Filtrer
Support
Éditeurs
- Hermes Science Publications (38)
- Eni (11)
- Eyrolles (9)
- Afnor (3)
- Ems (3)
- Dunod (2)
- Ecole Des Hautes Etudes En Sante Publique (2)
- Gualino (2)
- La Ronde Des Vivetieres (2)
- Pearson (2)
- Vuibert (2)
- Anthemis (1)
- Bookelis (1)
- Business Book Summaries (1)
- Edi Pro (1)
- Eska (1)
- Gereso (1)
- Jean Picollec (1)
- Klog (1)
- Management (1)
- Mcgraw-Hill Education (1)
- Miguel Marie (1)
- Quanto (1)
- Reynald Goulet (1)
- Rms (1)
90 produits trouvés
-
Tableaux de bord : pilotez vos informations pour optimiser la prise de décision avec Excel ; niveau débutant à inité
Jean-françois Rieu, Pierre Rigollet
- Eni
- 11 Mai 2022
- 9782409035043
Aujourd'hui, plus que jamais, la chaîne de traitement de l'information est une chaîne à forte valeur ajoutée. Elle doit être pensée et organisée de manière fonctionnelle et rationnelle. Cette chaîne suit plusieurs étapes : l'export/import des données entre les divers logiciels, la mise à jour en temps réel de ces données, le traitement pertinent et harmonieux des données et enfin, la création d'affichages efficients selon le type de données à analyser. Ce livre s'adresse aux cadres, décideurs, dirigeants...à toute personne ayant à piloter des informations par l'intermédiaire de tableaux de bord pertinents en vue de faciliter la prise de décision et le suivi des activités. Il a été rédigé avec la version d'Excel disponible avec un abonnement Microsoft 365 mais convient également si vous disposez de la version 2019 ou 2021. Vous commencerez par découvrir l'approche méthodologique liée à la mise en place d'un tableau de bord, nous détaillerons ensemble ses composantes essentielles que sont les indicateurs : comment construire des indicateurs et comment les rendre vivants et intelligibles. Nous verrons dans le détail le travail de préparation sur les données sources : quelles sont les données nécessaires, comment les importer et les rendre exploitables puis comment concevoir le tableau de bord en choisissant un type de navigation et une disposition efficace des éléments. Ensuite vous approfondirez vos connaissances en construisant plusieurs exemples de tableaux de bord basés sur des cas réels issus de divers secteurs d'activité : le tableau de bord comptable et financier, celui de l'activité commerciale, le tableau de bord de l'activité logistique, des ressources humaines (suivi des heures)... Pour finir, nous ferons une présentation rapide de PowerPivot pour vous montrer comment travailler sur des fichiers d'origines différentes et nous vous présenterons des techniques basées sur les macro-commandes et le langage VBA qui vous permettront d'automatiser la gestion des données et la conception de vos tableaux afin de réduire, plus encore, les temps de traitement. Vous mettrez ainsi en pratique de nombreuses fonctionnalités avancées d'Excel qui vous permettront de traiter et synthétiser en temps réel les différentes informations relatives à votre structure afin de prendre, en toute connaissance de cause, les bonnes décisions.Les fichiers nécessaires à l'élaboration des tableaux de bord sont disponibles en téléchargement sur le site des Editions ENI, www.editions-eni.fr.
-
Décollez avec linkedin : Plus de notoriété, de sincérité et de clients
Florence Blaimont
- Edi Pro
- Marketing
- 2 Avril 2024
- 9782874965128
Vous désirez que votre prospection soit plus fluide et efficace ? Que votre communication soit authentique et fédérante, de manière à attirer irrésistiblement votre clientèle ?
Au travers de ces pages, vous découvrirez les trois piliers essentiels qui sous-tendent une communication et une prospection optimales : la notoriété, la crédibilité et la vente.
Vous découvrirez les blocages de 99% des clients quand ils se retrouvent face à leurs claviers ou aux textes qu'on leur propose pour leurs réseaux.
Vous comprendrez pourquoi il est essentiel de se constituer un bon carnet d'adresses. Vous découvrirez et intégrerez la formule ACA, bien plus simple que la formule AIDA. Vous apprendrez à mettre en place un tunnel de ventes sur LinkedIn, étape par étape. Vous découvrirez qu'inviter votre prospect de coeur à partager un café virtuel boostera votre chiffre d'affaires. Vous apprendrez du concret et de la stratégie pour comprendre réellement les rouages de LinkedIn.
De plus, vous aurez accès à des tutoriels offerts et à des listes d'outils, qui seront remis à jour fréquemment.
Que vous soyez chef d'entreprise, consultant, avocat, commercial, employé ou simplement désireux d'augmenter votre notoriété, vous deviendrez la référence dans votre domaine. -
Externalisation des SI : Révolution Cloud : Transformer l'entreprise et optimiser le digital avec ou sans le Cloud
Pierre-Jean Esbelin
- Gereso
- Les Guides Pratiques
- 11 Janvier 2024
- 9791039705608
La flexibilité, l'augmentation de la qualité, l'innovation et la simplification de la gestion quotidienne sont les quatre gains les plus importants de l'outsourcing et du Cloud dans les domaines informatiques.
En effet, en adoptant une nouvelle vision des perspectives métier, organisationnelle et économique de l'entreprise, l'externalisation du système d'information (SI) se révèle un puissant levier de création de valeur.
Alors, pourquoi ce concept pourtant simple présente-t-il toujours un risque d'échec systémique ? Pourquoi est-il si complexe à mettre en oeuvre ? Que faut-il savoir pour réussir son projet d'externalisation SI ?
Sur la base de cas concrets et variés de mise en oeuvre, cet ouvrage vous propose la démarche intégrale de l'externalisation de l'infogérance, avec ou sans le Cloud.
Didactique, il souligne les réussites mais aussi les erreurs, pour en tirer de nombreux conseils d'innovation, de bonnes pratiques ainsi que des outils opérationnels.
Dirigeants, cadres, financiers, acheteurs, DRH, juristes, informaticiens et utilisateurs confrontés à un projet d'externalisation SI, l'auteur vous démontre tout l'intérêt de recourir à l'outsourcing pour une infogérance épanouie ! -
10 clés pour la sécurité de l'information : ISO/CEI 27001:2022
Claude Pinet
- Afnor
- 6 Juillet 2023
- 9782124658473
Notre environnement quotidien est de plus en plus complexe et donc de plus en plus difficile à comprendre. Des techniques et des outils de plus en plus sophistiqués apparaissent et se développent. Toute organisation, avant d'entreprendre une action quelle qu'elle soit, doit se poser la question de l'évaluation des conséquences que cette action est susceptible d'entraîner. Et c'est probablement dans le domaine de l'information que l'impact des décisions et des actions s'avère le plus difficile à appréhender. Or, l'absence de maîtrise des risques liés à la sécurité de l'information peut entraîner de lourdes répercussions. En s'appuyant sur la norme internationale ISO/IEC 27001, dans sa dernière mouture de 2022, l'auteur présente une approche basée sur la maîtrise des risques associés à la sécurité de l'information et sur l'amélioration continue. Il détaille et explique la structure et le contenu de la série des normes ISO/IEC 27000 qui traitent de la sécurité de l'information sans oublier de les replacer dans leur contexte. Il montre comment ces normes, bien comprises et bien mises en oeuvre, constituent le référentiel pour l'élaboration et la certification d'un système de management de la sécurité de l'information (SMSI). Un livre pédagogique et accessible à tous, à mettre entre les mains de tous ceux qui veulent améliorer la confiance dans les informations véhiculées !
-
Diriger un projet web Agile : utilisez la dynamique des groupes pour décupler Scrum
Maillot, Edgard
- Eni
- Datapro
- 8 Décembre 2021
- 9782409033179
Ce livre porte sur la direction de projets et aborde deux sujets en détaillant leur mise en oeuvre opérationnelle : la méthode Scrum et la dynamique des groupes. Il est destiné aux directeurs de projets qui souhaitent rendre leur management plus agile afin de profiter pleinement des bénéfices de la méthode Scrum, mais également aux chefs de projets qui souhaitent endosser un rôle de direction, et enfin aux équipes Scrum qui désirent accroître leur efficacité.
Scrum impliquant de mettre en oeuvre des équipes autogérées, sans « chef de projet », son adoption par les entreprises représente un nouveau modèle de gestion de projet, tant sur le plan opérationnel qu'humain. Cette méthode bouleverse non seulement les processus, mais également les rapports de pouvoir, impactant fortement le mode de management. Le livre décrit les différentes techniques de gestion d'équipes autogérées, directement issues de la dynamique des groupes, permettant d'accroître l'efficacité et de conserver un contrôle opérationnel. Le livre met également en lumière les principales spécificités des projets liés au web : les interfaces, l'expérience utilisateur et l'encadrement des directeurs artistiques.
Il est scindé en quatre parties représentant les grandes étapes de la vie d'un projet (la découverte du projet, son initialisation, sa réalisation, sa clôture), permettant au lecteur de constater les écarts entre ce qu'il pratique et ce qu'il faudrait pratiquer selon une chronologie qui lui est familière. Il aborde toutes les fonctions essentielles de la direction d'un projet, de la constitution et l'animation des équipes à la gestion des plannings et indicateurs de performances, en passant par l'organisation et l'animation des différentes réunions et organes de décision liés à un projet.
Le livre apporte de manière méthodique des réponses concrètes, issues d'une expérience sur le terrain. Il décrit comment adapter un management efficace dans le cadre du déploiement de Scrum. Face à la démultiplication du web dans toutes les entreprises, il apporte un retour sur expérience pragmatique et essentiel à la bonne appropriation des spécificités de ces nouvelles technologies.
-
Cyberespace et cyberattaque : comprendre et se protéger !
Lucie Brenet, Thierry Brenet
- Afnor
- A Savoir
- 24 Mars 2022
- 9782124658008
Le monde cyber c'est maintenant !
Si l'armée française, nos gouvernements successifs, l'ANNSSI, la CNIL ou l'AFNOR participent, chacun en fonction de ses responsabilités et missions au développement d'une culture française cyber, une partie de celle-ci nous est cachée et c'est logique puisque cela renvoie à un effort de défense qui ne peut être dévoilé.
Pour autant, nous pouvons tous être victimes et vecteurs d'une attaque cyber car nous vivons déjà dans "le" monde cyber, que nous soyons salariés, cadres ou dirigeants d'entreprises et d'organismes publics. A ces cibles potentielles, ajoutons les étudiants, que ce soit dans les labos ou au cours de stages.
Il importe donc, à côté de l'effort de défense évoqué plus haut, de permettre à celles ceux qui le souhaitent d'aller plus loin que les lectures fragmentaires que la presse nous offre régulièrement et c'est l'objet de ce livre A vous qui êtes intéressés, voici la clé d'un étonnant voyage dont vous ressortirez armés pour faire aux risques cyber. Vous vous serez penchés par-dessus l'épaule d'un pirate, vous aurez voyagé. Vous aurez appris à démonter l'arme cyber et à la rendre inopérantes.
Ce Nouveau Monde s'est insinué dans tous les recoins de ce que nous appelons souvent la "vraie vie" et pour le percevoir dans toutes ses dimensions, ses risques et recoins, ce livre vous fournit les lunettes à utiliser pour le scanner.
-
Expression des besoins pour le SI : guide d'élaboration du cahier des charges
Yves Constantinidis
- Eyrolles
- Solutions D'entreprise
- 22 Septembre 2022
- 9782416008238
Étape cruciale du choix, du développement ou de la mise en oeuvre d'une solution d'entreprise, la définition des besoins conditionne la réussite d'un projet, son coût et sa qualité. C'est une étape complexe et délicate, exigeant des savoir-faire et savoir-être multiples : écoute du client, animation d'ateliers, négociation, modélisation, qualités rédactionnelles...
Véritable guide de terrain, nourri par l'expérience de son auteur, cet ouvrage devenu un classique présente une démarche claire et des techniques éprouvées pour recueillir et formaliser les besoins, afin d'élaborer un cahier des charges d'une qualité irréprochable, dans des délais raisonnables et au moindre coût. La première partie expose les enjeux et prérequis, puis décrit le processus et les activités préparatoires indispensables : analyse des parties prenantes, définition du concept et de l'objectif, planification de l'élaboration. La deuxième partie détaille les quatre grandes étapes de la méthode, avec à la clé des modèles de documents, des grilles et des check-lists. Enfin, la dernière partie présente les techniques et les outils de gestion des exigences, des conseils de terrain, ainsi qu'une étude de cas complète.
Cette cinquième édition consacre un chapitre entier à l'approche agile, en montrant comment adapter les techniques classiques à cette démarche et exploiter au mieux celles qui lui sont spécifiques, telles les user stories.
Grâce à cet ouvrage d'une clarté exceptionnelle, le lecteur sera prêt à relever les défis que pose toute mission de définition des besoins.
À qui s'adresse ce livre ?
Aux assistants à la maîtrise d'ouvrage (AMOA) ;
Aux consultants en systèmes d'information ;
Aux experts techniques et métier ;
Aux architectes du système d'information ;
À tous ceux qui sont impliqués dans l'élaboration d'un cahier des charges ; -
Nagios ; la clé de la supervision informatique
Anis Majdoub
- Eni
- Epsilon
- 14 Septembre 2016
- 9782409003301
Ce livre sur Nagios a pour objectif d'offrir au lecteur l'opportunité de savoir comment mettre en place une solution Open source de supervision du système et du réseau de l'entreprise et aussi de comprendre la nécessite et l'importance de la supervision informatique.
Il est destiné aux personnes qui s'intéressent à la supervision Open Source basée sur Nagios. Il est destiné principalement aux administrateurs système et réseaux, aux responsables de système d'information, aux ingénieurs d'exploitation et production informatique et aux équipes IT.
Pour tirer le meilleur profit de ce livre, des prérequis sur la ligne de commande Linux, sur les réseaux et les systèmes informatiques sont indispensables.
Dans un premier temps, l'auteur détaille les concepts de la supervision informatique et la démarche pour mettre en place une solution de surveillance. Puis, il présente Nagios (sous sa version 4 au moment de l'écriture). Les fonctionnalités offertes par Nagios pour contrôler et surveiller un système d'information hétérogènes (serveurs, bases de données, serveurs web, routeur, switch...) sont présentées dans les chapitres suivants. Au-delà de la description des fonctionnalités de Nagios, l'auteur propose des astuces et solutions dans le même écosystème que Nagios pour améliorer ces fonctionnalités et optimiser la supervision.
Des éléments complémentaires à télécharger sont sur le site www.editions-eni.fr.
-
CISCO ; cours et exercices corrigés : maîtrisez la configuration des routeurs et des commutateurs
Laurent Schalkwijk, Romain Legrand, Aurélien Roux
- Eni
- Itmax
- 14 Novembre 2018
- 9782409016141
Ce livre s'adresse autant aux débutants désireux de comprendre la configuration des routeurs et des commutateurs dans un réseau avec Cisco, qu'aux informaticiens plus expérimentés souhaitant renforcer et mettre à jour leurs connaissances.
Il est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection de livres de référence Ressources Informatiques, le second issu de la collection de livres TP Informatiques. Ainsi, la première partie couvre les notions fondamentales d'un point de vue théorique et la seconde partie propose au lecteur de nombreux exercices ainsi qu'un ensemble de Travaux Pratiques complets avec leurs corrigés détaillés.
1re partie : Les réseaux avec Cisco - Connaissances approfondies sur les réseaux.
Les connaissances fondamentales sont présentées pour comprendre les bases des réseaux avec Cisco et la configuration initiale des routeurs et des commutateurs.
Les chapitres du livre :
Avant-propos - Présentation des réseaux - Les concepts fondamentaux - Les modèles de communication - Introduction à l'IOS - La couche Physique - La couche Liaison de données - La couche Réseau - IPv4 : adressage et subnetting - IPv6 - La couche Transport - La couche Application - Conception d'un réseau.
2e partie : CISCO - Configurez routeurs et commutateurs .
90 QCM - 93 travaux pratiques et leurs corrigés - Près de 42 H de mise en pratique.
Les nombreux travaux pratiques permettent au lecteur d'acquérir une expérience significative sur les équipements routeurs et commutateurs Cisco.
Les chapitres du livre :
Avant-propos - Modèle OSI et calcul IP - Configuration basique d'un routeur - Configuration avancée d'un routeur - Maintenance d'un routeur - Configuration basique du routage - Configuration avancée du routage - Configuration des protocoles de tunneling - IPv6 - Configuration des listes de contrôle d'accès - Sécurisation d'un routeur - Configuration de commutateur - Wi-Fi - Accès distants RNIS - Dépannage et diagnostic - Configuration entreprise.
-
La gestion de services : quelle méthodologie pour la qualité de services (ITIL®, ISO 20000, COBIT, Agilité) ?
Jean-Luc Baud
- Eni
- Datapro
- 8 Décembre 2021
- 9782409033339
Qu'est-ce que la gestion de services ? Est-elle un complément à la gestion de projet ? La qualité de services (Quality Of Services), tout le monde en parle, mais parle-t-on tous de la même chose ?
L'objectif de cet ouvrage est de fournir aux lecteurs une meilleure compréhension de ces notions en matière d'enjeux, de bénéfices ou de difficultés rencontrées, et de leur donner les connaissances utiles pour choisir la méthodologie à mettre en oeuvre.
Dans une première partie, l'auteur plante le décor en montrant comment la gestion de services s'est imposée au cours de ces vingt dernières années. Elle va permettre de comprendre les notions de base que sont la gestion de services, la qualité de service et l'engagement de résultat.
Une deuxième partie est axée sur les différentes méthodologies qui portent directement ou indirectement la gestion de services. Les méthodologies telles qu'ITIL®, les normes ISO 20000 et ISO 20000-2018, COBIT, Six Sigma, eSCM, PRINCE II ou encore des méthodologies Agiles sont expliquées, leurs avantages et bénéfices identifiés et leurs inconvénients et difficultés mis en avant. ITIL® étant la principale méthodologie de gestion de services implémentée en France, cette dernière est détaillée plus en profondeur avec le positionnement de ses différentes versions.
Dans une troisième partie, plus opérationnelle, l'auteur décrit différents scénarios permettant d'implémenter la gestion de services, notamment en migrant d'une version d'ITIL® à une autre ou vers une autre méthodologie. Chacun de ces scénarios propose un cadre pour réaliser un audit de maturité du système d'information, des conseils pour la mise en oeuvre basés sur l'expérience de consultant expert de l'auteur.
Une ultime partie décrit des cas réels de mise en oeuvre de la gestion de services : dans un organisme public, dans le monde industriel et dans une petite structure.
Tout au long de cet ouvrage, les définitions des différents termes sont mises en avant et un glossaire reprend tout le vocabulaire et précise les définitions et acronymes.
-
La sécurité du système d'information des établissements de santé
Cédric Cartau
- Ecole Des Hautes Etudes En Sante Publique
- 18 Janvier 2018
- 9782810906444
Informatisation du dossier patient, facturation au fil de l'eau, réduction des risques liés à la prescription médicamenteuse... Les systèmes d'information occupent une place stratégique dans les organisations des établissements de santé, et les enjeux majeurs que sont la communication ville-hôpital, la téléradiologie ou les groupements hospitaliers de territoire (GHT) auront des impacts considérables sur l'informatique et les organisations.
Dans ce contexte, la sécurisation de ces systèmes est un prérequis indispensable. L'affaire des surirradiés de l'hôpital d'Épinal en 2006 ou les blocages d'hôpitaux anglais par des cryptovirus en 2017 rappellent qu'avec la dépendance croissante des soins à l'informatique, toute panne ou mauvais fonctionnement d'un système peut s'avérer tragique.
Dans cette 2e édition, Cédric Cartau décrit et commente les grandes évolutions de la sécurité des systèmes d'information (déferlement des cryptovirus, enjeux "Hôpital numérique" et certification des comptes, prochaines mutations autour des GHT, etc.). Il passe ainsi au crible I4grands projets, avec en ligne de mire les contraintes normatives et certifiantes.
S'adressant aussi bien aux décideurs (chefs d'établissement, équipes de direction...) qu'aux professionnels de l'informatique (chefs de projet, ingénieurs), cet ouvrage aborde la sécurité des systèmes d'information de façon globale : tous les aspects de la sécurité (techniques, organisationnels, juridiques et financiers) sont mis en perspective pour offrir une compréhension systémique de ce domaine hautement sensible.
-
ITIL ; mesurez la maturité de votre SI et améliorez les processus
Jean-Luc Baud
- Eni
- Epsilon
- 16 Mai 2018
- 9782409013683
Ce livre s'adresse à toute personne impliquée dans la mise en place de la démarche ITIL®, du responsable informatique au technicien, en passant par l'ingénieur ou le responsable qualité. Il détaille une méthodologie pour évaluer le niveau de maturité ITIL® d'une entité informatique afin de construire les plans d'amélioration associés. Une connaissance des bonnes pratiques de la démarche ITIL® est nécessaire pour profiter de la lecture de ce livre. Avoir obtenu la certification est également un plus.
Illustrée par deux exemples de situations réelles vécues par l'auteur, la méthodologie, ciblée sur la gestion des services, est bâtie sur des questionnaires qui couvrent des points très opérationnels de la démarche ITIL®. L'auteur présente chaque questionnaire dans un chapitre dédié et, au fil des chapitres, le lecteur découvre la parfaite adéquation de la méthodologie avec les processus définis par les bonnes pratiques ITIL®.
Très opérationnel, ce guide permet ainsi au gestionnaire de processus d'autoévaluer les processus qu'il a mis en place et de définir des plans d'amélioration.
Les chapitres du livre :
Avant-propos - Rappels sur les bonnes pratiques ITIL® - La démarche d'audit de maturité - Les autres méthodologies et référentiels - Questionnaire : processus de la résolution - Questionnaire : processus du contrôle - Questionnaire : processus de MEP - Questionnaire : processus services - Questionnaires : processus technologique - Questionnaire : processus administratifs - Questionnaire : autres processus - La préparation à la certification ISO20000 - Les plans d'amélioration - Un exemple dans le secteur public - Un exemple dans le monde industriel - Conclusion - Glossaire de la démarche ITIL®.
-
Le référentiel COBIT®5 est la référence pour une gouvernance efficace et la gestion des technologies de l'information. Plus généralement, le positionnement de ce référentiel doit conduire à évaluer le niveau de performance atteint par l'ensemble des domaines et des processus en matière d'efficacité et d'efficience dans l'entreprise.
Avec ce livre d'initiation, Alphonse Carlier permet de maîtriser les concepts et les éléments principaux de la démarche :
1 une démarche holistique qui consiste à prendre en compte l'ensemble des acteurs (collaborateurs, services, actionnaires, directeurs, direction générale, DSI pour les systèmes d'information, métiers, administration, etc.) ;
2 la création de valeur ajoutée dans l'ensemble des structures de l'entreprise, de ses groupes et/ou filiales. L'ensemble du périmètre porte sur la prise en compte des projets sur les aspects de gouvernance qui les concernent ;
3 le passage à une certification pour les personnes et les entreprises qui constitue une garantie d'application et de maîtrise des pratiques connues ;
4 la mise en évidence des principaux points forts de la gouvernance pour permettre de répondre aux aspects légaux et aux réglementations, pour intégrer les contraintes en termes d'objectifs, de coûts et de risques afin d'accompagner la maîtrise des environnements.
Du même auteur dans la même série : Premiers pas avec le CMMI®.
-
Les réseaux informatiques ; guide pratique pour l'administration et la supervision
Pierre Cabantous
- Eni
- Expert It
- 15 Mai 2019
- 9782409019203
Ce livre sur les réseaux informatiques s'adresse aussi bien aux administrateurs réseau, techniciens ou ingénieurs en charge de la conception, de l'administration et de la mise en place de solutions de supervision d'un réseau, qu'aux étudiants souhaitant disposer de connaissances théoriques et techniques nécessaires pour exercer le métier d'administrateur réseau au sens large.
En s'appuyant sur les standards définis par l'IEEE ou l'IETF, l'auteur propose au lecteur un guide opérationnel alliant toute la théorie nécessaire sur les concepts étudiés illustrée à l'aide de nombreux schémas à des cas concrets de mise en pratique teintés de toute la réalité technique du terrain.
Pour mieux poser le contexte dans lequel s'inscrit le métier d'administrateur réseau, le premier chapitre du livre est consacré à un historique de l'évolution des réseaux informatiques. Dans les chapitres qui suivent, l'auteur présente les techniques de conception d'un réseau local ainsi que la gestion des routeurs, des commutateurs et des différents équipements déployés en matière de configuration, d'inventaire et de sauvegarde.
L'auteur fait ensuite le point sur les différentes méthodes pour mettre en place de la redondance et de la haute disponibilité. Le lecteur sera ainsi en mesure de solutionner plus sereinement des problèmes d'interruption de services. La problématique de la sécurité du réseau étant également incontournable, un chapitre lui est dédié avec une orientation plus précise sur la gestion des accès au réseau LAN au travers de pare-feux.
Les moyens d'observation de la santé du réseau sont également détaillés à travers les outils de supervision et les techniques métrologie. L'auteur décrit ainsi les protocoles et les méthodes qui entrent en jeu et qui permettent d'extraire des indicateurs concrets pour mesurer les performances d'un réseau et des applications.
Pour finir, un chapitre présente concrètement les concepts relativement nouveaux de virtualisation réseau et de SDN (Software Defined Network), notamment dans le cadre d'architectures réseau au sein de datacenters ou dans le Cloud.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. -
Management de la sécurité de l'information
Alexandre Fernandez-Toro
- Eyrolles
- Solutions D'entreprise
- 13 Septembre 2018
- 9782212138146
La bible ISO du métier de RSSI. Depuis la parution de l'ISO 27001 en 2005, la série des normes 2700x n'a cessé de s'enrichir pour formaliser de nombreux aspects du métier de responsable de la sécurité des systèmes d'information (RSSI).
Une référence critique pour l'audit de certification. Puisant dans sa longue expérience d'auditeur et de conseil, l'auteur explique puis met en perspective les normes ISO 2700x. Il propose au DSI et au RSSI une démarche conforme de mise en place d'un SMSI, en insistant sur les pièges à éviter et les difficultés à résoudre.
Cette nouvelle édition tient compte de toutes les dernières versions des normes. Elle présente aussi les nouvelles normes sorties dans la famille ISO 27000. Le lecteur aura ainsi une vue d'ensemble sur le monde de l'ISO 27000, ce qui l'aidera dans ses choix et dans ses arbitrages.
Si ce livre est un complément indispensable à la compréhension des normes ISO 27001 et autres normes liées, il reste néanmoins nécessaire de se référer au texte même des normes, disponible auprès des organismes de normalisation.
À qui s'adresse ce livre ?
Aux responsables sécurité (RSSI) des grands comptes et des PME, ainsi qu'à leurs équipes.
Aux chefs de projet chargés de mettre en place un SMSI.
Aux experts de la gouvernance des SI.
Aux professionnels d'ITIL désirant approfondir le volet sécurité.
Aux qualiticiens désirant élargir leurs compétences dans les SMSI.
À tous les auditeurs dans le domaine de la conformité (financière, légale, etc.).Grand format 39.00 €Indisponible
-
Expression des besoins pour le SI ; guide d'élaboration du cahier des charges (3e édition)
Yves Constantinidis
- Eyrolles
- Solutions D'entreprise
- 27 Novembre 2015
- 9782212143317
Véritable guide de terrain, nourri par la grande expérience de son auteur, cet ouvrage présente une démarche et des techniques éprouvées pour recueillir et formaliser les vrais besoins des acteurs du système d'information, afin d'élaborer un cahier des charges d'une qualité irréprochable, dans des délais raisonnables et au moindre coût. Revue et augmentée d'une étude de cas pratique, la troisième édition de ce livre d'une clarté exceptionnelle permettra au lecteur de relever les défis que pose toute mission de définition des besoins.
-
System Center Configuration Manager ; concepts, architecture, déploiement et support
Guillaume Calbano, Jean-sébastien Duchêne
- Eni
- Epsilon
- 11 Mai 2016
- 9782409000980
Ce livre sur System Center Configuration Manager (en version 1602 au moment de l'écriture) s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à un projet de mise en oeuvre de cette solution. Le suivi des différents chapitres permet au lecteur de maîtriser les concepts et les éléments d'architecture, et d'acquérir les compétences pour déployer et maintenir SCCM.
System Center Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions publiées plus fréquemment. Le but est de suivre les innovations du marché notamment pour les plateformes iOS et Android mais aussi celles des versions de Windows 10. Le changement est important pour les entreprises et la préparation de l'infrastructure System Center Configuration Manager et des scénarios d'usage est essentielle.
Après une présentation de l'historique du produit et des concepts permettant la conception d'une architecture ConfigMgr, les auteurs détaillent l'installation du produit sous la forme d'un pas-à-pas. Une fois l'infrastructure en place, le lecteur passe à la planification et à la gestion des périphériques traditionnels via le client ConfigMgr pour les différents systèmes (Windows, Mac OS et UNIX/Linux). Ceci passe par la présentation des ressources, la planification des limites et groupes de limites nécessaires au fonctionnement des clients. Le lecteur peut ensuite appréhender le cycle de vie du client ConfigMgr avec les phases de déploiement, de maintien, de mise à jour et de désinstallation. Dans le chapitre 4, le lecteur pourra découvrir les solutions permettant la gestion des périphériques modernes ou mobiles (MDM) afin de répondre aux besoins croissants de mobilité. Ceci permet notamment de couvrir l'administration des périphériques modernes tels que Windows Phone, Windows 8.1, Windows RT, iOS, Android, et Windows 10 Mobile ou Desktop. On y retrouve notamment les trois solutions d'administration ; via le connecteur Exchange, en mode hybride avec Microsoft Intune ou la nouvelle méthode de gestion On-Premises permettant de gérer les périphériques Windows 10.
Le chapitre 5 traite particulièrement de la migration d'environnements System Center Configuration Manager, c'est-à-dire du passage d'un environnement SCCM 2007/2012 à une nouvelle infrastructure ConfigMgr Current Branch. Le chapitre suivant traite un point essentiel : la sécurisation d'une infrastructure System Center Configuration Manager et la gestion des accès (RBA). Il détaille ainsi toutes les bonnes pratiques à mettre en oeuvre.
Enfin, le chapitre 7 fournit des informations primordiales sur l'administration, la supervision et le dépannage permettant le support de l'infrastructure SCCM, dont la reprise d'activité après un désastre. C'est notamment dans ce chapitre que le lecteur apprendra comment suivre le nouveau rythme des mises à jour et les considérations associées à prendre en compte.
-
System Center Configuration Manager ; coffret de 2 livres : concevez et administrez votre architecture SCCM
Guillaume Calbano, Jean-sébastien Duchêne
- Eni
- Coffret Epsilon
- 10 Mai 2017
- 9782409007545
Ces deux livres offrent au lecteur un maximum d'informations sur les concepts et l'architecture de System Center Configuration Manager pour en maîtriser le déploiement et l'administration. 1459 pages par nos experts.
Un livre de la collection Epsilon.
System Center Configuration Manager - Concepts, Architecture, Déploiement et Support.
Ce livre sur System Center Configuration Manager (en version 1602 au moment de l'écriture) s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à un projet de mise en oeuvre de cette solution. Le suivi des différents chapitres permet au lecteur de maîtriser les concepts et les éléments d'architecture, et d'acquérir les compétences pour déployer et maintenir SCCM.
System Center Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions publiées plus fréquemment. Le but est de suivre les innovations du marché notamment pour les plateformes iOS et Android mais aussi celles des versions de Windows 10. Le changement est important pour les entreprises et la préparation de l'infrastructure System Center Configuration Manager et des scénarios d'usage est essentielle.
Après une présentation de l'historique du produit et des concepts permettant la conception d'une architecture ConfigMgr, les auteurs détaillent l'installation du produit sous la forme d'un pas-à-pas. Une fois l'infrastructure en place, le lecteur passe à la planification et à la gestion des périphériques traditionnels via le client ConfigMgr pour les différents systèmes (Windows, Mac OS et UNIX/Linux). Ceci passe par la présentation des ressources, la planification des limites et groupes de limites nécessaires au fonctionnement des clients. Le lecteur peut ensuite appréhender le cycle de vie du client ConfigMgr avec les phases de déploiement, de maintien, de mise à jour et de désinstallation. Dans le chapitre 4, le lecteur pourra découvrir les solutions permettant la gestion des périphériques modernes ou mobiles (MDM) afin de répondre aux besoins croissants de mobilité. Ceci permet notamment de couvrir l'administration des périphériques modernes tels que Windows Phone, Windows 8.1, Windows RT, iOS, Android, et Windows 10 Mobile ou Desktop. On y retrouve notamment les trois solutions d'administration ; via le connecteur Exchange, en mode hybride avec Microsoft Intune ou la nouvelle méthode de gestion On-Premises permettant de gérer les périphériques Windows 10.
Le chapitre 5 traite particulièrement de la migration d'environnements System Center Configuration Manager, c'est-à-dire du passage d'un environnement SCCM 2007/2012 à une nouvelle infrastructure ConfigMgr Current Branch. Le chapitre suivant traite un point essentiel : la sécurisation d'une infrastructure System Center Configuration Manager et la gestion des accès (RBA). Il détaille ainsi toutes les bonnes pratiques à mettre en oeuvre.
Enfin, le chapitre 7 fournit des informations primordiales sur l'administration, la supervision et le dépannage permettant le support de l'infrastructure SCCM, dont la reprise d'activité après un désastre. C'est notamment dans ce chapitre que le lecteur apprendra comment suivre le nouveau rythme des mises à jour et les considérations associées à prendre en compte.
Les chapitres du livre :
Avant-propos - Aperçu et fondamentaux de ConfigMgr - Concevoir et déployer ConfigMgr - Planifier et gérer les clients traditionnels - Planifier et gérer les périphériques modernes - Migration d'environnements - Sécurisation de ConfigMgr - Maintenance d'une infrastructure SCCM - Conclusion.
Un livre de la collection Epsilon.
System Center Configuration Manager - Exploitation et Administration.
Ce livre sur System Center Configuration Manager (en version 1602 au moment de l'écriture) s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à l'exploitation et l'administration quotidienne de cette solution. Le suivi des différents chapitres transmettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l'acquisition des compétences pour maintenir le produit et gérer l'ensemble des périphériques avec SCCM.
System Center Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions publiées plus fréquemment. Le but est de suivre les innovations du marché notamment pour les plateformes iOS et Android, mais aussi celles des versions de Windows 10. Le changement est important pour les entreprises et la connaissance des nouvelles fonctionnalités proposées par SCCM est primordiale.
Après une présentation de l'historique du produit et des concepts permettant la compréhension d'une architecture ConfigMgr, les auteurs détaillent les inventaires et leur exploitation, l'Asset Intelligence et le contrôle logiciel. Ils se servent ensuite de ces informations pour créer des requêtes, des collections et des rapports. Le chapitre suivant présente le contrôle à distance des périphériques modernes ou traditionnels avec la prise en main, l'effacement ou le retrait de ces appareils. Le chapitre 5 aborde les applications et leur distribution sous toutes leurs formes (Win32, Mobile, virtuelle, etc.). Le chapitre 6 détaille la sécurisation des ressources avec notamment la gestion des mises à jour, la solution antivirale Endpoint Protection, et le contrôle de l'état de santé Windows 10. Ensuite, la création et le déploiement des systèmes d'exploitation sont intégralement présentés pour montrer comment gérer et déployer les images de référence. Ce chapitre aborde aussi le cycle de vie de Windows 10 dont le modèle de fonctionnement est très lié à celui de SCCM. Le modèle de service, les scénarios de mise à niveau et le maintien du parc Windows 10 sont détaillés.
Enfin, le dernier chapitre fait état des fonctionnalités liées à la conformité, aux paramétrages, et à l'accès aux ressources de l'entreprise. Il contient les éléments nécessaires à la gestion des lignes de base et des éléments de configuration mais aussi des profils de configuration et des accès conditionnels aux ressources de l'entreprise.
Les chapitres du livre :
Avant-propos - Aperçu et fondamentaux de ConfigMgr - Inventaires - Requêtes, collections et rapports - Les outils de contrôle distant - La distribution d'applications - La sécurité des ressources - Le déploiement de système d'exploitation - Paramètres, conformité et accès aux ressources - Conclusion.
-
-
Maxine, lead developer et architecte logicielle, est mise au placard et affectée au "Projet Phoenix" à la suite d'une défaillance technique dans le système de paie de la compagnie Parts Unlimited. Alors qu'elle se débat dans une organisation bureaucratique et déshumanisée, elle est approchée par la Rébellion, un petit groupe de développeurs qui oeuvrent pour renverser l'ordre établi. Leur objectif: redonner sa capacité d'innover à l'entreprise afin que celle-ci puisse survivre et prospérer dans un environnement économique aussi incertain que concurrentiel.
Presque malgré elle, Maxine va se retrouver toujours plus impliquée dans ce mouvement jusqu'à en devenir l'une des leaders et la cible d'ennemis internes déterminés.
Drôle et passionnant, ce roman orienté management utilise la fiction pour dénoncer les travers d'une gestion d'entreprise trop verticalisée et les freins qui en résultent. Ce faisant, il expose les principes organisationnels susceptibles d'améliorer la productivité de toute entreprise et les cinq "Idéaux" d'un environnement épanouissant, propice à la créativité et à la performance. Ce best-seller mondial salué par les lecteurs et la critique s'adresse aussi bien aux personnes impliquées dans les IT qu'à tous les cadres en entreprise, quel que soit leur domaine d'activité.
-
Les grands auteurs en systèmes d'information
Isabelle Walsh, Michel Kalika, Carine Dominguez-pery
- Ems
- Grands Auteurs
- 24 Mai 2018
- 9782376871309
-
Gestion de portefeuille de projets : au service de la compétitivité
Joachim Treyer, Muriel Fally, Olivier Brongniart
- Hermes Science Publications
- Management Et Informatique
- 11 Juillet 2012
- 9782746238190
Cet ouvrage met en perspective la gestion de portefeuille de projets avec le pilotage des investissements IT et la compétitivité de l'entreprise. Il offre une présentation détaillée et opérationnelle des différentes facettes d'une gestion de portefeuille de projets. Quels processus et quelle organisation mettre en oeuvre ? Comment faire les bons choix en termes d'arbitrage ? Quels critères d'analyse utiliser ? Comment prendre en compte la gestion du patrimoine ? Comment piloter le portefeuille pour garantir le respect de la qualité, des coûts et des délais ? Les réponses et les approches sont enrichies de retours d'expérience d'une douzaine de directions des systèmes d'information majeures, afin de mieux appréhender les enjeux et l'intérêt d'une gestion de portefeuille de projets dans un contexte de performance économique de la DSI et de l'entreprise.
-
L'animation de la veille stratégique
Salima Kriaa Medhaffer, Humbert Lesca
- Hermes Science Publications
- 6 Février 2010
- 9782746223783
La veille anticipative stratégique permet à l'entreprise d'acquérir des informations destinées à la prise de décisions stratégiques. Conçu comme un guide pratique, l'ouvrage L'animation de la veille stratégique présente les différents éléments nécessaires à la conception d'un projet de veille stratégique réussi.
Il accompagne pas à pas les responsables de veille, bien souvent novices dans l'élaboration de leur projet. L'animation de la veille stratégique propose des recommandations pour la mise en place du dispositif de veille (méthode L.E.Scanning) mais aussi concernant l'animation et l'optimisation de ce processus.
Le dispositif de veille anticipative inclut des personnes réparties dans différents services de l'entreprise. C'est pourquoi ce livre introduit ici des critères pour identifier un animateur veille potentiel, dont le rôle est de structurer ce dispositif en forme de réseau et de coordonner les efforts individuels pour ne pas s'éloigner des objectifs de l'entreprise. -
Les technologies de l'information ont contribué à la création de nouveaux modes de vie ainsi qu'à la naissance de développements stratégiques modernes. Comment peut-on tirer avantage de l'information et des technologies de l'information pour prendre le dessus sur ses adversaires ?
Comment les technologies de l'information peuvent-elles devenir des armes ? Cet ouvrage analyse le concept de « guerre de l'information » et ses multiples composantes. Il identifie les acteurs, les enjeux, les stratégies possibles et les menaces en observant ses manifestations et ses formulations diverses aux États-Unis, en Chine, en Inde, au Japon, en Russie et à Singapour.