BULLETIN DES NOUVELLES ACQUISITIONS N 3



Documents pareils
Notre Catalogue des Formations IT / 2015

Stages ISOFT : UNE SOCIETE INNOVANTE. Contact : Mme Lapedra, stage@isoft.fr

CQP Développeur Nouvelles Technologies (DNT)

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

CALENDRIERS DES FORMATIONS LILLE

Cours 20411D Examen

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A

L offre de formation 2014 INSET de Dunkerque

Fabien Pinckaers Geoff Gardiner. OpenERP. Tiny. Pour une. gestion d entreprise efficace et intégrée. Groupe Eyrolles, 2008, ISBN :

Formations qualifiantes pour demandeurs d emploi

Catalogue des Formations

Nos stages s'adressent à tous ceux qui ont besoin d'acquérir des bases, une mise à niveau ou un perfectionnement dans les thèmes suivants :

«ASSISTANT SECURITE RESEAU ET HELP DESK»

FORMULAIRE D'OFFRE /FOR-LOG/DE-STR/2/AO OFFRE ADMINISTRATIVE ET DE PRIX

Présentation du Programme Régional de Formations Qualifiantes

Catalogue des formations

KASPERSKY SECURITY FOR BUSINESS

Les modules SI5 et PPE2

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

Liste des Technologies

CATALOGUE FORMATION 2015

Agile 360 Product Owner Scrum Master

Conduite de projets informatiques Développement, analyse et pilotage (2ième édition)

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Expert technique J2EE

25 % EXPERTS PAR AN. + de de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE

Formations 2015 JASPER, REDMINE, TABLEAU, TALEND, SPAGO BI ALTIC & SYNOTIS - TRAINING CENTER 24 RUE DE L EGLISE VINCENNES

Dispositif sur budget fédéral

GOOGLE, OUTILS EN LIGNE

Offres de stages 2011/2012

Joomla! Création et administration d'un site web - Version numérique

Business Intelligence avec SQL Server 2012

MySQL. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Expertises Métiers & e-business. Technologies Microsoft & OpenSource. Méthodologies et gestion de projet

1/15. Jean Bernard CRAMPES Daniel VIELLE

Programme ASI Développeur

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

Offre Education 250 /an/école (htva)

M Études et développement informatique

BACHELOR DEVELOPPEUR WEB

Présentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Communications unifiées

WINDOWS Remote Desktop & Application publishing facile!

Point sur les solutions de développement d apps pour les périphériques mobiles

Comprendre ITIL 2011

LICENCE : INFORMATIQUE GENERALE

LICENCE PROFESSIONNELLE

THÉMATIQUES. Comprendre les frameworks productifs. Découvrir leurs usages. Synthèse

Gestion collaborative de documents

M Études et développement informatique

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Catalogue & Programme des formations 2015

PostgreSQL. Formations. SQL avancé Calendrier... 18

Présentations personnelles. filière IL

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement

Performances Veille. Système d Information. Semaine 25 du 18 au 24 juin Numéro 228

Design. Search. Cloud AMOA ECM. Intégration. IT Solutions. Formation. Développement. Mobilité. Open source. Infogérance. Ergonomie

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Master Informatique Aix-Marseille Université

Objectif. Participant. Prérequis. Oracle BI Suite EE 10g R3 - Développer des référentiels. 5 Jours [35 Heures]

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

CATALOGUE DES FORMATIONS LANGUES

Prestataire Informatique

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Spécifications de l'offre Surveillance d'infrastructure à distance

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL

... Conseil. Exp er tise. I ngénierie. Formation

juillet 2015 à janvier 2016

Domaines d'intervention Conseil & Formations. Expertises Métiers & e Business Technologies Microsoft & OpenSource Méthodologies et gestion de projet

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Calendrier crim.ca/formation

International Master of Science System and Networks Architect

CALENDRIERS DES FORMATIONS AIX-EN- PROVENCE

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

AVRIL Au delà de Hadoop. Panorama des solutions NoSQL

La sécurité applicative

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le

Gestion commerciale & marketing avec

PUISSANCE ET SIMPLICITE. Business Suite

Webinar. Découvrez Rubedo, la première solution CMS open-source tirant profit des atouts de Zend Framework et du NoSQL. avec la participation de

LANGAGUE JAVA. Public Développeurs souhaitant étendre leur panel de langages de programmation

Un serveur d'archivage

ORACLE TUNING PACK 11G

Formation SQL Server 2012 Administration des Instances

SQL Server Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

Formations 2015 JASPER, REDMINE, TABLEAU, TALEND, SPAGO BI SYNALTIC 24 RUE DE L EGLISE VINCENNES

BES WEBDEVELOPER ACTIVITÉ RÔLE

Bibliothèque Numérique L'intégrale Collection Ressources Informatiques

Licence professionnelle Réseaux et Sécurité Projets tutorés

Transcription:

Centre National de l Informatique Unité Documentation et Archives BULLETIN DES NOUVELLES ACQUISITIONS N 3 NOVEMBRE 2013

Liste alphabétique des mots clés Algorithmique..3 Base de Données...3 Conception et développement web... 4-6 E-Learning. 6 Gestion commerciale et marketing avec Open ERP.. 7 Gestion de projet....7-8 Groupware / Workflow..8 Informatique embarquée.. 9 Management de la qualité....9 Management des Systèmes d Informations..9-10 Modélisation et génie logiciel..... 10 Programmation des applications mobiles 11 Réseaux...11-12 Sécurité.12-14 Page 2

Algorithmique Recherche d'information : Applications, modèles et algorithmes - Fouille de données, décisionnel et big data / Massih-Reza Amini, Eric Gaussier.- Paris : éd. Eyrolles, 2013.-2 34 p. Cet ouvrage présente les fondements scientifiques des tâches en recherche d'information (RI), tâches également liées au data mining, au décisionnel et plus généralement à l'exploitation de big data. Il propose un exposé cohérent des algorithmes classiques développés dans ce domaine. Le lecteur approfondira les concepts d'indexation, de compression, de recherche sur le Web, de classification et de catégorisation, et pourra prolonger cette étude avec les exercices corrigés proposés en fin de chapitre. Base données Bases de données PostgreSQL : Gestion des performances / Gregory W. Smith.- éd. Pearson, 2011.-444p. Cet ouvrage détaille les points essentiels à connaître pour obtenir les meilleures performances avec PostgreSQL, de la version 8.1 à la 9.0. Il présente chaque démarche permettant d'obtenir les meilleurs résultats : choix des composants matériels, maîtrise des paramètres de configuration, opérations de maintenance, optimisation des requêtes SQL, supervision des index, analyse de performances, solutions de réduction des points de contention - notamment via la réplication avec PostgreSQL 9.0, et le partitionnement des données. L'avantage de ce manuel est de faire connaître à son utilisateur toutes les options, les secrets du benchmarking et du profiling de bases de données, les meilleures fonctionnalités au cœur de PostgreSQL ainsi que les outils externes pour superviser l'ensemble d un système, le rendre plus simple d'utilisation et plus performant. Les bases de données NoSQL : Comprendre et mettre en œuvre / Rudi Bruchez.- Paris : éd. Eyrolles, 2013.-279 p. Cet ouvrage dresse un panorama des bases de données NoSQL, en analysant leurs avantages et inconvénients. Dans une première partie, il présente les grands principes de ces bases non relationnelles : interface avec le code client, architecture distribuée, paradigme MapReduce, etc. Il détaille ensuite dans une deuxième partie les principales solutions existantes (Hadoop, MongoDB, Cassandra, CouchDB...), en précisant spécificités, forces et faiblesses de chacune. Complétée par une étude de cas réel, la dernière partie du livre est consacrée au déploiement concret de ces bases : dans quel cas passer au NoSQL? Quelle base adopter selon ses besoins? Quelles données basculer en NoSQL? Comment mettre en place une telle base? Comment la maintenir et superviser ses performances? Page 3

Conception et développement web Commerce électronique Magento : Une solution Open Source pour créer facilement votre site de e- commerce / Didier Mazier.- Paris : éd. Eni,2010.- 242p Cet ouvrage s'adresse à toutes les personnes désirant créer un site de e-commerce sans avoir de connaissances spécifiques en développement web et qui veulent appréhender la mise en œuvre du système Magento. Cet ouvrage est donc un guide pratique dont le but est de permettre d'optimiser l'installation et le paramétrage d un site e-commerce avec Magento. Il a été rédigé à l'aide de la version 1.4 de Magento. Depuis le choix de l'hébergement jusqu'aux dispositifs avancés de gestion des clients, cet ouvrage détaille toutes les opérations dans l'ordre logique : construire le catalogue produit, animer les ventes et les promotions, gérer la relation client et la communication... Comment étendre les fonctionnalités de Magento avec ses extensions et comment assurer la maintenance d un site e- commerce. Serveurs web et serveurs d'application Apache Tomcat 7 : Guide d'administration du serveur Java EE 6 sous Windows et Linux / Etienne Langlet - Paris : éd. ENI, 2011.- 370p. Cet ouvrage sur Apache Tomcat 7 s'adresse à toute personne appelée à mettre en œuvre ce serveur d'applications sous Windows ou Linux, que ce soit pour des besoins de test, de développement, ou des besoins de production dans un environnement d'entreprise. Les deux premiers chapitres permettent de faire quelques rappels essentiels sur les technologies Internet et Java/Java EE, massivement utilisées par Tomcat. Les chapitres suivants se concentrent sur les aspects fondamentaux de l'administration d'un serveur d'applications tels que l'installation, en tenant compte des contraintes d'entreprise, la gestion des applications ou encore la configuration de Tomcat 7. Enfin les derniers chapitres présentent les points un peu plus avancés que sont la sécurité, la supervision du serveur et l'optimisation des performances, pour conclure sur l'utilisation de Tomcat 7 lors des phases de développement d'applications. Page 4

Les web services : Ingénierie systèmes - Concevoir et utiliser des applications 2.0 C#, Java, PHP, API JavaScript, Android SDK, ios SDK.../ Jonathan Fontanel, Philippe Lacomme, Libo Ren.- Paris : éd. Ellipses, 2013.- 362 p L'informatique mobile a envahi notre quotidien avec des appareils mobiles connectés à des services distants et offrant des services variés, vite devenus indispensables (GPS, smartphones, tablettes...) Un web service est un ensemble de procédures déployées sur un serveur et utilisables à distance sur un poste client, pour sous-traiter la réalisation d'une opération. Les web services sont un élément clé des systèmes d'information des entreprises. Ils sont proposés aux clients sous trois formes principales : SOAP, REST et API JavaScript. Cet ouvrage offre une vision transversale qui couvre plusieurs technologies et plusieurs plateformes. Il apporte une contribution nouvelle pour répondre aux questions de base : - Comment élaborer un web service? - Comment utiliser les outils? - Comment déployer un web service? - Comment utiliser un web service? Le guide du référencement web : Référencement naturel et payant - Optimisez votre positionnement - Cas pratiques / Mathieu Chartier.-Paris :éd. First, 2013.- 622p. Ce guide pratique présente toutes les techniques pour réussir le référencement et le positionnement d un site Web sans passer par les services coûteux d'une agence Web. Il permet de découvrir et de maîtriser les aspects suivants : Introduction au référencement Le marché de la recherche sur le Web Fonctionnement des outils de recherche Préparation du référencement Amélioration de l'indexation Optimisation du positionnement Référencement multimédia Référencement et réseaux sociaux Mauvaises pratiques et facteurs bloquants Guide pratique pour votre site Web Le référencement payant Suivi du référencement naturel Le référencement d'hier et de demain Synthèse, conseils et rappels des bonnes pratiques Page 5

Framework MVC Struts 2 : Le framework de développement d'applications Java EE / Jérôme Lafosse.- Paris : éd. Eni, 2009.- 450p. Cet ouvrage sur Struts 2 s'adresse aux développeurs Java qui souhaitent disposer d'un ouvrage de référence pour mettre en application le Framework Java EE. Il explique le fonctionnement et la mise en place de projets web à partir du Framework. Les différents chapitres traitent de : - La description du Framework Java EE de référence avec ses services et son installation au travers du modèle de conception MVC. - La présentation d un exemple concret de projet Struts 2 avec la gestion des traces et débogage. - La gestion des actions, le mapping, les formulaires et les redirections. - La présentation de la bibliothèque de tags Struts. - La gestion des messages et l'internationalisation ainsi que les validations des entrées, les types et conversions. - La présentation de la couche modèle d'accès aux données, à l'upload et download de données et au chargement des pages. - Le développement d'intercepteurs est longuement détaillé ainsi que la gestion des résultats - Ajax Struts et aux moteurs de templates ainsi qu'à l'affichage des informations au travers d'xslt. L utilisation et le développement de plug-ins avec Struts ainsi que la configuration zéro et le langage OGNL. E-learning E-learning Réussir un projet : pédagogie, méthodes et outils de conception, déploiement, évaluation.../ Marie Prat.- Paris : éd.eni, 2010.-306 p. L'objectif de cet ouvrage est de détailler toutes les étapes de conception de projet e-learning. La première partie aborde le concept de projet de blended learning : quelles sont les étapes du projet, comment cadrer le périmètre du projet? Quelle part de formation proposer à distance? Pourquoi? Quels sont les acteurs impliqués dans un projet e-learning? La deuxième partie présente l'environnement technique de tout dispositif de formation à distance, les plates-formes : à quoi servent-elles? Qu'est-ce qui les différencie? Quels sont les standards e- Learning et que peuvent apporter les outils web 2.0 (wikis, blogs, réseaux sociaux...) de plus en plus présents dans les LMS? La troisième partie entre dans le cœur du dispositif avec les contenus pédagogiques : acheter ou produire des contenus, comment et avec quels outils? La quatrième partie détaille une composante essentielle de tout dispositif de formation à distance : l'accompagnement, le tutorat à distance. A quoi sert-il? Quels outils peut-on utiliser? La dernière partie aborde le déploiement et la démarche qualité associée au projet e-learning. Page 6

Progiciel de gestion Gestion commerciale et marketing avec OpenERP Gestion commerciale et marketing avec OpenERP : Suivez vos prospects, dynamisez vos ventes, lancez des campagnes marketing! / Fabien Pinckaers, Els Van Vossel, adapté par Blandine Proust.- Paris : éd.eyrolles, 2012.- 184p. OpenERP est le progiciel libre de gestion intégrée (PGI ou ERP)! Il est dédié aux responsables d'entreprises de tous secteurs qui souhaitent optimiser de façon claire et flexible l'ensemble des processus d'organisation et de gestion (CRM, ventes, comptabilité générale et analytique, gestion des stocks, ressources humaines, etc.). Cet ouvrage présente une gestion moderne et efficace grâce à un ERP libre et une organisation de l activité commerciale Gestion de projet Gestion de projet agile avec Scrum, Lean, extreme Programming / Véronique Messager. Paris : éd. Eyrolles, 2013.-294 p. Cet ouvrage présente un repère pour le chef de projet informatique. Il aidera, à évaluer et améliorer leurs compétences en gestion de projet. Il guidera également architectes, analystes, développeurs ou testeurs dans la conduite de leurs projets, ainsi que tous les clients ou experts métier non informaticiens souhaitant appréhender rapidement les enjeux et la répartition des rôles au sein d'un projet. Au sommaire ce guide aborde les chapitres suivants à savoir : Diagnostiquer sa gestion de projet Méthodes traditionnelles ou méthodes agiles? Recueillir efficacement les besoins Planifier son projet Suivre et piloter son projet Gérer les hommes Adopter une approche agile Scrum : Le guide pratique de la méthode agile la plus populaire / Claude Aubry.- Paris : éd.dunod, 2013.-320p. Cet ouvrage explique les rôles de ScrumMaster et de Product Owner, ainsi que la façon dont l'équipe s'organise elle-même pour produire des versions à chaque sprint, à partir du backlog. Cette troisième édition présente le Scrum de l'an 2013. Six chapitres ont été complètement réécrits : le backlog, la planification de sprint, la définition de fini, de la vision aux features, la story et ses tests d'acceptation et les outils. Le contenu et la structure de tous les autres chapitres ont été revus et enrichis de nouvelles illustrations. Page 7

La méthode Prince2 : Réussir les certifications Fondamental et Praticien / Christian Descheemaekere.- Paris : éd. Dunod, 2013.- 328 p. PRINCE (PRojects IN Controlled Environments) est une méthode structurée de gestion de projets basée sur des processus, des thèmes et des principes qui s'applique à tout type de projets, informatiques ou non. Cette méthode est structurante permet aux entreprises qui la mettent en œuvre d'optimiser leur organisation en définissant des redevabilités claires, de se focaliser sur ce qu'elles cherchent à produire et pas seulement sur les activités, et de pouvoir assurer un contrôle de haut niveau sur de multiples projets. La méthode Prince2 fournit également un outil de contrôle sur les projets développés avec des méthodes agiles en informatique. Cet ouvrage vous permettra de comprendre et de maîtriser les concepts de PRINCE2. Il comporte en outre des QCM d'entraînement aux examens pour préparer les deux certifications PRINCE2 : l'examen "Fondamental" (Foundation) et l'examen "Praticien" (Practitioner). Project 2013 : Guide pratique pour les chefs de projet / Vincent Capitaine.- Paris : éd.dunod, 2013.-144 p. Ce guide explique comment manager un projet avec le logiciel Project 2013. L'auteur insiste sur les notions essentielles de la gestion de projets (notamment la planification), Il suit le cycle de vie d'un projet et une étude de cas sert d'illustration au fil des chapitres. Groupware/Workflow Sharepoint Foundation 2013 : Construire un intranet collaboratif en PME (édition enrichie de vidéos) / Patrick Carraz.- Paris : éd.eni, 2013.-430p. Cet ouvrage sur SharePoint Foundation présente une méthodologie de mise en œuvre d'un outil de travail collaboratif et expose les réflexions sur son utilité au quotidien. Cet ouvrage permet la compréhension approfondie du produit SharePoint Foundation 2013, de la préparation du projet au déploiement et à l'administration sans oublier l'accompagnement des utilisateurs. Après une présentation de la gamme SharePoint et de la terminologie autour du produit, l'auteur parcourt l'installation puis l'administration. Il utilise ensuite les objets de sites et leurs possibilités (bibliothèques, listes, construction de sites) puis les scénarios de travail avec les composants de la suite Microsoft Office et enfin la configuration des applications de services. Page 8

Informatique embarquée Raspberry Pi - Le guide de l'utilisateur : Premiers projets / /Jean paul Dècle.- Paris : éd. Pearson, 2013.- 224p. Cet ouvrage sur Raspberry Pi permet de comprendre le matériel et ses principes de fonctionnement : installation, configuration, premiers projets (mise en place d'un home cinéma, création d'un serveur web, utilisation du Raspberry Pi comme d'un outil de travail), et premiers programmes avec Scratch et Python. Il permet de mettre en place des premiers projets simples, de créer des programmes soimême, et d'apprendre les bases de deux langages de programmation simples : Scratch et Python. Management de la qualité ITIL V3-2011 : Préparation à la certification ITIL Foundation V3 (2e édition)/ Jean-Luc Baud.- Paris : éd.eni, 2012.-498p. L'examen ITIL Foundation V3 est un pré-requis obligatoire pour obtenir les certifications Intermediate, Service Management et Expert de la démarche ITIL. Il évalue les compétences pour implémenter et mettre en œuvre la démarche ITIL dans l'entreprise. Cet ouvrage couvre tous les objectifs officiels de l'examen ITIL Foundation V3 (mis à jour en 2011), tant d'un point de vue théorique que d'un point de vue pratique avec des exemples concrets. Trois chapitres sont dédiés à la révision : l'un donne un résumé en quelques pages des notions à connaître pour la certification, l'autre un schéma global des relations entre les processus, et le dernier donne une liste de près de 90 mots clés avec leur définition et leur positionnement dans la démarche ITIL. En fin d'ouvrage, deux examens blancs de quarante questions, similaires à celles de l'examen officiel, permettent l'évaluation des connaissances par rapport à l'examen officiel de l'exin.. Management des Systèmes d Informations Cloud computing : Sécurité, stratégie d'entreprise et panorama du marché / Guillaume Plouin. 3 ème édition.- Paris : éd. Dunod, 2013.- 304p. Avec le cloud computing l'entreprise passe d'un modèle dans lequel elle est propriétaire des infrastructures et des logiciels à un modèle "externalisé" dans lequel elle ne paye que "les ressources informatiques" qu'elle consomme. Cet ouvrage commence par expliquer en détail comment fonctionne ce modèle. Il en détaille les bénéfices (économie, souplesse) et les risques (dépendance). Il dresse la liste des bonnes questions à se poser, puis détaille les étapes d'un déploiement de cette solution. Un panorama des solutions disponibles chez les grands éditeurs de logiciels puis une dernière partie plus technique sur la manière de concevoir et développer une application concluent cet état des lieux. Cette 3e édition s'étoffe sur les aspects "sécurité" qui reste le principal frein au développement du Cloud Computing. Page 9

Les référentiels du système d'information : Données de référence et architectures d'entreprise / Joseph Paumier, Pascal Rivière, Joël Bizingre.- Paris : éd.dunod, 2013.- 304 p. Les systèmes d'information, tout en occupant une place de plus en plus stratégique dans l'entreprise, se complexifient. Pour y remédier il est important d'en optimiser la structure et notamment de les subdiviser en blocs homogènes et cohérents. Or cette urbanisation du SI passe nécessairement par une urbanisation des données. Les "données de référence" constituent l'ossature informationnelle sur laquelle les applications informatiques fonctionneront. Cet ouvrage a l'ambition de donner une vue d'ensemble sur les référentiels : en donner une définition, des caractéristiques et une typologie, montrer les enjeux stratégiques qu'ils portent, indiquer comment les concevoir et les piloter, et expliquer leur impact sur les aspects business. Plan de continuité d'activité : Concepts et démarche pour passer du besoin à la mise en œuvre du PCA / Antonio Pessoa, Bernard Carrez, Alexandre Planche.- Paris : éd.eni, 2013.- 318p. Cet ouvrage introduit d'abord les notions essentielles concernant la Continuité d'activité : les objectifs, les contraintes légales et règlementaires, les normes actualisées et les principaux acteurs. Il présente également comment gérer un projet PCA, optimiser ses coûts et le vendre auprès de sa direction. Il décrit ensuite toutes les étapes de la mise en place d'un Plan de Continuité d'activité : de l'analyse d'impacts au maintien en condition opérationnelle. Cet ouvrage décrit pour chaque étape : la démarche, les objectifs à atteindre, le macro-planning et les principaux livrables à réaliser. Il décrit ensuite également les principales solutions du marché pour le secours des utilisateurs et dresse un panorama des solutions techniques existantes..modélisation et génie logiciel Coder proprement / Robert C. Martin.-Paris :éd.pearson, 2013.-458 p. Si un code fonctionne mal, il peut également remettre en question la pérennité d'une entreprise de développement de logiciel. Cet ouvrage est décomposé en trois parties, la première décrit les principes, les pratiques et les motifs employés dans l écriture d un code propre. La deuxième est constituée de plusieurs études de cas à la complexité croissante. Page 10

Programmation des applications mobiles Programmation ios 6 pour iphone et ipad : Conception et publication d'applications iphone et ipad.- Paris : éd.eyrolles, 2013. 352p. Cet ouvrage aborde le développement d'applications iphone, ipad et ipod Touch dans tous ces aspects, depuis l'inscription chez Apple et l'achat de licence du SDK à la distribution sur l'appstore... sans oublier les bonnes pratiques de conception et les design patterns d'interface. De la conception de l'application jusqu'à son déploiement, cet ouvrage détaille les bonnes pratiques garantissant la qualité des développements sous ios 6 : gestion de projet et architecture MVC, ergonomie mobile et design patterns d'interface. Les fondamentaux du développement ios sont détaillés, de l'objective-c et sa gestion spécifique de la mémoire avec l'arc (Automatic Référence Counting) aux contrôleurs de vue, en passant par la mise en place des storyboards, des vues, des listes TableViews etc. L'ouvrage traite d'aspects fondamentaux tels que l'accès aux services web (JSON, XML), la gestion de flux audio et vidéo, la persistance avec le framework CoreData et l'utilisation du service de notification Apple APNS. Android 4 : Développement d'applications avancées / Reto Meier.- Paris : éd. Pearson, 2012.- 836 p. Développez des applications pour Smartphone et tablettes Android! Cet ouvrage explique comment tirer parti des potentialités d'android pour créer des applications originales et élaborées. Fondé sur les dernières nouveautés du SDK Android 4, il passe en revue la plateforme de développement au travers de nombreux exemples. Les développeurs expérimentés apprendront à exploiter toutes les nouvelles fonctionnalités permises par la dernière version d'android, tandis que les plus novices trouveront les concepts fondamentaux expliqués de façon complète et progressive au fil des chapitres. Réseaux WiFi professionnel : La norme 802.11, le déploiement, la sécurité / Aurélien Géron.- Paris : éd. Dunod, 2009.- 380 p. Cet ouvrage a pour objectif d aider son lecteur à bâtir un réseau sans fil professionnel et sécurisé : La première partie permettra de comprendre le WiFi et les rouages de la norme 802.11 : des modulations radio (DSSS, OFDM, MIMO...) à la gestion de la QoS (802.11e, WMM). Elle dresse un panorama des technologies alternatives, du futur du WiFi et des perspectives ouvertes par la voix sur IP sans fil. La deuxième partie permettra de concevoir et déployer un réseau WiFi de qualité professionnelle, choisir le matériel adéquat, réaliser une cartographie radio, gérer les obstacles et les interférences, et superviser le réseau. Page 11

La troisième partie donnera toutes les armes pour sécuriser au mieux un réseau sans fil. Les attaques possibles, les bonnes pratiques et les technologies pour protéger : WEP, VPN, 802.1x, WPA et WPA2. Les serveurs d'authentification RADIUS qui sont au cœur des réseaux WiFi d'entreprise sont aussi présentés. VoIP et ToIP Asterisk : La téléphonie IP d'entreprise (architecture, conception, installation, configuration, déploiement, écosystème...) / Sébastien Déon.-Paris : éd.eni, 2007.-314p. Cet ouvrage sur la voix sur IP (VoiP et ToIP) permet de détailler les étapes de la mise en place de l atucom Open Source Asterisk, de la conception architecture à la mise en production. Il aborde toutes les étapes indispensables pour mettre en production une T-VoIP autour d Asterisk : du choix de l architecture cible à la mise en œuvre d un call center, en passant par l installation d un serveur, le choix des passerelles opérateurs, la préparation du réseau, la mise en place d un plan de numérotation éprouvé, l interconnexion de sites distants et l utilisation potentielle d outils supplémentaires pour enrichir les fonctionnalités du PBX. Sécurité La sécurité des accès mobiles : Au-delà du BYOD / Dominique Assing, Stéphane Calé.-Paris : éd. Hermès, 2012.-252p. Les équipements mobiles permettant de se connecter à distance au réseau d'entreprise (smartphones, ordinateurs ultraportables...) ont connu une croissance fulgurante au cours des dernières années. Les perspectives futures de développement et les nouvelles pratiques comme le BYOD (bring your own device) exposent plus que jamais le système d'information d'entreprise à des menaces d'origines diverses. La maîtrise de la sécurité des accès mobiles devient un enjeu stratégique pour l'entreprise. Cet ouvrage didactique présente un panorama des risques pesant sur les accès à distance le domaine de la sécurité n'étant pas uniquement lié aux seuls aspects techniques, le lien entre ces différentes recommandations et l'une des principales approches méthodologiques en la matière (ISO/IEC 27002) est également exposé. Hacker's guide (5 e édition) / Eric Charton.-Paris : éd. Pearson, 2013.- 384 p. Quelles sont les techniques des hackers pour asservir un ordinateur, usurper une identité, pirater des mots de passe, des données stockées dans le Cloud, ou encore pénétrer dans l'intranet d une entreprise? Comment protéger un Smartphone, tablette ou un PC de façon efficace et durable? Cet ouvrage, d écrit comment procèdent les hackers pour appliquer les contre-mesures appropriées. Les dernières techniques des pirates comme sur les outils de sécurité sont aussi présentées ainsi que les logiciels d'anonymat, les coffres-forts numériques, la sécurité des données dans le Cloud. Page 12

Hacking et Forensic : Développez vos propres outils en Python / Franck Ebel.- Paris : éd. Eni, 2012.- 358 p. Cet ouvrage a pour objectif de conduire le lecteur à la compréhension de bibliothèques spécifiques Python pour qu'il puisse ensuite concevoir ses outils personnalisés, adaptés à des situations particulières en Hacking et Forensic. L'auteur détaille la programmation de sockets puis les différents services tels que HTTP, FTP, POP, SSL, l'auteur détaille aussi la manipulation de trames, le tunneling, les différents types de scan réseau et aborde également IPv6. Le chapitre 4 est dédié au Fuzzing, il étudie une bibliothèque particulière, Sulley, spécialisée dans le fuzzing. Le chapitre 5 passe en revue la bibliothèque PIL qui va permettre de gérer les images, de les modifier, de capturer des images de webcam pour en extraire des données, l'auteur étudiera un élément particulier de la sécurité web, les capcha. Enfin, le dernier chapitre est entièrement consacré au Forensic ; l'auteur fera une revue, des différentes techniques, et parcourra la stéganographie, la cryptographie, les traques de mails. Hacking : Un labo virtuel pour auditer et mettre en place des contre-mesures / Jérôme Hennecart, Franck Ebel.- Paris : éd. Eni, 2013.- 382 p. mettre en place un système d'information, comment vérifier, avant la mise en production, qu'il n'existe pas de faille de sécurité? Comment tester si les protections mises en place sont efficaces? Cet ouvrage est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d'un laboratoire virtualisé complet dans lequel de nombreux services seront implémentés. Après cette première phase de création, le laboratoire virtualisé accueillera le système d'information et pourra alors attaquer celui-ci afin d'en détecter les failles. Les auteurs proposent de mettre en place dans le laboratoire un ensemble d'éléments faillibles. Ceux-ci sont présentés sous forme d'un challenge de sécurité dédié à l'entraînement. L utilisateur pourra ainsi vérifier ses compétences et évaluer la qualité des outils d'audit. Pour terminer, les solutions pour se protéger et mettre en place les contre-mesures adaptées sont présentées. Hacking, sécurité et tests d'intrusion avec Metasploit / David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni.-Paris : éd. Pearson, 2013.-377p. Le framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l'un des outils les plus utilisés par les professionnels de la sécurité informatique. Cet ouvrage permet d apprendre les bases de la sécurité informatique et du test d'intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Aussi sont présentées les techniques avancées : la reconnaissance réseau et l'énumération, les attaques côté client, les attaques sans fil et l'ingénierie sociale. Page 13

Outils d'analyse forensique sous Windows / Harlan Carvey.- Paris : éd. Pearson, 2010.- 465p.- Matériel d accompagnement : un DVD-ROM Cet ouvrage est la traduction de Windows Forensic Analysis, dans sa seconde édition. L'auteur apporte une boîte à outils pour analyser en profondeur les systèmes Windows, qui forment une cible de choix pour les intrusions, les infections par des logiciels malveillants et la cybercriminalité. Cet ouvrage traite des aspects techniques de la collecte et de l'analyse des données au cours des investigations sur des systèmes en fonctionnement. Il accompagnera dans leur travail quotidien les analystes forensiques, les enquêteurs et les personnes chargées de la réponse aux incidents. Il intéressera également les administrateurs système, qui se trouvent en première ligne lorsqu'un problème surgit, mais qui n'ont pas nécessairement, en raison de contraintes de personnel ou budgétaires, les connaissances pour répondre efficacement. Inclus! Un DVD-ROM contenant des outils personnalisés d'analyse forensique (scripts d'analyse), des fichiers d'exemple, des vidéos (en anglais) et des fiches récapitulatives (PDF en anglais). Page 14