Base de données

Hacking : guide pratique des tests d'intrusion

Peter Kim

Date de parution : Août 2019

Éditeur: FIRST INTERACTIVE

Des conseils pratiques pour protéger ses serveurs et ses postes de travail, ses applications Internet, ses appareils mobiles et ses réseaux divers des pirates informatiques. L'ouvrage présente des exemples d'attaques réelles.
Voir le panier

Data science par la pratique : fondamentaux avec Python

Joel Grus

Date de parution : Novembre 2016

Éditeur: EYROLLES

Data science par la pratiqueUn ouvrage de référence pour les (futurs) data scientistsLes bibliothèques, les frameworks, les modules et les boîtes à outils sont parfaits pour faire de la data science. Ils sont aussi un bon moyen de plonger dans la discipline sans comprendre la data science. Dans cet ouvrage, vous apprendrez comment fonctionnent les outils et algorithmes les plus fondamentaux de la data science, en les réalisant à partir de zéro.Si vous êtes fort en maths et que vous connaissez la programmation, l'auteur, Joel Grus, vous aidera à vous familiariser avec les maths et les statis ...
Voir le panier

R pour les data sciences : importer, classer, transformer...

Hadley Wickham , Garrett Gromelund

Date de parution : Août 2018

Éditeur: EYROLLES

R : le langage de référence pour le big dataLes data sciences constituent une discipline fascinante, qui vous servira à transformer des données brutes en idées et connaissances aisément compréhensibles. L'objectif de ce livre est de vous aider à maîtriser les outils essentiels qui vous permettront d'utiliser R dans la pratique des data sciences. Après l'avoir lu, vous pourrez faire face à la plupart des situations que vous rencontrerez dans vos projets, en exploitant au mieux les fonctionnalités de R.Mais avant de devenir un expert en R, vous devrez tout d'abord importer vos données, c'e ...
Voir le panier

La cybersécurité pour les nuls

Joseph Steinberg

Date de parution : Février 2020

Éditeur: FIRST INTERACTIVE

Le point sur les moyens à mettre en oeuvre pour sécuriser son système informatique et pour protéger ses données sur Internet. Après avoir présenté les concepts de base, l'auteur donne des clés pour évaluer et contrer les attaques des cybercriminels, avant d'offrir un panorama des carrières possibles dans la cybersécurité.
Voir le panier

Bases de données NoSQL et big data:comprendre et mettre en oeuvre

Rudi Bruchez

Date de parution : Avril 2015

Éditeur: EYROLLES

Les bases de donnéesNoSQL et le Big DataDes bases pour la performance et le Big Data2e éditionEn quelques années, le volume des données brassées par les entreprises a considérablement augmenté. Émanant de sources diverses (transactions, comportements, réseaux sociaux, géolocalisation...), elles sont souvent structurées autour d'un seul point d'entrée, la clé, et susceptibles de croître très rapidement. Autant de caractéristiques qui les rendent très difficiles à traiter avec des outils classiques de gestion de données. Par ailleurs, l'analyse de grands volumes de données, ce qu'on appelle le Big Data, ...
Voir le panier

Modélisation de bases de données: UML et les modèles entité-ass.

Christian Soutou

Date de parution : Juin 2015

Éditeur: EYROLLES

Concevoir une base de données à l'aide d'UML ou d'un formalisme entité-associationS'adressant aux architectes logiciels, chefs de projet, analystes, développeurs, responsables méthode et étudiants en informatique, cet ouvrage explique comment créer un diagramme conceptuel pour concevoir une base de données optimisée via le langage SQL. La démarche est indépendante de tout éditeur de logiciel et aisément transposable, quel que soit l'outil de conception choisi.Le livre décrit d'abord la construction d'un modèle conceptuel à l'aide de règles de validation et de normalisation. Tous les mécanismes de dérivation d'un modèl ...
Voir le panier

La blockchain pour les nuls

Tiana Laurence

Date de parution : Février 2018

Éditeur: FIRST INTERACTIVE

Décuplez le potentiel de votre activité avec la Blockchain !La blockchain est la technologie à l'oeuvre derrière le phénomène Bitcoin. Elle est à même de révolutionner les transactions financières, la sécurité des données et la vérification de l'intégrité des informations. Ce livre vous explique le fonctionnement de la blockchain et comment votre entreprise peut tirer parti de son formidable potentiel. Découvrez différents types de blockchains existants avec leurs fonctions, ainsi que le principe des plates-formes de blockchains. Vous comprendrez comment cette technologie a non seulement favorisé l'essor du Bitcoin mais a égal ...
Voir le panier

Blockchain : la deuxième révolution numérique

Laurent Leloup , William Mougayar

Date de parution : Avril 2017

Éditeur: EDITO

"Deuxième révolution numérique", "upérisation ultime", "machine à confiance"... la blockchain laisse présager une révolution des usages comparable à celle portée par l'Internet dans les années 1990. La promesse de la blockchain est en effet majeure : des transactions instantanées à des coûts minimes et sans organe central de contrôle. Cette technologie a le potentiel de totalement changer les règles du jeu dans de nombreux secteurs économiques, à commencer par le système bancaire. Comment se préparer ? Laurent Leloup décrypte de façon très pédagogique le fonctionnement d'une blockchain, les expériences en cours, l ...
Voir le panier

Oracle 12c :Administration

Razvan Bizoï

Date de parution : Octobre 2014

Éditeur: EYROLLES

Maîtriser les tâches d'administration Oracle 12cCe guide d'autoformation explique comment installer Oracle 12c et ses outils d'administration, avant de décrire en détail les tâches que doit assurer un administrateur de bases de données au quotidien : surveillance de la base grâce aux journaux d'activité, gestion des fichiers et du stockage, gestion des tables et des index, gestion des utilisateurs et de leurs droits d'accès, etc.Après une présentation synthétique des concepts et des outils nécessaires à chaque tâche d'administration, l'auteur propose une mise en oeuvre pas à pas, en donnant des exem ...
Voir le panier

La fonction RSSI : Guide des pratiques et retours d'expérience

Bernard Foray

Date de parution : Février 2011

Éditeur: DUNOD

Cet ouvrage s'adresse aux RSSI (Responsables de la sécurité des systèmes d'information) ainsi qu'à tous ceux qui dans leur métier ont la responsabilité de veiller à la sécurisation des données et au patrimoine informationnel de l'entreprise. Il intéressera aussi, tous les individus qui, dans leurs missions, collaborent avec le RSSI : le CIL (Correspondant Informatique et Libertés), le risk manager, le responsable de la cellule d'Intelligence économique (IE)...Cet ouvrage comporte quatre parties :La préparation qui définit le rôle du RSSI et ses moyens d'action (processus, roadmap, charte, externalisation).Les fondamentaux qui présentent ...
Voir le panier

Tout sur le Cloud personnel: stocker et gérer ses données...

Guillaume Plouin

Date de parution : Mai 2013

Éditeur: DUNOD

Avec la révolution du Cloud Computing, il est aujourd'hui possible de stocker ses données informatiques «en ligne» et d'accéder à toutes sortes d'outils sur le web.Destiné à toute personne intéressée par le sujet et souhaitant mettre en oeuvre des solutions Cloud pratiques et utiles, cet ouvrage démystifie le Cloud Computing, présente ses avantages et ses risques éventuels, puis dresse un panorama des solutions de Cloud Personnel dans différents domaines : outils de communication et de bureautique, réseaux sociaux, stockage, gestion et consultation de documents multimédias, utilisation de logiciels en ligne, domotique, jeux, santé et f ...
Voir le panier

Cloud Computing : sécurité, gouvernance du SI hybride...4e Éd.

Guillaume Plouin , Matthieu Hug

Date de parution : Janvier 2016

Éditeur: DUNOD

Cet ouvrage s'adresse à tous ceux qui souhaitent comprendre les concepts et les enjeux du cloud computing qu'ils soient informaticiens (chefs de projet, architectes, développeurs, équipes d'exploitation) experts métiers, ou responsables de maîtrises d'ouvrage...La première partie introduit les concepts du cloud computing, des SaaS, PaaS, IaaS, et du SI hybride.La deuxième partie aborde les problématiques de sécurité et de confiance. Elle analyse les risques du cloud pour l'entreprise. Elle aborde successivement les points de vue de la direction, des utilisateurs et des informaticiens.La troisième partie décrit les différents modes d ...
Voir le panier

Le big data

Pierre Delort

Date de parution : Juin 2018

Éditeur: PUF

Le Big DataLe numérique imprègne le monde. Dans ses données massives, les mathématiques trouvent des modèles qui, sous condition, font prendre de l'avance sur le présent, voire le futur ; alertes avancées d'épidémie, bannières calculées durant l'affichage des pages web, exposition à certains cancers, fréquentation de congrès, etc.En présentant les principes du Big Data, ses données caractéristiques et en quoi ils diffèrent de ceux de l'informatique, cet ouvrage fait le point sur les technologies, les concepts mathématiques, de machine learning et d'intelligence artificielle ainsi ...
Voir le panier

Bases de données orientées graphes avec Neo4j

François-Xavier Bois , Amine Lies Benhenni

Date de parution : Février 2016

Éditeur: EYROLLES

Bases de données orientées graphes avec Neo4jCes dernières années, les besoins relatifs au traitement des données ont évolué à un rythme soutenu. Les sites web aux millions d'utilisateurs (réseaux sociaux, plates-formes de diffusion de contenus) sont à l'origine de l'essor de la plus dynamique des familles de moteurs de données : le NoSQL.Une base de données optimisée pour le big dataParmi les bases de données NoSQL, celles orientées « graphes » connaissent un succès fulgurant du fait de leur souplesse et de leur évolutivité extrême. Ne reposant sur aucun schéma, un graphe peu ...
Voir le panier

Sécurité et espionnage informatique:guide technique de prévention

Cédric Pernet

Date de parution : Février 2015

Éditeur: EYROLLES

Sécurité et espionnage informatiqueLes attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat), sont fortement médiatisées outre-Atlantique. Qui les organisent ? Comment fonctionnent-elles ? Comment les détecter ?APT : des attaques toujours plus difficiles à détecterLes attaques APT sont des attaques informatiques menées contre des entreprises afin de dérober des informations sensibles et/ou concurrentielles. Elles suivent un modus operandi qui varie peu mais qui s'avère d'une efficacité redoutable : investigation sur la cible potentielle, infection de postes de travail et ...
Voir le panier

Memento MySQL 5

Rodolphe Rimelé

Date de parution : Juin 2014

Éditeur: EYROLLES

Sécurité et injections SQLEn PHP il faut « échapper » les variables provenant des utilisateurs avec mysqli_real_escape_string qui remplace les caractères pouvant être pris pour des caractères spéciaux SQL. La connexion doit d'abord être établie pour pouvoir l'utiliser : if (isset ($_POST [' prenom']) (...) ;$ prenom = mysqli_real_escape_string ($_POST ['prenom']) ;mysqli_query (« INSERT INTO inscrits (prenom) VALUES ('$prenom' ») ;Les prepared statements permettent dans différents langages de s'affranchir de cette précaution, avec les commandes prepare et execute.Précautions à prendre ! 1. Vérifier, valider, échapper les données entrées par l'utilisateur. 2. Bloquer toute donnée pouvant ...
Voir le panier

Oracle 12c: sauvegarde et restauration

Razvan Bizoï

Date de parution : Octobre 2014

Éditeur: EYROLLES

Les Guides de formation TsoftOracleLes Guides de formation TsoftRédigés par des professionnels de la formation, les Guides de formation Tsoft ont été adoptés par de nombreuses entreprises comme supports de cours ou manuels d'autoformation.Chaque ouvrage de la collection est découpé en modules thématiques présentés sous forme de fiches descriptives très synthétiques accompagnées de travaux pratiques.Sécuriser ses bases de données Oracle 12cCe guide d'autoformation décrit toutes les techniques de sauvegarde et de récupération permettant d'assurer la sécurité de vos bases de données Oracle 12c.Après u ...
Voir le panier

La nouvelle résistance face à la violence technologique

Jean-Hervé Lorenzi , Mickaël Berrebi , Pierre Dockès

Date de parution : Juin 2019

Éditeur: EYROLLES

La solution ne viendra pas des étatsLa technologie telle qu'elle se développe aujourd'hui est porteuse de formidables espoirs... Mais elle est aussi intrusive, dominatrice et un instrument d'enfermement dans des univers codifiés et manipulés. Jamais, dans l'histoire humaine, le progrès technique n'a donné autant de moyens à quelques acteurs privés - les GAFA ou leurs équivalents chinois, les BATX. Ils ont su remplacer le politique en imposant un nouveau modèle sociétal, qui en vient à menacer nos démocraties.Face aux géants numériques et financiarisés se développe une résistance diffuse et pluriel ...
Voir le panier

Modélisation de bases de données: UML et les modèles entité-assoc

Christian Soutou

Date de parution : Août 2017

Éditeur: EYROLLES

Modélisation des bases de donnéesConcevoir une base de données à l'aide d'UML ou d'un formalisme entité-associationS'adressant aux architectes logiciels, chefs de projet, analystes, développeurs, responsables méthode et étudiants en informatique, cet ouvrage explique comment créer un diagramme conceptuel pour concevoir une base de données optimisée via le langage SQL. La démarche est indépendante de tout éditeur de logiciel et aisément transposable, quel que soit l'outil de conception choisi.Le livre décrit d'abord la construction d'un modèle conceptuel à l'aide de règles de validation et de normalisation. Tous les mécanismes ...
Voir le panier

MySQL. Memento

Rodolphe Rimelé

Date de parution : Avril 2018

Éditeur: EYROLLES

Cette présentation de MySQL, base de données libre et gratuite, est destinée à accompagner les webmestres dans leurs travaux quotidiens de création, de modification et de requête.
Voir le panier
X

Navigation principale

Type de livres