Catalogue des ouvrages Université de Laghouat
A partir de cette page vous pouvez :
Retourner au premier écran avec les étagères virtuelles... |
Détail d'une collection
Documents disponibles dans la collection



Big data / Laurent Jolia-Ferrier
Titre : Big data : concepts et mise en oeuvre de Hadoop Type de document : texte imprimé Auteurs : Laurent Jolia-Ferrier, Auteur Editeur : Saint-Herblain : Éditions ENI Année de publication : 2014 Collection : Epsilon Importance : 207 p Présentation : couv. ill. en coul Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-8688-3 Langues : Français Mots-clés : Hadoop (plate-forme informatique) Résumé : Ce livre sur Hadoop (versions 1 et 2), vise deux types de publics : Il s'adresse tout d'abord aux décideurs, techniques (responsable informatique, spécialiste de Business Intelligence...) ou non (responsable de la stratégie, directeur général...), et vise à démystifier le Big Data et Hadoop. Dans les chapitres concernés, les termes techniques sont limités au strict minimum et l'accent est mis, à chaque fois que cela est pertinent, sur l'utilisation et l'impact potentiels du Big Data et de Hadoop : Vue globale de Hadoop, Principaux apports de la version 2, Mettre en oeuvre un cluster Hadoop, Hadoop : quand l'utiliser ?...
Il s'adresse aussi aux informaticiens, étudiants ou en activité, qui recherchent une première introduction en français, simple (sans être simpliste) et relativement exhaustive, au Big Data et à Hadoop. Les lecteurs concernés seront particulièrement intéressés par les chapitres suivants : Installer Hadoop sur une station de travail, HDFS, MapReduce, Les principaux apports de la version 2, Aspects matériels, L'éco-système de Hadoop, Développer des programmes Hadoop, Mettre en oeuvre un cluster Hadoop...Big data : concepts et mise en oeuvre de Hadoop [texte imprimé] / Laurent Jolia-Ferrier, Auteur . - Saint-Herblain : Éditions ENI, 2014 . - 207 p : couv. ill. en coul ; 21 cm. - (Epsilon) .
ISBN : 978-2-7460-8688-3
Langues : Français
Mots-clés : Hadoop (plate-forme informatique) Résumé : Ce livre sur Hadoop (versions 1 et 2), vise deux types de publics : Il s'adresse tout d'abord aux décideurs, techniques (responsable informatique, spécialiste de Business Intelligence...) ou non (responsable de la stratégie, directeur général...), et vise à démystifier le Big Data et Hadoop. Dans les chapitres concernés, les termes techniques sont limités au strict minimum et l'accent est mis, à chaque fois que cela est pertinent, sur l'utilisation et l'impact potentiels du Big Data et de Hadoop : Vue globale de Hadoop, Principaux apports de la version 2, Mettre en oeuvre un cluster Hadoop, Hadoop : quand l'utiliser ?...
Il s'adresse aussi aux informaticiens, étudiants ou en activité, qui recherchent une première introduction en français, simple (sans être simpliste) et relativement exhaustive, au Big Data et à Hadoop. Les lecteurs concernés seront particulièrement intéressés par les chapitres suivants : Installer Hadoop sur une station de travail, HDFS, MapReduce, Les principaux apports de la version 2, Aspects matériels, L'éco-système de Hadoop, Développer des programmes Hadoop, Mettre en oeuvre un cluster Hadoop...Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 005.7-73-1 005.7-73-1 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible 005.7-73-2 005.7-73-2 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible 005.7-73-3 005.7-73-3 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible 005.7-73-4 005.7-73-4 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible Cloud computing / Zarouk Mathieu
Titre : Cloud computing : maîtrisez la plate-forme AWS, Amazon Web Services Type de document : texte imprimé Auteurs : Zarouk Mathieu, Auteur Editeur : Saint-Herblain : Éditions ENI Année de publication : 2013 Collection : Epsilon Importance : 1 vol. (316 p.) Présentation : ill., couv. ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-7816-1 Note générale : Index Langues : Français Résumé : Ce livre s'adresse à toute personne désireuse de découvrir les concepts du cloud computing et leur mise en œuvre concrète à travers la plate-forme Amazon Web Services (AWS). Sa lecture ne nécessite aucun prérequis particulier, il s'adresse à toute personne curieuse et intéressée par ce domaine, aussi bien débutante que confirmée. L'approche choisie est celle de l'apprentissage par la pratique ; le lecteur est guidé pas à pas et à travers de nombreux exemples jusqu'à la maîtrise de l'administration des différents services. Dès le premier chapitre, l'auteur met en perspective les avantages et inconvénients du cloud computing et établit un panorama des différentes solutions proposées par Amazon. Un chapitre est dédié à Amazon Elastic Compute Cloud (EC2), service phare de l'offre Amazon, qui met à disposition des serveurs virtuels à la demande. Nous étudierons ensuite les services spécialisés dans le stockage (S3 - Simple Storage Service, EBS - Elastic Block Store), la diffusion de contenu (CloudFront), la gestion de bases de données (RDS - Relationnal Database Service, DynamoDB) et la gestion de mémoire cache (ElastiCache). Pour chacun des services étudiés, l'objectif est de fournir au lecteur les connaissances nécessaires pour maîtriser l'ensemble des opérations classiques d'administration. Un chapitre est dédié à l'administration réseau (Virtual Private Cloud, Amazon Load Balancer et Route 53) des différentes ressources créées, puis l'auteur détaille quelques outils permettant de surveiller les infrastructures et automatiser leur dimensionnement en temps réel : CloudWatch, Auto Scale. Enfin, l'auteur présente un service interfaçant ces solutions (Elastic Beanstalk) pour permettre des déploiements d'applications rapides et efficaces. Des éléments complémentaires sont en téléchargement sur le site. Cloud computing : maîtrisez la plate-forme AWS, Amazon Web Services [texte imprimé] / Zarouk Mathieu, Auteur . - Saint-Herblain : Éditions ENI, 2013 . - 1 vol. (316 p.) : ill., couv. ill. ; 21 cm. - (Epsilon) .
ISBN : 978-2-7460-7816-1
Index
Langues : Français
Résumé : Ce livre s'adresse à toute personne désireuse de découvrir les concepts du cloud computing et leur mise en œuvre concrète à travers la plate-forme Amazon Web Services (AWS). Sa lecture ne nécessite aucun prérequis particulier, il s'adresse à toute personne curieuse et intéressée par ce domaine, aussi bien débutante que confirmée. L'approche choisie est celle de l'apprentissage par la pratique ; le lecteur est guidé pas à pas et à travers de nombreux exemples jusqu'à la maîtrise de l'administration des différents services. Dès le premier chapitre, l'auteur met en perspective les avantages et inconvénients du cloud computing et établit un panorama des différentes solutions proposées par Amazon. Un chapitre est dédié à Amazon Elastic Compute Cloud (EC2), service phare de l'offre Amazon, qui met à disposition des serveurs virtuels à la demande. Nous étudierons ensuite les services spécialisés dans le stockage (S3 - Simple Storage Service, EBS - Elastic Block Store), la diffusion de contenu (CloudFront), la gestion de bases de données (RDS - Relationnal Database Service, DynamoDB) et la gestion de mémoire cache (ElastiCache). Pour chacun des services étudiés, l'objectif est de fournir au lecteur les connaissances nécessaires pour maîtriser l'ensemble des opérations classiques d'administration. Un chapitre est dédié à l'administration réseau (Virtual Private Cloud, Amazon Load Balancer et Route 53) des différentes ressources créées, puis l'auteur détaille quelques outils permettant de surveiller les infrastructures et automatiser leur dimensionnement en temps réel : CloudWatch, Auto Scale. Enfin, l'auteur présente un service interfaçant ces solutions (Elastic Beanstalk) pour permettre des déploiements d'applications rapides et efficaces. Des éléments complémentaires sont en téléchargement sur le site. Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 004.3.1-10 004.3.1-10 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible 004.3.1-11 004.3.1-11 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible 004.3.1-12 004.3.1-12 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible 004.3.1-6 004.3.1-6 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible 004.3.1-7 004.3.1-7 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible 004.3.1-8 004.3.1-8 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible 004.3.1-9 004.3.1-9 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible Cyberdéfense / Joffrey Clarhaut
Titre : Cyberdéfense : la sécurité de l'informatique industrielle : domotique, industrie, transports Type de document : texte imprimé Auteurs : Joffrey Clarhaut, Auteur ; Nicolas Dupoty, Auteur ; Franck Ebel, Auteur Editeur : Saint-Herblain : Éditions ENI Année de publication : 2015 Collection : Epsilon Importance : 337 p. Présentation : ill. Format : 22 cm. ISBN/ISSN/EAN : 978-2-7460-9788-9 Langues : Français Catégories : INFORMATIQUE:004.3 traitement de l'information,modes de traitement Mots-clés : Systèmes informatiques Mesures de sûreté Appareils commandés par ordinateur Mesures de sécurité Résumé : Ce livre sur la cyberdéfense s'adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel. Il a pour objectif d'initier le lecteur aux techniques les plus courantes des attaquants pour lui apprendre comment se défendre. En effet, si la sécurité de l'informatique de gestion (applications, sites, bases de données...) nous est maintenant familière, la sécurité de l'informatique industrielle est un domaine beaucoup moins traditionnel avec des périphériques tels que des robots, des capteurs divers, des actionneurs, des panneaux d'affichage, de la supervision, etc.
Elle commence à la maison avec la domotique et ses concepts s'étendent bien sûr à l'industrie et aux transports. Dans un premier temps, les auteurs décrivent les protocoles de communication particuliers qui régissent les échanges dans ce domaine et détaillent quelques techniques basiques de hacking appliquées aux systèmes industriels et les contre-mesures à mettre en place. Les méthodes de recherches sont expliquées ainsi que certaines attaques possibles avec une bibliothèque particulière nommée scapy du langage Python (pour les novices, un chapitre rapide sur la prise en main de Python est présent).
Enfin, un chapitre montrera les protocoles et failles des moyens de transport ferroviaires. Dans la lignée du livre Ethical Hacking dans la même collection, les auteurs de ce livre sur la Cyberdéfense ont à cœur d'alerter chacun sur la sécurité de l'informatique industrielle : "apprendre l'attaque pour mieux se défendre" est toujours leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.Cyberdéfense : la sécurité de l'informatique industrielle : domotique, industrie, transports [texte imprimé] / Joffrey Clarhaut, Auteur ; Nicolas Dupoty, Auteur ; Franck Ebel, Auteur . - Saint-Herblain : Éditions ENI, 2015 . - 337 p. : ill. ; 22 cm.. - (Epsilon) .
ISBN : 978-2-7460-9788-9
Langues : Français
Catégories : INFORMATIQUE:004.3 traitement de l'information,modes de traitement Mots-clés : Systèmes informatiques Mesures de sûreté Appareils commandés par ordinateur Mesures de sécurité Résumé : Ce livre sur la cyberdéfense s'adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel. Il a pour objectif d'initier le lecteur aux techniques les plus courantes des attaquants pour lui apprendre comment se défendre. En effet, si la sécurité de l'informatique de gestion (applications, sites, bases de données...) nous est maintenant familière, la sécurité de l'informatique industrielle est un domaine beaucoup moins traditionnel avec des périphériques tels que des robots, des capteurs divers, des actionneurs, des panneaux d'affichage, de la supervision, etc.
Elle commence à la maison avec la domotique et ses concepts s'étendent bien sûr à l'industrie et aux transports. Dans un premier temps, les auteurs décrivent les protocoles de communication particuliers qui régissent les échanges dans ce domaine et détaillent quelques techniques basiques de hacking appliquées aux systèmes industriels et les contre-mesures à mettre en place. Les méthodes de recherches sont expliquées ainsi que certaines attaques possibles avec une bibliothèque particulière nommée scapy du langage Python (pour les novices, un chapitre rapide sur la prise en main de Python est présent).
Enfin, un chapitre montrera les protocoles et failles des moyens de transport ferroviaires. Dans la lignée du livre Ethical Hacking dans la même collection, les auteurs de ce livre sur la Cyberdéfense ont à cœur d'alerter chacun sur la sécurité de l'informatique industrielle : "apprendre l'attaque pour mieux se défendre" est toujours leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 004.3.55-1 004.3.55-1 Livre interne BIBLIOTHEQUE CENTRALE Informatique (bc) Disponible 004.3.55-2 004.3.55-2 Livre interne BIBLIOTHEQUE CENTRALE Informatique (bc) Disponible 005.8-26-1 005.8-26-1 Livre interne BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible 005.8-26-2 005.8-26-2 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible 005.8-26-3 005.8-26-3 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible Debian GNU-Linux / Philippe Pierre
Titre : Debian GNU-Linux : vers une administration de haute sécurité Type de document : texte imprimé Auteurs : Philippe Pierre, Auteur Editeur : Saint-Herblain : Éditions ENI Année de publication : 2015 Collection : Epsilon Importance : 927 p. Présentation : ill., couv. ill. en coul. Format : 22 cm. ISBN/ISSN/EAN : 978-2-7460-9441-3 Langues : Français Catégories : INFORMATIQUE:004.2.Architecture des ordinateurs Mots-clés : Debian Linux (système d'exploitation des ordinateurs) Résumé : Ce livre sur Debian GNU/Linux s'adresse aux administrateurs d'infrastructures, mais aussi à toute personne en charge d'applications critiques, ou de serveurs nécessitant de la haute disponibilité. Un minimum de connaissances sur les principes d'un système GNU/Linux, du réseau et de la virtualisation est nécessaire pour tirer le meilleur profit possible de la lecture de cet ouvrage. Tout au long de ces pages, les différents aspects d'un système d'exploitation Debian sont traités à la lumière de la sécurité : - Installation et initialisation : phases d'installation d'un système Debian, différents points à sécuriser, importance des mises à niveau de version ou du noyau, méthodes d'ajout de nouveaux logiciels. - Système d'exploitation et environnement : sécurité du système d'exploitation du point de vue de l'administrateur (quelles tâches ? quels moyens à sa disposition ? ) puis du point de vue de l'utilisateur (systèmes de fichiers, utilisateurs et groupes, processus, accès, notifications, menus, gestion des fenêtres). - Mise à jour du système : gérer les paquets sous Debian, dépanner un serveur défaillant en s'aidant des journaux de logs et éventuellement en déclarant de nouveaux bogues. - Réseau : les mécanismes de bonding et de teaming, les aspects de partage (NFS, CIFS, SAMBA) et de transfert de fichiers, sécurisation des ports de services, du Wifi. - Services d'infrastructure : serveur de noms, annuaire, messagerie, adressage dynamique et administration graphique, inter connectivité avec des systèmes externes. - Bases de données : conception d'un modèle sécurisé où le stockage de données reste protégé des attaques. - Sauvegardes : différents outils et leurs spécificités afin de déterminer quel outil choisir pour quel type de sauvegarde, en fonction des applications mises en uvre. - Applications : se prémunir des attaques de type rootkits, force brute ou déni de service, appliquer ces principes sur les services d'authentification, d'impression et de présentation. - Supervision : exploiter toutes les ressources mises à disposition du système, prévoir l'activation de tâches récurrentes de supervision, connaître différents outils, Nagios/Centreon, Shinken, Ganglia. - Sécurité : procéder à des configurations extrêmes en prévision d'une utilisation dédiée à la sécurité ""pure"": systèmes antiviraux, proxy, serveurs d'audit Les notions de proximité et de wrappers sont traitées en détail. - Haute disponibilité & virtualisation : mise en place de mécanismes de multipathing, au niveau du SAN, des systèmes de réplication, au niveau des bases de données, création d'un cluster de services afin de gérer à la fois la redondance au niveau des services et l'équilibrage de charge. L'essentiel des machines virtuelles utilisées dans le livre ont été créées sous Debian 7.5 et Debian 8.0. Toutefois, afin de vérifier certains mécanismes, plusieurs tests ont été réalisés sur des machines en Debian 6.0.9. Debian GNU-Linux : vers une administration de haute sécurité [texte imprimé] / Philippe Pierre, Auteur . - Saint-Herblain : Éditions ENI, 2015 . - 927 p. : ill., couv. ill. en coul. ; 22 cm.. - (Epsilon) .
ISBN : 978-2-7460-9441-3
Langues : Français
Catégories : INFORMATIQUE:004.2.Architecture des ordinateurs Mots-clés : Debian Linux (système d'exploitation des ordinateurs) Résumé : Ce livre sur Debian GNU/Linux s'adresse aux administrateurs d'infrastructures, mais aussi à toute personne en charge d'applications critiques, ou de serveurs nécessitant de la haute disponibilité. Un minimum de connaissances sur les principes d'un système GNU/Linux, du réseau et de la virtualisation est nécessaire pour tirer le meilleur profit possible de la lecture de cet ouvrage. Tout au long de ces pages, les différents aspects d'un système d'exploitation Debian sont traités à la lumière de la sécurité : - Installation et initialisation : phases d'installation d'un système Debian, différents points à sécuriser, importance des mises à niveau de version ou du noyau, méthodes d'ajout de nouveaux logiciels. - Système d'exploitation et environnement : sécurité du système d'exploitation du point de vue de l'administrateur (quelles tâches ? quels moyens à sa disposition ? ) puis du point de vue de l'utilisateur (systèmes de fichiers, utilisateurs et groupes, processus, accès, notifications, menus, gestion des fenêtres). - Mise à jour du système : gérer les paquets sous Debian, dépanner un serveur défaillant en s'aidant des journaux de logs et éventuellement en déclarant de nouveaux bogues. - Réseau : les mécanismes de bonding et de teaming, les aspects de partage (NFS, CIFS, SAMBA) et de transfert de fichiers, sécurisation des ports de services, du Wifi. - Services d'infrastructure : serveur de noms, annuaire, messagerie, adressage dynamique et administration graphique, inter connectivité avec des systèmes externes. - Bases de données : conception d'un modèle sécurisé où le stockage de données reste protégé des attaques. - Sauvegardes : différents outils et leurs spécificités afin de déterminer quel outil choisir pour quel type de sauvegarde, en fonction des applications mises en uvre. - Applications : se prémunir des attaques de type rootkits, force brute ou déni de service, appliquer ces principes sur les services d'authentification, d'impression et de présentation. - Supervision : exploiter toutes les ressources mises à disposition du système, prévoir l'activation de tâches récurrentes de supervision, connaître différents outils, Nagios/Centreon, Shinken, Ganglia. - Sécurité : procéder à des configurations extrêmes en prévision d'une utilisation dédiée à la sécurité ""pure"": systèmes antiviraux, proxy, serveurs d'audit Les notions de proximité et de wrappers sont traitées en détail. - Haute disponibilité & virtualisation : mise en place de mécanismes de multipathing, au niveau du SAN, des systèmes de réplication, au niveau des bases de données, création d'un cluster de services afin de gérer à la fois la redondance au niveau des services et l'équilibrage de charge. L'essentiel des machines virtuelles utilisées dans le livre ont été créées sous Debian 7.5 et Debian 8.0. Toutefois, afin de vérifier certains mécanismes, plusieurs tests ont été réalisés sur des machines en Debian 6.0.9. Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 004.2.62-1 004.2.62-1 Livre interne BIBLIOTHEQUE CENTRALE Informatique (bc) Disponible 004.2.62-2 004.2.62-2 Livre interne BIBLIOTHEQUE CENTRALE Informatique (bc) Disponible 005.4-123-1 005.4-123-1 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible 005.4-123-2 005.4-123-2 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible 005.4-123-3 005.4-123-3 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible EMS,gestion et sécurité des ressources de l'entreprise dans le cloud / Nicolas Bonnet
Titre : EMS,gestion et sécurité des ressources de l'entreprise dans le cloud Type de document : texte imprimé Auteurs : Nicolas Bonnet, Auteur Editeur : Saint-Herblain : Éditions ENI Année de publication : 2018 Collection : Epsilon Importance : 1 vol. (675 p.) Présentation : ill. Format : 22 cm. ISBN/ISSN/EAN : 978-2-409-01185-6 Langues : Français Mots-clés : Informatique dans les nuages Mesures de sécurité Résumé : Ce livre sur la suite Enterprise Mobility & Security (EMS) de Microsoft a pour objectif de donner aux membres d'une équipe IT les connaissances nécessaires pour maîtriser la gestion et la sécurité des ressources de leur entreprise dans un contexte de mobilité. L'auteur donne la possibilité au lecteur de créer un bac à sable pour mettre en pratique les fonctionnalités étudiées dans les différents chapitres. En premier lieu, le livre traite de la gestion des identités et des accès utilisateurs dans un service cloud avec Azure Active Directory. Le lecteur peut ainsi appréhender les notions telles que la synchronisation d'une base Active Directory, la création de comptes utilisateurs, la réinitialisation d'un mot de passe ou encore la mise en place de la fonctionnalité Cloud App Discovery. La suite du livre détaille la fonctionnalité Azure Information Protection et sa mise en place, utile à une entreprise pour assurer la confidentialité nécessaire de ses documents et de ses données. L'auteur y étudie également les stratégies de sécurité à mettre en place. La mobilité allant de pair avec la gestion des équipements mobiles (de types iOS, Android ou Windows Mobile), l'auteur décrit cet aspect avec la mise en place de Microsoft Intune, en mode autonome depuis une interface web ou en mode hybride via System Center Configuration Manager. Le livre se termine avec l'étude des différentes fonctionnalités de la solution on-premise Microsoft ATA (Advanced Threat Analytics) qui permet de gérer la sécurité du réseau de l'entreprise en identifiant des comportements anormaux. EMS,gestion et sécurité des ressources de l'entreprise dans le cloud [texte imprimé] / Nicolas Bonnet, Auteur . - Saint-Herblain : Éditions ENI, 2018 . - 1 vol. (675 p.) : ill. ; 22 cm.. - (Epsilon) .
ISBN : 978-2-409-01185-6
Langues : Français
Mots-clés : Informatique dans les nuages Mesures de sécurité Résumé : Ce livre sur la suite Enterprise Mobility & Security (EMS) de Microsoft a pour objectif de donner aux membres d'une équipe IT les connaissances nécessaires pour maîtriser la gestion et la sécurité des ressources de leur entreprise dans un contexte de mobilité. L'auteur donne la possibilité au lecteur de créer un bac à sable pour mettre en pratique les fonctionnalités étudiées dans les différents chapitres. En premier lieu, le livre traite de la gestion des identités et des accès utilisateurs dans un service cloud avec Azure Active Directory. Le lecteur peut ainsi appréhender les notions telles que la synchronisation d'une base Active Directory, la création de comptes utilisateurs, la réinitialisation d'un mot de passe ou encore la mise en place de la fonctionnalité Cloud App Discovery. La suite du livre détaille la fonctionnalité Azure Information Protection et sa mise en place, utile à une entreprise pour assurer la confidentialité nécessaire de ses documents et de ses données. L'auteur y étudie également les stratégies de sécurité à mettre en place. La mobilité allant de pair avec la gestion des équipements mobiles (de types iOS, Android ou Windows Mobile), l'auteur décrit cet aspect avec la mise en place de Microsoft Intune, en mode autonome depuis une interface web ou en mode hybride via System Center Configuration Manager. Le livre se termine avec l'étude des différentes fonctionnalités de la solution on-premise Microsoft ATA (Advanced Threat Analytics) qui permet de gérer la sécurité du réseau de l'entreprise en identifiant des comportements anormaux. Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 658-36-1 658-36-1 Livre interne BIBLIOTHEQUE DE FACULTE DES SCIENCES Gestion (SCI) Disponible 658-36-2 658-36-2 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Gestion (SCI) Disponible Les fibres optiques / Jean-Michel Mur
PermalinkJakarta EE / Thierry Richard
PermalinkPostgreSQL / Sébastien Lardière
PermalinkProgrammation système / Jean-Paul Gourret
PermalinkLa réalité augmentée avec Unity / Stéphane Dorlac
PermalinkSécurité informatique / ACISSI
PermalinkSQL Server Integration Services 2012 / Romuald Coutaud
PermalinkWindows Azure Platform / Santin Florent
Permalink