Pour tout savoir sur l'outil d'intelligence artificielle générative dont tout le monde parle et qui est en passe de révolutionner le monde des affaires et de la connaissance.
INTRODUCTION À L'INTELLIGENCE ARTIFICIELLE :
Pour tout savoir sur l'outil d'intelligence artificielle générative dont tout le monde parle et qui est en passe de révolutionner le monde des affaires et de la connaissance.
Vous entendez parler de ChatGPT tous les jours depuis des semaines. Cet outil développé par la société OpenAI génère des textes à partir de simples requêtes saisies par l'utilisateur sur tous les sujets possibles, ce qui ouvre des perspectives inédites aussi bien pour transmettre le savoir que pour communiquer.
Cet ouvrage pour les Nuls, premier livre en français sur le sujet vous révèle tous les secrets de ChatGPT : comment il fonctionne, comment rédiger les bonnes questions et comment l'intégrer dans votre activité professionnelle. Vous découvrirez également d'autres outils concurrents d'intelligence artificielle générative.
POUR TOUT SAVOIR SUR CHATGPT :
Ce livre d'informatique pour les Nuls s'adresse à tous ceux qui veulent découvrir l'intelligence artificielle, et apprendre à utiliser ChatGPT.
L'intelligence artificielle s'annonce comme la révolution du siècle, et est en passe de transformer la société en profondeur. Que vous soyez néophytes ou passionnés de ce sujet, ChatGPT pour les Nuls vous donnera toutes les clés pour comprendre et devenir un maître des prompts.
UTILISEZ CHATGPT DANS LA VIE DE TOUS LES JOURS :
Grâce à notre livre d'informatique, vous serez capable de comprendre et d'utiliser ChatGPT dans votre quotidien. Que ce soit lié à votre activité professionnelle, ou simplement dans votre vie personnelle, n'hésitez plus et rejoignez la révolution de l'intelligence artificielle.
ChatGPT pour les Nuls balayera toutes les caractéristiques de cette IA générative, de la rédaction du prompt à ses spécificités, et fera de vous un véritable pro de cet outil !
Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des systèmes et des réseaux de communication. Une centaine d'exercices corrigés font de cet ouvrage un outil d'apprentissage concret et efficace.
Cette 7e édition s'enrichit de mises à jour sur les évolutions des protocoles de sécurité et sur les nouveaux modes de cyberattaques. Elle comporte en outre de nouveaux exercices.
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de quatre nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées, de l'étude des malwares ainsi que des prérequis du langage Python plus que largement utilisé dans ce domaine.
L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Viendront ensuite les prérequis du langage Python plébiscité dans le domaine de la cybersécurité. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques !) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Finalement les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).
Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.
Ce livre sur la cyber résilience en entreprise est destiné aux personnes en charge de mettre en oeuvre la sécurité informatique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants...) qui souhaitent comprendre les enjeux et contraintes de la cybersécurité et qui souhaitent s'impliquer dans l'amélioration continue de la sécurité des Systèmes d'Information. Il est un véritable guide pour la mise en oeuvre de la cyber résilience des systèmes d'information reposant sur quatre dimensions : cyber-prévention, cyber-détection, cyber-protection et cyber-remédiation.
Avec une approche pragmatique et progressive, l'auteur expose les enjeux et présente les principaux référentiels et les différentes réglementations en vigueur (NIST CSF, RGPD, ITIL, SecNumCloud, ISO27k, ISO 22031, ISO 20000, HDS, NIS/2, DSA, DMA, DGA, EUCS). Il fournit ensuite une explication détaillée d'une analyse de risques réalisée avec la méthode EBIOS avant de transmettre au lecteur des bonnes pratiques sur la sécurisation des SI et des workloads dans le cloud public Azure. La souveraineté et le nouveau paysage IT sont largement abordés afin d'ancrer la réflexion cyber dans un contexte de protectionnisme européen, ainsi que la sécurité de données qui nécessite gouvernance et outillage sans failles.
Le recours à la sauvegarde externalisée et aux PRA/PCA avec une nouvelle approche de Resilience as a Service est explicité ainsi que la proposition de référentiel sur la sécurité applicative ou encore le fonctionnement et le contenu du SOC (Security Operations Center) idéal.
Deux nouveaux chapitres viennent compléter le dispositif de cyber-résilience à 360° avec l'implémentation d'un système de management de la sécurité de l'information (SMSI) et la cyber-assurance.
Pour finir, un chapitre complet est dédié à la présentation d'un exemple permettant de faire valoir au lecteur les bons réflexes à adopter pour l'hébergement de données de santé. Des exemples d'implémentation technique de logiciels open source sont également détaillés en annexe, notamment avec la solution de détection d'intrusions Wazuh et le scanner de vulnérabilités OpenVAS.
Notre environnement quotidien est de plus en plus complexe et donc de plus en plus difficile à comprendre. Des techniques et des outils de plus en plus sophistiqués apparaissent et se développent. Toute organisation, avant d'entreprendre une action quelle qu'elle soit, doit se poser la question de l'évaluation des conséquences que cette action est susceptible d'entraîner. Et c'est probablement dans le domaine de l'information que l'impact des décisions et des actions s'avère le plus difficile à appréhender. Or, l'absence de maîtrise des risques liés à la sécurité de l'information peut entraîner de lourdes répercussions. En s'appuyant sur la norme internationale ISO/IEC 27001, dans sa dernière mouture de 2022, l'auteur présente une approche basée sur la maîtrise des risques associés à la sécurité de l'information et sur l'amélioration continue. Il détaille et explique la structure et le contenu de la série des normes ISO/IEC 27000 qui traitent de la sécurité de l'information sans oublier de les replacer dans leur contexte. Il montre comment ces normes, bien comprises et bien mises en oeuvre, constituent le référentiel pour l'élaboration et la certification d'un système de management de la sécurité de l'information (SMSI). Un livre pédagogique et accessible à tous, à mettre entre les mains de tous ceux qui veulent améliorer la confiance dans les informations véhiculées !
Cet ouvrage s'adresse à tous ceux qui veulent faire de Scrum un outil convivial. Qu'ils soient débutants ou qu'ils possèdent une expérience agile, dans une équipe ou en tant que parties prenantes, ils y trouveront les ingrédients pour appliquer Scrum à leur contexte sans en dénaturer l'intention.
La première partie explique l'écosystème Scrum constitué de l'équipe et ses différents acteurs (Product Owner, Scrum Master, coéquipier, etc.) mais aussi de son environnement.
La deuxième partie porte sur les boucles de feedback (sprint, backlog, story, etc.) au coeur de l'orientation valeur pour les utilisateurs.
La troisième détaille le prélude, période de naissance de l'équipe et de création du backlog, essentielle pour la réussite de Scrum.
La quatrième partie explique l'importance des rites (planification, mêlée, revue, rétrospective, etc.) pour focaliser l'équipe.
La cinquième montre comment des formes de coopération poussée permettent d'aller plus loin dans l'agilité.
Cette sixième édition a été profondément remaniée. Elle inclut notamment le télétravail hybride de l'équipe Scrum, rendu possible depuis le bouleversement induit par la pandémie.
Ce livre s'adresse à toute personne amenée à travailler dans une équipe agile.
Toutes les méthodologies liées à l'agilité sont expliquées : scrum, extreme programming, lean software development, kanban, livraison continue, devops, lean startup ainsi que les projets au forfait agiles et l'agilité à grande échelle.
Plus qu'un guide pour organiser une équipe agile, cet ouvrage détaille également l'approche technique à suivre pour obtenir de véritables résultats.
Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier.
Cette nouvelle édition mise à jour et enrichie aborde notamment :
- les vulnérabilités des processeurs, - la sécurité des nouveaux systèmes d'authentification, - les nouvelles techniques d'attaque et de défense, - la sécurité des réseaux sans fil, - les institutions internationales et françaises de lutte contre le cybercrime, - les méthodes d'évaluation du risque informatique en entreprise.
Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.
Pourquoi un livre sur la cybersécurité? Parce que nous sommes tous concernés. Environ 3 personnes sur 5 ont déja subi une cyberattaque : vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte de données personnelles ou sensibles, comportement anormal de son ordinateur ou de son smartphone.
La cybersécurité ? De quoi parle-t-on ? Pourquoi faut-il se protéger ? De qui ? Comment ? Cet ouvrage a pour but d'apporter les informations nécessaires à une première approche du sujet. Au cours de votre lecture vous découvrirez le contrôle d'accès, l'ingénierie sociale, les logiciels malveillants, les communications sécurisées, la vulnérabilité du web, la sécurité mobile, le respect de la vie privée, les nouvelles technologies, et la cybersécurité en entreprise.
Microsoft Azure est la plate-forme applicative en nuage de Microsoft. Une solution de cloud computing ou informatique en nuage qui permet d'externaliser des ressources informatiques d'une entreprise vers des datacenters distants). Il s'agit d'une offre d'hébergement (applications et données) et de services (workflow, stockage et synchronisation des données, bus de messages, contacts...).
Avec plus de 600 services disponibles dans plus de 44 pays l'écosytème Azure est la plate-forme de cloud ccomputing existante la plus vaste.
Au programme :
Migrer vos applications et vos services vers Azure en toute sécurité ;
Gérer des machines virtuelles en toute simplicité ;
Déployer des applicationsweb dynamiques pour gagner du temps ;
Mettez en oeuvre les toutes dernières technologies de sécurité déployées par Microsoft pour assurer la sécurité et la confidentialité de vos données ;
Notre domicile est protégé par une porte d'entrée verrouillée qui assure notre sécurité. Notre intimité et notre vie privée sont protégées par des portes qui séparent les pièces et les rideaux qui couvrent nos fenêtres. Mais, qu'en est-il de notre vie privée et de notre sécurité dans le domaine numérique, en particulier sur Internet ? Que ce soit une enceinte, un ordinateur, un smartphone ou une tablette, quelles précautions devons-nous prendre pour que ces machines ne connaissent pas tout de nous, et bien plus que n'importe qui ?
C'est devenu une évidence : l'environnement numérique est aujourd'hui extrêmement intrusif, les outils et services numériques que nous utilisons au quotidien collectent des données personnelles en permanence sans même que nous nous en rendions compte. Les risques sont nombreux : publicité hyper ciblée, vol de données, piratage, harcèlement, l'actualité nous en donne chaque jour des exemples. Face à cet état de fait, chacun se pose les mêmes questions : que faire et comment faire ? Est-il véritablement possible de protéger et sécuriser ces informations privées ?
Ce guide a pour objectif de répondre à ces questions. Il s'adresse à tous ceux qui utilisent quotidiennement un ordinateur, une tablette, une enceinte connectée, une montre connectée ou un smartphone... donc à tout le monde !
Pour comprendre les risques, il vous emmène au fil des pages, dans le quotidien de Maxime, un salarié qui, à chaque moment de la journée, accumule les ennuis par son utilisation inconsciente du numérique : fuites de données, piratages, collectes des données personnelles, Maxime met à mal sa vie privée et professionnelle sans s'en douter.
Ce guide est composé de vingt chapitres qui s'organisent autour d'un récit décrivant les habitudes de Maxime au cours d'une journée type. Chacune de ses habitudes est détaillée pour mettre en lumière la problématique posée, apporter des explications, des exemples complémentaires et bien sûr, proposer des solutions adaptées en fonction du niveau de chacun, de l'utilisateur novice en informatique à l'utilisateur ayant déjà de bonnes connaissances. Ces solutions s'appuient sur de nombreux conseils d'utilisation, le paramétrage des outils existants et l'installation de services ou logiciels majoritairement libres (et gratuits).
Le livre se termine par des ateliers pratiques détaillant comment paramétrer efficacement les outils ou services utilisés par tous que sont Facebook, Google, Chrome et Twitter.
Aujourd'hui, près de deux tiers des projets logiciels ne répondent pas de façon efficace aux attentes des clients et des utilisateurs.
La principale raison de ces échecs est l'incompréhension entre client et fournisseur: les uns ont du mal à exprimer les besoins et les autres ont des difficultés à les comprendre.
Une solution? Un cahier des charges bien construit.
Cet ouvrage propose une démarche claire et logique pour l'élaborer, avec des outils simples et faciles à utiliser.
L'auteur propose ici des techniques, des modèles et des check-lists utilisables par tous pour vous aider à recueillir, analyser et spécifier vos besoins.
Aboutir à un document clair, correct, complet, concis et cohérent permettra de faciliter la communication entre parties prenantes et d'assurer la réussite de vos projets logiciels.
«Cet ouvrage est un véritable guide, accessible et efficace, à l'usage des ceux qui sont les plus vulnérables face aux menaces sécuritaires. Les 10 commandements qu'il recommande de suivre s'inscrivent parfaitement dans la démarche d'intérêt général qui guide quotidiennement l'action de la Gendarmerie Nationale. Je ne peux donc qu'inciter les lecteurs à les appliquer et à les relayer au plus grand nombre!» Général de Division Marc Boget Chef du Commandement de la Gendarmerie dans le cyberespace. Préface de Lumena Duluc, Directrice Générale du CLUSIF.
Aujourd'hui, plus que jamais, la chaîne de traitement de l'information est une chaîne à forte valeur ajoutée. Elle doit être pensée et organisée de manière fonctionnelle et rationnelle. Cette chaîne suit plusieurs étapes : l'export/import des données entre les divers logiciels, la mise à jour en temps réel de ces données, le traitement pertinent et harmonieux des données et enfin, la création d'affichages efficients selon le type de données à analyser. Ce livre s'adresse aux cadres, décideurs, dirigeants...à toute personne ayant à piloter des informations par l'intermédiaire de tableaux de bord pertinents en vue de faciliter la prise de décision et le suivi des activités. Il a été rédigé avec la version d'Excel disponible avec un abonnement Microsoft 365 mais convient également si vous disposez de la version 2019 ou 2021. Vous commencerez par découvrir l'approche méthodologique liée à la mise en place d'un tableau de bord, nous détaillerons ensemble ses composantes essentielles que sont les indicateurs : comment construire des indicateurs et comment les rendre vivants et intelligibles. Nous verrons dans le détail le travail de préparation sur les données sources : quelles sont les données nécessaires, comment les importer et les rendre exploitables puis comment concevoir le tableau de bord en choisissant un type de navigation et une disposition efficace des éléments. Ensuite vous approfondirez vos connaissances en construisant plusieurs exemples de tableaux de bord basés sur des cas réels issus de divers secteurs d'activité : le tableau de bord comptable et financier, celui de l'activité commerciale, le tableau de bord de l'activité logistique, des ressources humaines (suivi des heures)... Pour finir, nous ferons une présentation rapide de PowerPivot pour vous montrer comment travailler sur des fichiers d'origines différentes et nous vous présenterons des techniques basées sur les macro-commandes et le langage VBA qui vous permettront d'automatiser la gestion des données et la conception de vos tableaux afin de réduire, plus encore, les temps de traitement. Vous mettrez ainsi en pratique de nombreuses fonctionnalités avancées d'Excel qui vous permettront de traiter et synthétiser en temps réel les différentes informations relatives à votre structure afin de prendre, en toute connaissance de cause, les bonnes décisions.Les fichiers nécessaires à l'élaboration des tableaux de bord sont disponibles en téléchargement sur le site des Editions ENI, www.editions-eni.fr.
Les fournisseurs de solutions technologiques - entreprises de services numériques, éditeurs de logiciels, cabinets de conseil - sont des interlocuteurs clés pour la transformation digitale des entreprises et la modernisation de leurs systèmes d'information.
Ces enjeux organisationnels, humains et financiers imposent une maîtrise des dimensions des relations avec ces fournisseurs : stratégique, commerciale, contractuelle et gestion de projet.
Ce livre est conçu pour répondre non seulement aux questions que vous vous posez afin de comprendre, piloter et maîtriser les relations avec vos fournisseurs... mais aussi à celles que vous ne vous étiez pas encore posées.
- Quelles sont les meilleures techniques de négociation ?
- Comment organiser un appel d'offres ?
- Comment organiser la veille sur les fournisseurs ?
- Pourquoi faut-il maîtriser les coûts du cloud ?
- Comment reconnaître un fournisseur en déclin ?
- Comment réduire la dépendance à l'égard des fournisseurs ?
- Que faire face à un fournisseur défaillant ?
Les réponses à ces questions (et à trente-trois autres) sont dans cet ouvrage.
L'objectif de ce livre est de fournir au lecteur débutant des bases solides pour explorer les ressources offertes par le Raspberry Pi tant du point de vue du système d'exploitation que du développement en Python. Les modèles Raspberry Pi 4 et Raspberry Pi 400 sont traités dans cet ouvrage. Aucun prérequis en Linux ou en électronique n'est nécessaire. Les programmes développés étant largement commentés, une première approche du langage Python est souhaitable, mais pas indispensable.
Après une présentation physique des deux modèles de Raspberry Pi, vous serez guidé pour installer rapidement le système d'exploitation de votre choix sur une carte micro SD et rendre votre Raspberry Pi opérationnel. L'utilisation de Raspberry Pi Imager est expliquée en détail. La présentation du nouveau bureau graphique de Raspberry Pi OS est suivie de l'utilisation de Linux en ligne de commande. Les principales commandes nécessaires à l'exploitation d'un Raspberry Pi sous GNU/Linux sont abordées. La description du GPIO précède une présentation technique des composants utilisés dans le livre (carte Breadboard, résistance, bouton poussoir, LED, LED RGB, LED adressable, servomoteur, codeur rotatif, carte d'acquisition analogique). Chaque composant est ensuite mis en oeuvre à l'aide de scripts Python et de la bibliothèque gpiozero.
Des projets concrets à réaliser permettent au lecteur d'utiliser ce matériel en suivant un cahier des charges. La construction d'une station météo est l'occasion d'utiliser un anémomètre, une girouette, un pluviomètre ainsi que différents capteurs (température, humidité, pression). La transmission des données via Sigfox ou LoRa sera évoquée ainsi que le partage de ces données dans un réseau météorologique. Les mesures relevées par la station météo sont, dans un premier temps, affichées en mode texte puis envoyées à une base de données InfluxDB avant d'être affichées sous forme de courbes dans le programme Chronograf.
Ce livre présente la démarche ITIL® 4 et les bonnes pratiques de sa mise en oeuvre. Il s'adresse à toutes les personnes travaillant à l'informatique, du responsable informatique au technicien, en passant par l'ingénieur ou le hotliner d'un centre de service. Ce livre va leur donner un éclairage sur les grands principes de la gestion de services, le positionnement de la démarche ITIL® 4 par rapport à la version V3, l'intégration des méthodes Agiles dans les bonnes pratiques ITIL®, et montrera les bénéfices qu'elle peut apporter pour l'organisation ainsi que les pièges à éviter dans sa mise en oeuvre. La deuxième édition de ce livre ajoute plusieurs chapitres qui donnent tous les éclairages détaillés pour la mise en oeuvre de la démarche. Dans un premier temps, l'auteur présente les différences entre une norme, un standard, des bonnes pratiques et positionne ITIL® par rapport aux autres démarches qualité qui traitent de la gestion de services. Il explique ensuite en détail tout le vocabulaire (pratique, incident, problème...) qui va permettre à tous, à l'informatique et à l'extérieur de l'informatique, de se comprendre. Le livre détaille ensuite, chapitre après chapitre, les grands principes d'ITIL® 4 : les dimensions, le système global, les principes directeurs, la gouvernance, l'amélioration continue, la chaîne de valeur des services.Trois chapitres présentent chacune des trente-quatre pratiques d'ITIL® 4. Elles sont décrites et expliquées avec leur terminologie propre, en mentionnant les objectifs, les acteurs, les activités et les bénéfices attendus. Un chapitre sur les relations entre les principales pratiques est proposé. Trois chapitres traitent de la mise en oeuvre de la démarche ITIL® 4. De manière très pragmatique, ils donnent des recommandations et des conseils pour démarrer la mise en place, accompagner au changement, éviter les échecs et les rejets de la démarche. En annexes, le cursus de formation ITIL® 4 est présenté et un glossaire reprend tout le vocabulaire et les définitions.
Ce livre s'adresse à toute personne qui souhaite s'initier à la gestion de projet, et en particulier la gestion de projets informatiques. Il s'adresse aussi bien à des développeurs, testeurs, consultants fonctionnels ou autre fonction d'ingénierie informatique souhaitant se lancer dans la gestion de projets qu'à des personnes déjà initiées à la gestion de projet, mais sans l'avoir pour autant pratiquée dans le cadre d'une expérience professionnelle.
L'auteur commence par introduire les notions principales d'un projet avant de se pencher sur les particularités des projets informatiques, à savoir leurs types, les modes de facturation, les parties prenantes ainsi que les différentes étapes. Il décrit ensuite le poste de chef de projet, et en particulier le poste du chef de projet informatique, pour détailler ses principales fonctions, ses compétences clés ainsi que les outils et méthodes qu'il doit connaître.
Dans la suite du livre, l'auteur aiguille le futur chef de projet sur ses premiers pas de prise de responsabilité puis détaille les éléments à prendre en compte dans la gestion de petits projets tels que les erreurs à éviter, les vertus de l'application des accords toltèques ou encore certains conseils à prendre en compte pour acquérir de la maturité en gestion des projets, tout en fournissant une approche concrète pour plusieurs projets en parallèle.
Puis, l'auteur traite de la gestion d'équipe : il décrit les différents types d'équipes, les particularités d'une petite équipe et propose une approche pas-à-pas pour parvenir à gérer une petite équipe. Pour finir, il fournit les clés de la réussite d'un projet informatique à travers un ensemble de normes, d'outils et de méthodes. A l'issue de la lecture de ce livre, le lecteur sera sensibilisé à la gestion de projet et pourra prendre en charge des projets informatiques simples, avec une équipe de taille réduite, lui permettant de s'exercer avant d'aller plus loin sur de la gestion de projet plus complexe.
Ce livre sur AutoCAD 2022 est destiné à un public de dessinateurs techniques qui se forment à AutoCAD. Il présente les fonctionnalités essentielles pour maîtriser cette application de CAO/DAO et acquérir les bonnes pratiques pour une utilisation optimale. La réalisation de projets professionnels permet au lecteur de mettre en pratique au fil des chapitres les connaissances acquises.
Les premiers chapitres s'intéressent plus particulièrement à la description de l'interface, à l'environnement de travail, aux outils de visualisation, aux outils de dessin et de construction de dessins de tout type. Ils abordent également la conception paramétrique et la gestion des objets ainsi créés. Les chapitres suivants s'attardent sur tous les éléments qui peuvent compléter ou automatiser la conception et le dessin jusqu'à la présentation détaillée (saisies et recherches dynamiques, poignées dynamiques, gestion avancée des calques, des blocs, blocs dynamiques et éléments de bibliothèque, gestion des tableaux, des champs, des références externes, calques sous-jacents, intégration d'images, gestion des objets annotatifs...). Enfin, vous sont présentées toutes les fonctionnalités permettant de gérer et présenter vos projets, de configurer l'impression, d'imprimer, de comparer des fichiers Dwg, d'exporter ou d'importer d'autres formats (dont SKP, DGN, PDF, IGES, STEP, SolidWorks, PRO-E, CATIA, NX...) de concevoir et exploiter les formats de consultation DWF 2D et PDF, de publier sur le Web et de personnaliser les options proposées par AutoCAD.
Les nombreux exercices permettent au lecteur d'utiliser les fonctionnalités de dessin et de construction et d'organiser les données de projets professionnels pertinents. Le lecteur peut ainsi créer un tableau de surfaces, créer et utiliser concrètement des éléments de bibliothèque. Il exploite les références externes et habille le projet avec les annotations, cotations, repères et hachures adéquats. Enfin, il prépare l'impression et présente le projet. Les éléments nécessaires à la réalisation des exercices sont en téléchargement sur le site www.editions-eni.fr.
Ce livre sur Power BI Desktop est organisé en deux parties, correspondant à deux livres existants issus de la collection Solutions Business : le premier détaille toutes les étapes nécessaires à l'élaboration d'un reporting efficace, de la connexion aux données et de leur préparation, à l'analyse du besoin qui détermine de manière très concrète la construction du rapport ; de la maîtrise de l'éventail des visuels et de leurs interactions à une approche résolument pragmatique et immédiatement utile du langage essentiel DAX, et jusqu'à la diffusion du rapport. Le second livre a comme objectif d'aller plus loin dans l'utilisation de Power BI Desktop et d'aborder cet outil, non pas comme un auxiliaire à Excel ou à d'autres applications, mais comme l'outil central d'analyse de l'information.
1re partie : Power BI Desktop De l'analyse de données au reporting (2e édition).
Ce livre sur Power BI Desktop est destiné à l'utilisateur d'Excel qui souhaite pousser l'analyse de données dans un environnement familier, comme au spécialiste des bases de données qui veut en exploiter les ressources et diffuser l'information...
2e partie : Power BI Desktop Renforcer, approfondir, explorer.
Ce livre sur Power BI Desktop a été rédigé dans la continuité du livre Power BI Desktop - De l'analyse de données au reporting du même auteur.
Renforcer et approfondir, parce que son objectif est d'aller plus loin dans l'utilisation de Power BI. L'auteur s'est appuyé sur une approche propre à Power BI, tant pour l'extraction des données et la mise en place du modèle, que pour l'utilisation du langage DAX ; il s'est donné comme objectif de montrer toutes les possibilités offerte par cet outil tout en suivant une perspective pratique : les exemples de code M ou de langage R rendront votre travail plus efficient, c'est-à-dire plus simple et plus rapide...
Cet ouvrage pédagogique a pour objectif d'apporter toutes les clés pour détecter les menaces et avoir les bons réflexes sur le Net. Savoir comment réagir face à une situation délicate et ainsi assurer sa sécurité numérique. Un véritable guide pour se balader en toute sécurité sur le Web!
La finance d'entreprise est un sujet qui nécessite beaucoup de notions théoriques comptables, mathématiques et statistiques. Pourtant, la finance est aussi une discipline très pratique, ancrée dans la réalité quotidienne : il est indispensable d'utiliser des données chiffrées pour éclairer l'activité présente ou future de l'entreprise, sa rentabilité et aider à la prise de décision.
Le but de cet ouvrage est d'acquérir les compétences nécessaires pour pouvoir appliquer les principes essentiels de la finance d'entreprise avec un des logiciels les plus utilisés dans le monde professionnel : Excel. Il a été rédigé avec la version Microsoft 365 d'Excel mais convient également si vous disposez des versions 2016, 2019 et 2021.
Il s'adresse aussi bien aux étudiants en comptabilité-gestion qu'aux professionnels de la comptabilité, de la gestion et de la finance, ainsi qu'aux managers ayant une activité en lien avec la finance d'entreprise ou la gestion en général.
La première partie de l'ouvrage permet au lecteur néophyte de se familiariser avec Excel tout en abordant les bases de la comptabilité et de la finance : l'analyse du compte de résultat et du bilan.
Par la suite, la modélisation financière proposée s'appuie sur des notions plus avancées : plan de remboursement, compte de résultat prévisionnel, plan de trésorerie, seuil de rentabilité, initiation à la business intelligence, prévisions statistiques (régression linéaire, moyennes mobiles, lissage exponentiel...), analyse du risque, simulations... L'utilisation d'outils plus complexes d'Excel est alors abordée : outils statistiques, solveur, utilitaire d'analyse, langage VBA, Power Query, Power Pivot....
Les nombreux exercices réalisés dans Excel n'ont pas seulement pour but d'obtenir des réponses numériques à des problèmes financiers, mais aussi d'approfondir la compréhension des concepts étudiés. La difficulté des exercices proposés est progressive, permettant ainsi aux débutants de se familiariser à la fois avec les notions financières, et avec Excel ; cependant, au cours de l'ouvrage, des concepts relativement avancés en finance/gestion sont abordés : autant de compétences concrètes et précieuses dans le monde professionnel d'aujourd'hui.
Ce livre sur Arduino s'adresse à toute personne qui souhaite exploiter cette carte autour d'un projet concret. En effet, tout au long de ses pages, l'auteur donne toutes les informations nécessaires pour piloter un réseau de trains miniatures à l'aide d'Arduino. Des notions de programmation, de préférence dans les langages C ou C++, et une connaissance préalable d' Arduino sont un plus pour la lecture de ce livre.
Après avoir présenté les connaissances de base liées à la numérisation d' un réseau de trains (adressage, contrôle de la vitesse, commandes, circuits électroniques...), l'auteur étudie les protocoles DCC et I²C.
Des chapitres dédiés détaillent ensuite la programmation de nombreuses interfaces pilotables par une carte Arduino pour numériser le réseau de trains. Le lecteur est ainsi amené à programmer le décodeur de retour d' information, le panneau de contrôle, la centrale de pilotage, la position des trains, le pilotage des aiguillages, la régulation des circulations, le poste de commande...
Au total, une trentaine de programmes et près d'une vingtaine de circuits électroniques sont présentés et expliqués dans ce livre. Ils permettent au lecteur d' appréhender l' étendue des possibilités offertes par Arduino pour numériser un réseau de trains.