Partant du constat de la croissance exponentielle des cyberattaques, des actes de cybercriminalité et face aux tensions géopolitiques dans le monde ainsi qu’au développement de l’intelligence artificielle, il devient urgent de se sensibiliser aux sujets de la protection des données et de la cybersécurité.
[lire la quatrième du livre Protection des données personnelles et [...]]
Livres Réseaux
Ce livre sur la cyber résilience en entreprise est destiné aux personnes en charge de mettre en œuvre la sécurité informatique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants…) qui souhaitent comprendre les enjeux et contraintes de la ...
[lire la quatrième du livre Cyber résilience en entreprise]

Ce livre, humble, Je suis une femme, et je travaille dans la cybersécurité. Portraits de 65 cyberwomen, en Europe et au-delà, est un petit pas de plus pour la femme, mais se prend à rêver d'être un grand pas pour l'égalité. Et si l'on vous questionne - 'Pourquoi 65 ? ' -, en cherchant bien, vous trouverez : c'était au XXe siècle.
[lire la quatrième du livre Je suis une femme, et je travaille dans la [...]]

Cet ouvrage introduit les télécommunications modernes. Il s'adresse aux ingénieurs et aux techniciens travaillant dans le domaine. L'approche pédagogique se base sur l'expérience d'enseignement des auteurs. De nombreux exemples numériques sont résolus de façon analytique permettant ainsi de calculer et de visualiser des transmissions sans fil fixes, mobiles et satellitaires.
[lire la quatrième du livre Réseaux mobiles et satellitaires]

Ces deux livres offrent au lecteur un maximum d'informations sur les notions fondamentales autour des réseaux informatiques et près de 28 H de mise en pratique sous la forme de TP à réaliser (avec leurs corrigés).1432 pages par nos experts.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
[lire la quatrième du livre Réseaux Informatiques]

Le guide indispensable l'ISO 27001 et de la sécurité de l'information ! Notre environnement quotidien est de plus en plus complexe et donc de plus en plus difficile à comprendre. Des techniques et des outils de plus en plus sophistiqués apparaissent et se développent.
[lire la quatrième du livre 10 clés pour la sécurité de l'information]

Un livre incontournable pour créer un réseau domestique ou un réseau d'entreprise Aujourd'hui, que l'on parle des entreprises ou du monde de l'Internet, la communication passe par l'utilisation des réseaux informatiques.
[lire la quatrième du livre Les Réseaux pour les Nuls]

L’examen ITIL® 4 Foundation est un pré-requis obligatoire pour obtenir les certifications Managing Professional, Strategic Leader et Master de la démarche ITIL® 4. Il évalue vos compétences pour implémenter et mettre en oeuvre la démarche ITIL® 4 dans l’entreprise.
Pour vous aider à préparer efficacement l’examen, ce livre couvre tous les objectifs officiels de [...]
[lire la quatrième du livre ITIL® 4]

Les réseaux sociaux sont devenus incontournables dans tous les aspects de notre vie ! La sphère familiale, les relations amicales, l'information, le marketing, la publicité, la culture... mais aussi la politique et l'entreprise en sont tous impactés.
[lire la quatrième du livre Réseau social d'entreprise]

Ces deux livres offrent au lecteur un maximum d’informations sur la sécurité informatique et les Malwares pour apprendre à mieux protéger son infrastructures et ses programmes. 1508 pages par nos experts.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
[lire la quatrième du livre Sécurité informatique et Malwares - Attaques, [...]]

Le manuel de référence dans le domaine des radiocommunications. Cet ouvrage, qui expose les bases de la transmission radio et de l'installation d'une station d'émission, est le fruit de nombreuses années d'expérience et d'enseignement.
[lire la quatrième du livre Le radioamateur]

Le Guide d'autodéfense numérique vise à présenter l' 'absence d'intimité' du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence. On y trouve des éléments de compréhension de l'outil informatique et de ses failles, des éléments de réflexion permettant d'élaborer et de mettre en place des 'politiques de sécurité' et des outils permettant [...]
[lire la quatrième du livre Guide d'autodéfense numérique]

Dans un monde où les réseaux numériques entraînent une interconnexion des systèmes de traitement de l'information, les menaces associées à la digitalisation ont totalement transformé la manière de concevoir les conflits contemporains. Les Etats, et les principaux acteurs de la sécurité, sont donc amenés à repenser leurs politiques, leurs architectures et leurs stratégies de défense [...]
[lire la quatrième du livre La cyberdéfense]

Ce livre sur PRINCE2® propose aux lecteurs d'acquérir une bonne compréhension de la méthodologie PRINCE2® dans sa 6e édition. Il leur permettra de découvrir l'intérêt d'une méthode de gestion de projet structurée et de comprendre les avantages d'une approche processus pour assurer le contrôle d'un projet.
[lire la quatrième du livre PRINCE2]

Les examens LPI 201 et LPI 202 sont les deux examens qui permettent d’obtenir la certification LPIC-2 « Advanced Level Linux Professional ». Ce programme de certification du Linux Professional Institute est de plus en plus reconnu par les recruteurs qui voient dans cette certification un pré-requis à l’embauche ou à l’accession à un poste d’administrateur.
Les examens [...]
[lire la quatrième du livre Linux]

Cet ouvrage permet d'acquérir les savoirs et les métodes indispensables pour atteindre le niveau 6 de la certification Pix et gagner en autonomie sur les sujets numériques.
Il est organisé en 16 chapitres couvrant les 16 compétences de la certification.
[lire la quatrième du livre Réussir sa certification PIX (niveaux 4-5-6)]

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l’analyse de malwares (ou logiciels malveillants). Il s’adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.
[lire la quatrième du livre Cybersécurité et Malwares]

Protégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques [...]
[lire la quatrième du livre Hacking pour les nuls]

Ce livre présente les réseaux optiques très haut débit dans leur diversité. Chaque réseau est abordé dans sa spécificité. Les notions et les outils indispensables à leur compréhension sont décrits. Les liaisons sur fibre optique ainsi que des fonctions associées sont présentées de manière claire et pratique.
[lire la quatrième du livre Fibre optique et réseaux très haut débit]

Toutes les clés pour protéger vos données sur Internet La cybersécurité consiste à se protéger d'attaques venant de cybercriminels. Ces hackers ont pour but d'utiliser vos données afin de pirater des brevets, des comptes bancaires, et de détourner toutes sortes d'informations personnelles ou secrètes.
[lire la quatrième du livre La Cybersécurité pour les Nuls]

Ce livre sur GLPI (en version 10.0.2 au moment de l'écriture) accompagne le lecteur dans la mise en œuvre de cette solution, application Full Web, qui permet de répondre à l'ensemble des problématiques de gestion d'un parc informatique et des services d'assistance (helpdesk). Sa lecture permet une prise en main progressive des concepts utilisés par l'outil en décrivant [...]
[lire la quatrième du livre GLPI (Gestion Libre de Parc Informatique)]

Ce livre apporte des réponses concrètes pour maîtriser les risques liés au numérique et à la cybercriminalité.
Il constitue un outil d’aide à la compréhension des menaces et des besoins de sécurité des systèmes d’information et des réseaux de télécommunication pour faire face aux cyberattaques.
[lire la quatrième du livre Cybersécurité]

Pour tout savoir sur l'administration et le déploiement de SharePoint Cet ouvrage est destiné aux concepteurs et aux utilisateurs de SharePoint au quotidien. SharePoint permet la mise en oeuvre des fonctionnalités collaboratives d'un site Intranet.
[lire la quatrième du livre Microsoft Sharepoint Pour les Nuls]

Nous vivons dans des sociétés de plus en plus numérisées où presque toutes les activités humaines dépendent du bon fonctionnement des technologies de l’information, en particulier d’Internet. Les États, les entreprises, les forces armées, les activistes, le crime organisé et même les particuliers apprécient l’avantage stratégique de l’arme numérique pour capter des données [...]
[lire la quatrième du livre La cybersécurité]

Ce livre vise à accompagner les personnes et les organisations, notamment les petites et moyennes entreprises et les communes, dans la compréhension de la cybercriminalité et des mesures de cybersécurité à prendre pour s'en protéger. Conçu comme un compagnon de route pour faire face aux cybermalveillances, il permet de s'approprier une culture de cybersécurité.
[lire la quatrième du livre La cybersécurité pour tous]

La publicité en ligne est un élément essentiel du webmarketing. Pourtant, nombre d'acteurs et de spécialistes du référencement sponsorisé ne maîtrisent pas totalement Google Ads, l'outil leader en matière de publicité en ligne.
[lire la quatrième du livre Google Ads]

Ces deux livres offrent au lecteur un maximum d’informations sur le rôle de Product Owner dans une organisation agile reposant sur la méthode Scrum. 622 pages pour devenir Expert.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
[lire la quatrième du livre Product Owner]

Ces deux livres offrent au lecteur un maximum d’informations sur la disponibilité et la résilience des données de l'entreprise ainsi que sur la gouvernance du SI selon la norme ISO 27001 pour optimiser la sécurité des Systèmes d'Information. 810 pages par nos experts.
[lire la quatrième du livre Sécurité des systèmes d'information]

Ce livre de la collection vBook se compose d'un livre de référence sur Docker qui présente les concepts fondamentaux de la technologie Docker et d’un approfondissement sous forme de vidéo sur la compilation et les fonctionnalités de production d’une image Docker.
[lire la quatrième du livre Docker]

Avec l’avènement des technologies cloud, les réseaux d’entreprises doivent inévitablement faire face à de nouveaux enjeux d’hybridation, de sécurisation et d’optimisation. Ce livre s’adresse à toute personne (expert technique, architecte, consultant, ingénieur réseau...
[lire la quatrième du livre Le réseau avec Microsoft Azure]

Le monde cyber c'est maintenant ! Si l'armée française, nos gouvernements successifs, l'ANNSSI, la CNIL ou l'AFNOR participent, chacun en fonction de ses responsabilités et missions au développement d'une culture française cyber, une partie de celle-ci nous est cachée et c'est logique puisque cela renvoie à un effort de défense qui ne peut être dévoilé.
[lire la quatrième du livre Cyberespace et cyberattaque : comprendre et se [...]]

Ce livre traite de la sécurité des systèmes d’information à travers le prisme du langage PowerShell. Il s’adresse aux administrateurs système et réseau, experts ou consultants en cybersécurité, chefs de projet ou responsables cyber qui souhaitent comprendre le rôle et les capacités du langage de scripting de Microsoft dans le domaine de la cybersécurité.
[lire la quatrième du livre CYBERSECURITE ET POWERSHELL : DE L'ATTAQUE A LA [...]]

Parce qu'il s'appuie sur l'expertise et la pratique de l'auteur, cet ouvrage constitue l'outil indispensable pour s'approprier les concepts et terminologies du cyberespace, notamment en matière de cybersécurité et de cybercriminalité.
[lire la quatrième du livre Lexique cyber]

Un livre incontournable pour créer un réseau domestique ou un réseau d'entreprise Aujourd'hui, que l'on parle des entreprises ou du monde de l'Internet, la communication passe par l'utilisation des réseaux informatiques. Du réseau personnel, que l'on installe chez soi en connectant 2 ou 3 ordinateurs, au réseau d'entreprise avec connexion serveur, ce livre vous donne toutes les informations [...]
[lire la quatrième du livre Les réseaux pour les nuls]

Toutes les clés pour protéger votre société des cybers attaques, l'un des enjeux majures de toutes les entreprises informatisées La cybersécurité est l'enjeu majeure de toute entreprise informatisée. Ce livre va vous montrer comment protéger toutes vos données sensibles afin qu'elles ne soient pas utilisées ou détournées à votre insu.
[lire la quatrième du livre Cybersécurité]

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
[lire la quatrième du livre Sécurité informatique]