins de ce que nous appelons souvent la « vraie vie » et, pour le percevoir dans toutes ses dimensions, ses risques et ses recoins, ce livre vous fournit les lunettes à utiliser pour le scanner.
Accessibilité, référencement, écoconception, performance, navigation, mobile, données personnelles, vidéo, sécurité... Les règles d'assurance qualité web réunies dans l'ouvrage de référence des professionnels du Web !
LES FONDAMENTAUX DU WEB ENFIN RÉUNIS DANS UN LIVRE !
Assurance qualité web est le guide pratique des professionnels du Web. Il présente l'assurance qualité web ainsi que son rôle dans l'amélioration de l'expérience utilisateur (UX) et dans la conduite des programmes de mise en conformité (accessibilité, sécurité, données personnelles, écoconception). 240 règles sont détaillées dans des fiches structurées et illustrées qui facilitent leur compréhension et leur application. Un glossaire multidisciplinaire vient compléter les contenus. L'ensemble de ces contenus de référence font de cet ouvrage un outil pratique indispensable au quotidien.
UNE 3E ÉDITION REVUE ET AUGMENTÉE
Cette nouvelle édition a été entièrement actualisée et augmentée, avec de nouveaux chapitres sur l'évaluation et les enjeux de l'assurance qualité web, une centaine d'illustrations récentes, un glossaire, mais aussi une structure revue et améliorée pour monter en compétences et améliorer les sites Internet.
À QUI S'ADRESSE CET OUVRAGE ?
o Aux chefs de projets web et managers qui orchestrent le travail d'équipes pluridisciplinaires.
o Aux développeurs, graphistes, ergonomes et designers UX qui se dotent de compétences transversales.
o Aux spécialistes SEO (référencement) qui améliorent le référencement naturel.
o Aux contributeurs et rédacteurs web soucieux de la diffusion de leurs contenus.
o Aux étudiants, demandeurs d'emploi et personnes en reconversion.
o Aux stagiaires et certifiés Opquast qui veulent consolider ou approfondir leurs connaissances.
Déployer dans le Cloud Computing requiert des compétences et des savoir-faire ainsi que de l'expérience des environnements et des outils.
Dans une approche structurée autour des produits et des services correspondant aux attentes des clients, cet ouvrage apporte tout un ensemble de bonnes pratiques classiques basées sur l'agilité, DevOp 3.0, la cybersécurité, les cycles de vie, ITIL®3 et ITIL®4, ITSM, les processus métiers, techniques, ainsi que des focus sur les impacts environnementaux des Cloud. Chaque chapitre est illustré d'exemples pour faciliter la compréhension et la mise en oeuvre. Cette démarche accompagnera donc les futures mutations professionnelles.
Ce livre présente :
- les équipes, les déploiements et les différentes architectures des services Cloud ;
- les pratiques essentielles offertes par des modules spécialisés et leurs grands enjeux en matière de décisions et d'orientations :
o HVIT : haute valeur ajoutée de l'informatique numérique,
o PDI : planifier, faire et améliorer,
o CDS : création, livraison et support,
o DSV : apporter de la valeur aux parties prenantes ;
- les enjeux importants d'organisation ainsi que les étapes à mettre en place entre les clients, les utilisateurs et les fournisseurs.
Alphonse Carlier, expert méthodes et techniques depuis plus de trente ans, montre comment faciliter les transitions entre les besoins, les déploiements et les mises en production automatisées.
Il facilite la collaboration entre les équipes et les engagements de tous : direction d'entreprise et actionnaires, DSI, experts, responsables de projet, analystes, consultants, intégrateurs, testeurs, responsable de déploiement, responsable de production, centre de services, dans l'optique de gagner en cocréation mutuelle structurée pour partager la valeur ajoutée et contribuer aux futures innovations.
Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier.
Cette nouvelle édition mise à jour et enrichie aborde notamment les failles matérielles, la sécurité des e-mails, les attaques via les moteurs de recherche et les mots de passe, la problématique des plateformes mobiles et des objets connectés.
Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.
La diversification de la concurrence, le rythme des innovations et les besoins changeants des clients poussent aujourd'hui les entreprises à accélérer leur transformation digitale pour rester compétitives. Elles doivent par conséquent revoir leur organisation pour devenir "agiles". Issues du monde du développement informatique les méthodes agiles s'imposent aujourd'hui dans de nombreux secteurs d'activité.
Or il n'est pas simple de devenir une équipe agile. Cela implique des changements dans la façon de travailler non seulement de chacun des participants, mais aussi de l'équipe dans son ensemble, ainsi que de tous ceux qui collaborent avec l'équipe depuis l'extérieur.
Inspiré du best-seller de Claude Aubry sur Scrum ce livre a l'ambition d'éclairer des non-experts qui veulent devenir agiles. Il leur explique les fondamentaux de manière très vivante, illustrée par les dessins d'Etienne Appert. Il est construit en sept chapitres qui expliquent pas à pas l'implication des utilisateurs, l'importance de l'auto-organisation des membres de l'équipe, leur remise en cause permanente de leurs méthodes de travail, leurs modalités de prise de décision, de traitement des obstacles et des urgences.
S’adressant à un panel de publics divers, cet ouvrage balaie un large panorama de sujets structurants liés à la sécurité numérique. Prenant comme point de départ la compréhension du cyberespace, il en décrit quelques propriétés importantes : tendances, enjeux, caractéristiques « topologiques », acteurs en présence. Il évoque la question de la souveraineté numérique, en tentant d’en donner des clés de compréhension. Le manuel s’attache ensuite à décrire la « menace cyber » et ses grandes tendances : sources, motivations et finalités des attaquants, cibles, modes opératoires. Cette description appellera naturellement une réflexion sur les approches, méthodes et outils permettant d’atteindre un état de cybersécurité, en gouvernant le risque cyber, en prévenant les cyberattaques et en s’organisant pour s’en protéger, les détecter et y réagir. Au-delà du niveau des individus et des organisations, sera abordée ici la question de la réponse des États et des pouvoirs publics au phénomène « d’insécurité numérique », en présentant l’approche, la doctrine et l’organisation françaises en la matière, et en explorant les questions internationales : coopérations bilatérales, organisations internationales et enjeux de régulation de la stabilité du cyberespace. Partant du principe que l’on ne peut savoir où l’on va qu’en sachant d’où l’on vient, une « brève histoire de la sécurité numérique en France » conclura ce tour d’horizon.S’inscrivant en complément d’une littérature abordant le sujet sous un angle plus spécifique ou plus technique, ce manuel propose une synthèse riche des enjeux structurants liés à la cybersécurité. Il est basé sur un point de vue rare et précieux : celui d’un agent ayant servi pendant plusieurs années au sein de l’autorité nationale de cyberdéfense à une période clé de la structuration des écosystèmes français, européens et mondiaux de la sécurité numérique.
Dans un environnement économique mondialisé et fortement concurrentiel, la pérennité d'une entreprise repose sur son système d'information, c'est-à-dire l'ensemble des éléments participant à la gestion, au traitement, au transport et à la diffusion de l'information en son sein. Un bon système d'information permet à l'entreprise de s'adapter vite et au mieux aux évolutions qu'elle rencontre.
L'objectif de cet ouvrage est de présenter un panorama de ces différentes technologies et des modes d'organisation qui en découlent.
Cette 4e édition mise à jour tient compte des évolutions dans le domaine des SI, notamment l'arrivée de l'Internet des objets, les méthodes agiles, la mise en service continue (continuous delivery) à l'image des GAFA, la réorganisation des équipes informatiques avec DevOps...
Cet ouvrage s'adresse à tous ceux qui cherchent à tirer parti de l'énorme potentiel des « technologies Big Data », qu'ils soient data scientists, DSI, chefs de projets ou spécialistes métier.
Le Big Data s'est imposé comme une innovation majeure pour toutes les entreprises qui cherchent à construire un avantage concurrentiel grâce à l'exploitation de leurs données clients, fournisseurs, produits, processus, machines, etc.
Mais quelle solution technique choisir ? Quelles compétences métier développer au sein de la DSI ?
Ce livre est un guide pour comprendre les enjeux d'un projet Big Data, en appréhender les concepts sous-jacents (en particulier le Machine Learning) et acquérir les compétences nécessaires à la mise en place d'un data lab.
Il combine la présentation :
o de notions théoriques (traitement statistique des données, calcul distribué...) ;
o des outils les plus répandus (écosystème Hadoop, Storm...) ;
o d'exemples d'applications ;
o d'une organisation typique d'un projet de data science.
Les ajouts de cette troisième édition concernent principalement la vision d'architecture d'entreprise, nécessaire pour intégrer les innovations du Big Data au sein des organisations, et le Deep Learning pour le NLP (Natural Language Processing, qui est l'un des domaines de l'intelligence artificielle qui a le plus progressé récemment).
Le refactoring, ou ré-ingénierie du code, est l'opération consistant à retravailler le code source d'un programme de façon à en améliorer la lisibilité et par voie de conséquence la maintenance. Il ne s'agit pas de le compléter ou d'en corriger des bugs, mais d'en améliorer la structure sans en altérer le fonctionnement.
Ce livre, réédité fin 2018, est l'ouvrage de référence du refactoring. Il commence par un chapitre exemple pour bien faire comprendre ce qu'est (et n'est pas) le refactoring. Le chapitre suivant explique les principes et l'utilité de cette démarche. Le troisième chapitre montre comment repérer le code "douteux", et le quatrième comment construire des tests. Les chapitres suivants rassemblent un éventail de solutions à apporter en fonction des problèmes rencontrés.
Dans cette deuxième édition c'est le langage Javascript qui a été choisi pour illustrer les exemples.
Votre organisation est-elle protégée contre la cybercriminalité ? Êtes-vous en conformité avec la loi concernant la protection de vos informations et de vos actifs ?
Ce livre aborde la cybersécurité d'un point de vue organisationnel
Le Web a fété son 30e anniversaire en mars 2019 ! Aujourd'hui, plus de 57 millions de Français surfent régulièrement sur Internet. Près de 60% d'entre eux ont un compte sur les réseaux sociaux. Dans le même temps, les usages du e-commerce explosent avec 37,5 millions des Français qui ont acheté en ligne en 2018.
Pour s'y retrouver, cet ouvrage clair et concis a pour objectif d'apprendre à surfer en toute sécurité en sécurisant sa connexion à Internet (box), en protégeant ses données personnelles sur les réseaux sociaux, en apprenant à se protéger contre les virus, etc. S'adressant aux utilisateurs habitués comme aux grands néophytes, vous y découvrirez tout ce qui vous protégera pendant votre navigation.
Agrémenté de nombreuses illustrations et à jour des dernières législations en vigueur, cet ouvrage vous accompagne de façon progressive dans la maîtrise des outils du quotidien Internet, tels que le navigateur ou la messagerie électronique et vous propose également les principales règles de bonne conduite et de sécurité vis à vis des virus, des spams et des dangers liés à l'utilisation des réseaux sociaux.
À qui s'adresse cet ouvrage ?
A toutes celles et tous ceux qui souhaitent comprendre et maîtriser un peu mieux les principaux outils de communication sur Internet.
Aux associations et aux familles qui pourront utiliser l'ouvrage pour sensibiliser sur les dangers d'Internet aujourd'hui.
Sortez des sentiers battus et forcez les limites des systèmes informatique
Les hackers n'ont de cesse de repousser les limites, d'explorer l'inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes.
Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent.
Plongez dans le débogage du code, le débordement de tampons, le détournement de communications réseau, le contournement des protections, l'exploitation des faiblesses cryptographiques.
Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l'environnement Linux fourni et laissez libre cours à votre imagination.
Avec ce livre vous apprendrez à :
o programmer les ordinateurs en C, en assembleur et avec des scripts shell ;
o inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe.
Vous découvrirez comment les hackers parviennent à :
o corrompre la mémoire d'un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque ;
o surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d'intrusion ;
o obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou « connect-back », et modifier la journalisation du serveur pour masquer votre présence ;
o rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP ;
o cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l'aide d'une matrice de probabilité des mots de passe.
Google déploie 2 millions d'applications sur containers par semaine. Kubernetes, créé à l'origine par Google, est un logiciel qui permet d'automatiser la montée en charge et la gestion d'applications informatiques sur des infrastructures virtuelles (containers). Kubernetes est complémentaire de Docker : ce dernier permet de gérer le cycle de vie des conteneurs, alors que Kubernetes se charge de l'orchestration et de la gestion d'un grand nombre de conteneurs.
Ce guide vous explique comment Kubernetes et la technologie des containers peut vous aider à atteindre de meilleurs niveaux de vitesse d'agilité de fiabilité et d'efficacité avec vos infrastructures virtuelles.
Cet ouvrage nous fait découvrir les arcanes du monde du hacking à travers le témoignage d'experts reconnus et de l'analyse de l'activité de grands hackers. Il couvre les différentes facettes de la sécurité informatique: hardware, software, facteurs humains, facteurs économiques Il correspond à des enseignements de niveau licence en sécurité informatique et il permet aux professionnels de bien comprendre les techniques des meilleurs hackers et les enjeux de ce secteur crucial pour la sécurité de nos données électroniques.
L'élaboration d'un cahier des charges conditionne bien souvent la réussite d'un projet en informatique. Mais comment recueillir et formaliser les besoins réels de manière claire et précise ? Comment se mettre d'accord sur la spécification des exigences ? Pratique et synthétique, ce mémento détaille toutes les étapes de l'élaboration d'un cahier des charges, avec à l'appui schémas, grilles, questionnaires et check-lists. Il deviendra vite indispensable à tout consultant de terrain, qui pourra rapidement y retrouver l'essentiel. Bien pratique en réunion, il aura aussi sa place dans la bibliothèque de tout architecte ou chef de projet métier.
Cet ouvrage tout en couleurs est un recueil de travaux pratiques pour apprendre à utiliser les outils et fonctions de Facebook afin de faire connaître et développer votre activité professionnelle sans forcément investir de grosses sommes dans la publicité :Créez et paramétrez votre Page Facebook Pro (en plus de votre compte).Configurez votre messagerie et constituez un groupe de discussion.Trouvez le bon hashtag et diffusez une publication.Créez un évènement, un diaporama, une vidéo pour augmenter votre notoriété.Analysez les statistiques Facebook pour comprendre ce qui marche le mieux.En bonus sur www.dunod.com, réservés aux lecteurs de l'ouvrage, 2 travaux pratiques sur la création d'un compte Instagram professionnel, relié à votre Page Facebook, et sur la création des stories Instagram.
Spark est un moteur de traitement de données rapide dédié au big data. Très en vogue depuis quelques années il permet de traiter de gros volumes de données de manière distribuée. Grâce à sa vitesse, à sa simplicité d'usage et à la variété de ses bibliothèques d'algorithmes, il est de plus en plus utilisé pour les applications de machine learning.
Ce manuel de prise en main présente quatre des cinq modules de Spark. L'auteur a fait le choix du langage Python qui convient mieux aux débutants.
Son objectif est de permettre au lecteur d'installer et d'utiliser Spark de manière autonome, de comprendre les concepts du machine learning et d'en maîtriser les bonnes pratiques.
L'ouvrage est complété par de nombreux compléments en ligne accessibles sur GitHub.
Cet ouvrage traite de la mise en place d'un réseau d'entreprise avec les logiciels libres en assurant la sécurité et la sûreté de fonctionnement. Les éléments essentiels d'un (petit) réseau d'entreprises sont présentés en se concentrant sur la mise en place initiale et la correction des problèmes. Ce livre insiste sur la nécessité, pour l'administrateur, de maîtriser tous les éléments.Il s'adresse aux étudiants en informatique ou télécommunications. La présentation est très orientée projets. Il fournit aux enseignants de nombreux exemples concrets pour des travaux pratiques. Les administrateurs systèmes et réseaux pourront l'utiliser pour déployer tout ou partie de leur système d'informations. Il ne suppose aucun prérequis.
Grâce à son modèle de gestion de versions, Git est devenu un puissant outil de collaboration, indispensable dans tous les types de projets informatiques. Prenez les rênes de Git sous la houlette de David Demaree, qui fait la lumière sur le déroule
Un livre-outil pour maîtriser Scrum
En génie logiciel, beaucoup de méthodes dites agiles sont apparues ces dernières années : Scrum, Lean, extreme Programming... Prenant le contre-pied des méthodes traditionnelles prédictives, elles permettent d'éviter une définition trop précoce et figée des besoins grâce à leur souplesse et leur adaptabilité. Parmi ces méthodes, Scrum s'est peu à peu imposée comme la méthode agile la plus populaire, bien loin maintenant devant les autres.
Nourrie par la grande expérience métier de ses auteurs, la deuxième édition de cet ouvrage, mise à jour et complétée, permettra au chef de projet informatique d'appréhender et d'utiliser Scrum au quotidien, avec à la clé beaucoup de conseils pratiques et d'exemples de cas concrets. Tous les rôles, événements et artefacts liés à ce cadre agite y sont détaillés pour qu'il puisse acquérir les bases de cette méthode ou consolider ses connaissances. Il découvrira également comment adapter Scrum à ses problématiques et l'associer à d'autres concepts tels que le Kanban ou le Lean Management.
Pour aider le lecteur dans son apprentissage et l'accompagner dans ses missions, ce livre est complété par un dépliant détachable de 14 pages qui regroupe l'ensemble des principes fondamentaux de Scrum.
À qui s'adresse cet ouvrage ?
Aux chefs de projets informatiques, architectes logiciels, développeurs, analystes, testeurs...
À ceux qui débutent avec Scrum comme aux plus expérimentés souhaitant se perfectionner.
Le framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l'un des outils les plus utilisés par les professionnels de la sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d'intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées : la reconnaissance réseau et l'énumération, les attaques côté client, les attaques sans fil et l'ingénierie sociale.Grâce cet ouvrage :o Découvrez et maîtrisez les fondements de Metasploit.o Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour.o Effectuez des reconnaissances et trouvez des informations utiles sur votre cible.o Contournez les antivirus et les systèmes de contrôle (IDS/IPS).o Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte.o Maîtrisez les utilitaires Metasploit, les outils tiers et les plugins.o Écrivez vos propres modules Metasploit et scripts de postexploitation.o Découvrez les modules pour la recherche de failles « 0-day », l'écriture d'un fuzzer, le portage d'exploits existants vers le framework, masquez vos traces.