Informatique

  • 1963 - De Gaulle rejette le Royaume-Uni du Marché Unique, Jacques
    Anquetil gagne son quatrième Tour de France, la durée du service
    militaire est ramenée à 16 mois, le premier « hypermarché » sort de
    terre et... la SOCOMEC est créée à La Souterraine, dans la Creuse. 57
    ans et une dizaine de repreneurs et de redressements judiciaires plus
    tard, La Souterraine Industrie (LSI, dernier nom de ce site
    /> industriel) ne compte plus que 120 employés, soit près de 4 fois
    moins que dans les années 1980. A travers les voix de cinq
    personnages hauts en couleur, leaders de la lutte connus sous le nom
    « L'Agence tout risque », il nous raconte les combats, les succès et
    les échecs de ces hommes qui se sont battus pour maintenir sur les
    rails un bastion industriel qui n'en finit plus d'être sur le point
    de disparaître.

  • Réseaux (a)sociaux ! découvrez le côté obscur des algorithmes Nouv.

    Addiction, frustration, enfermement sur soi, obsession de la compétition, fake news, complotisme... Et si les réseaux sociaux nous rendaient asociaux ?
    Les réseaux sociaux nous permettent-ils réellement de nous ouvrir et de nous relier au monde ? Favorisent-ils vraiment les échanges ? Ou bien ne créent-ils pas de nouvelles communautés qui nous enfermeraient ans une « bulle » au lieu de nous en libérer ? Les algorithmes  ne font-ils fi nalement qu'appauvrir notre pensée ?
    Dans une enquête informée et percutante, Michael Stora sonne l'alarme : Instagram, Twitter, Facebook et même Google sont conçus pour apporter au cerveau humain la dose d'illusion nécessaire pour nous rendre accros. Entre algorithmes et captation de notre attention, les réseaux sociaux nous maintiennent toujours en tension et dépendants sans qu'on en soit véritablement conscients. Pire, ils entretiennent une communauté et des idéaux qui nous tyrannisent en favorisant des sentiments anxieux et dépressifs. C'est dans ce terreau que naissent clivages, théories du complot et autres formes de radicalisations.

  • Intelligence artificielle : triomphes et déception Nouv.

    Aucune entreprise scientifique récente ne s'est avérée aussi séduisante, terrifiante et remplie de promesses extravagantes et de revers frustrants que l'intelligence artificielle.
     
    Dans ce livre, Melanie Mitchell se penche sur les questions les plus urgentes posées par l'IA  : Dans quelle mesure les meilleurs programmes d'IA sont-ils vraiment intelligents ? Comment fonctionnent-ils ? Que peuvent-ils réellement faire, et quand échouent-ils ? Dans quelle mesure deviennent-ils humains, et quand devrons-nous nous inquiéter qu'ils nous dépassent ? En cours de route, elle présente les modèles dominants de l'IA moderne et de l'apprentissage machine, en décrivant les programmes d'IA de pointe, leurs inventeurs et les courants de pensée historiques qui sous-tendent les réalisations récentes. Elle explore la profonde déconnexion entre le battage publicitaire et les réalisations réelles en IA, en donnant une idée claire de ce que le domaine a accompli et de ce qu'il reste à faire.
     
    Associant les recherches les plus stimulantes du domaine, et les observations personnelles de l'auteure, ce livre est un guide indispensable pour comprendre l'IA d'aujourd'hui, sa quête d'intelligence " à l'échelle humaine " et son impact sur l'avenir pour nous tous.
    Avec une postface de Douglas Hofstadter, auteur du best seller international Gdel, Escher, Bach: les brins d'une guirlande éternelle

  • Des premiers automates à la reconnaissance faciale et aux robots humanoïdes, cette histoire mondiale présente un fascinant panorama  de l'intelligence artificielle.  En 100 dates,  Clifford Pickover explore tous les domaines où l'IA intervient. Vous retrouverez des inventions célèbres comme l'Organon d'Aristote, la créature Frankenstein, la machine de Babbage, l'ENIAC, Hal 9000 mais aussi des inventions plus obscures, comme Le jardin mécanique d'Hesdin ou ELIZA le psychothérapeute.  De la fiction au jeu en passant par des applications plus sérieuses, ce livre  nous offre une vision sur les origines de l'intelligence artificielle, sur son avenir, et ce qu'elle signifie pour l'humanité. 

  • La cryptologie, cet art de coder un message de telle sorte qu'il puisse tomber sans inconvénient entre les mains de l'ennemi, est aussi ancienne que l'écriture, le commerce ou la diplomatie. Elle se complexifie au fur et à mesure des progrès techniques. Au XXe siècle, après les travaux d'Alan Turing – de l'invention de la machine qui porte son nom à la cryptanalyse de l'Enigma –, après ceux de Claude Shannon sur la théorie de l'information et après la découverte de la cryptologie à clé publique, elle devient une branche à part entière d'une science informatique en devenir.

    Aujourd'hui, avec l'avènement d'Internet, les milliards de messages chiffrés qui s'y échangent quotidiennement et l'explosion des cryptomonnaies et de la blockchain, elle a pris une importance considérable. Aucune des méthodes de chiffrement utilisées en pratique n'est mathématiquement inviolable : la seule limite est celle de la puissance de calcul des ordinateurs. Cette puissance ne cessant de croître, les cryptographes (qui élaborent les codes) et les cryptanalystes (qui cherchent à les briser) sont engagés dans une compétition permanente, sorte de course sans fin, effrénée mais pacifique.

    C'est cette histoire que nous conte ici Jacques Stern, qui en est un des acteurs incontournables.

  • Apprendre à programmer peut se faire à tout âge, même lorsqu'on croit qu'on n'y comprendra jamais rien. Les applications possibles sont multiples, du jeu vidéo au planificateur de projets, et c'est pourquoi nous pouvons tous nous y mettre sans craindre de passer des heures à coder avant d'aboutir à des applications concrètes.
    Cet ouvrage couvre Scratch et Python, les deux langages les plus utilisés par les programmeurs débutants, et utilise une méthode graphique pas à pas pour décomposer des sujets complexes en petites briques ludiques. Chaque chapitre détaille pas à pas un projet concret, application ou jeu, spécialement conçu pour aborder tous les aspects de chaque langage, acquérir la bonne méthodologie et apprendre à penser comme un développeur.
    Écrit par une équipe d'experts en enseignement de la programmation, ce livre est le meilleur moyen de plonger dans le bain du codage.

  • Certains experts disent que les crypto-monnaies et les blockchains ne sont qu'une bulle, voire une arnaque. D'autres estiment que ce sont les inventions  les plus importantes depuis l'apparition d'Internet. Difficile de dire qui a raison. Rédigé par des chefs de projets venant de chez Google, Microsoft et Facebook, ce livre, au-delà du battage médiatique,  propose une analyse équilibrée, complète et accessible des blockchains et des crypto-monnaies.Ce livre permet de comprendre les concepts de base de ces technologies et de voir leurs forces et leurs faiblesses à partir d'études de cas réels. Il approfondit leurs complexités techniques, économiques, politiques et juridiques. Les auteurs tentent de voir l'avenir qu'on peut leur promettre grâce à des entretiens exclusifs avec des dizaines de leaders de l'industrie informatique. Très accessible, ce livre ne nécessite pas de connaissances en matière de codage ou de maths.

  • La datavisualisation est l'art de représenter des données, parfois complexes, sous formes graphiques pour les rendre plus claires et lisibles. Elle est largement utilisée par les médias et les entreprises pour optimiser leur communication, interne ou externe. Enrichi à l'occasion de cette nouvelle édition, destiné aux étudiants comme aux professionnels, ce manuel aborde toutes les étapes, du brief à la livraison, de la conception et de la réalisation d'une datavisualisation, qu'elle soit print ou animée. Il vous permet d'entrer dans l'univers de la visualisation de données, de découvrir les ressources disponibles, d'acquérir les fondamentaux du design d'information et de les mettre en pratique, à travers de nombreux exemples, études de cas et témoignages d'acteurs reconnus de ce domaine.

  • Aide-mémoire ; C#

    Christophe Pichaud

    • Dunod
    • 6 Janvier 2021

    C# (C sharp) est un langage de programmation orientée objet, commercialisé par Microsoft depuis 2002 et destiné à développer sur la plateforme Microsoft .NET.
    Il est dérivé du C++ et très proche du Java dont il reprend la syntaxe générale ainsi que les concepts, y ajoutant des notions telles que la surcharge des opérateurs, les indexeurs et les délégués. Il est utilisé notamment pour développer des applications web.
    Cet aide-mémoire décrit tous les éléments de base du langage C # qui restent pérennes au fil des versions.
    Il démarre par l'apprentissage des bases avant de présenter son utilisation au sein du framework .Net Core qui assure un environnement multiplateforme Windows, Mac et Linux.

  • Python est devenu en quelques années un langage majeur dans l'univers des applications centrées sur le traitement des données, et plus particulièrement des gros volumes de données (big data).
    Cet ouvrage servira de guide à tous ceux qui s'intéressent à l'utilisation de Python pour le travail sur les données et l'automatisation de certaines tâches (data science). Il met l'accent sur la préparation et la mise en forme des données qui sont essentielles dans la qualité du résultat et qui constituent aujourd'hui une part importante du travail du data scientist.
    L'ensemble des exemples et des exercices présentés dans cet ouvrage sont disponibles sous forme de Notebooks Jupyter. Ils sont accessibles directement sur GitHub dans le répertoire dédié à l'ouvrage ou en téléchargement sur le site Dunod.
    Cette 2e édition comportent de très nombreuses mises à jour sur les évolutions récentes du langage Python, sur les "packages" utilisés en data science, et sur d'autres logiciels associés comme TensorFlow et Keras.
     

  • Cet ouvrage est consacré à la sécurité des équipements informatiques  : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier.
    Cette nouvelle édition mise à jour et enrichie aborde notamment  les failles matérielles,  la sécurité des e-mails,  les attaques via les moteurs de recherche et les mots de passe,  la problématique des plateformes mobiles et des objets connectés.
    Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.

  • Ce livre est écrit comme un droit d'inventaire.
    Alors qu'Internet a été à ses débuts perçu comme une technologie qui pourrait servir au développement de pratiques émancipatrices, il semble aujourd'hui être devenu un redoutable instrument des pouvoirs étatiques et économiques. Pour comprendre pourquoi le projet émancipateur longtemps associé à cette technologie a été tenu en échec, il faut replacer cette séquence dans une histoire longue  : celle des conflits qui ont émergé chaque fois que de nouveaux moyens de communication ont été inventés.
    Depuis la naissance de l'imprimerie, les stratégies étatiques de censure, de surveillance, de propagande se sont sans cesse transformées et sont parvenues à domestiquer ce qui semblait les contester. Menacé par l'apparition d'Internet et ses appropriations subversives, l'État a su restaurer son emprise sous des formes inédites au gré d'alliances avec les seigneurs du capitalisme numérique tandis que les usages militants d'Internet faisaient l'objet d'une violente répression.
    Après dix années d'engagement en faveur des libertés sur Internet, Félix Tréguer analyse avec lucidité les fondements antidémocratiques de nos régimes politiques et la formidable capacité de l'État à façonner la technologie dans un but de contrôle social.
    Au-delà d'Internet, cet ouvrage peut se lire comme une méditation sur l'utopie, les raisons de nos échecs passés et les conditions de l'invention de pratiques subversives. Il interpelle ainsi l'ensemble des acteurs qui luttent pour la transformation sociale.
    Félix Tréguer est chercheur associé au Centre Internet et Société du CNRS et post-doctorant au CERI-Sciences Po. Il est membre fondateur de La Quadrature du Net, une association dédiée à la défense des libertés à l'ère numérique.

  • Autrefois réservés aux seules entreprises, les réseaux concernent aujourd'hui tous les utilisateurs d'ordinateurs, notamment les particuliers connectés à Internet.
    Cet ouvrage fait le point sur les différentes notions à connaître pour être en mesure de mettre en place, de gérer, de sécuriser et de dépanner un réseau, indépendamment du système d'exploitation utilisé (Windows, Mac OS ou Linux). Les notions présentées permettront également au lecteur de parfaire sa connaissance du sujet et d'en comprendre les différents aspects, notamment dans un contexte professionnel.
    Cette  5e édition actualisée, fait le point sur les récentes évolutions du domaine, notamment avec l'arrivée de la 5G pour les téléphones portables et avec les nouveaux protocoles Wifi.

  • Pour garantir le succès d'une application celle-ci doit non seulement être utile mais également facile à utiliser. C'est la raison pour laquelle l'UX design est devenu une étape incontournable dans la conception des produits numériques.
    Cet ouvrage de référence s'adresse à tous les professionnels impliqués dans la conception et le développement d'applications. Depuis sa première édition en 2001 il a été lu, relu, exploité et utilisé par de très nombreux chefs de projet, développeurs et concepteurs d'interface. Conçu de manière pragmatique, il présente une méthode claire et efficace pour « penser UX design » et vous aider à trouver des solutions pour vos projets.
    À travers de nombreux exemples, vous y découvrirez des réponses aux questions que vous vous posez au fur et à mesure de la réalisation de vos applications, depuis le ciblage des utilisateurs, jusqu'aux choix graphiques, en passant par la conception du système de navigation et des éléments d'interaction.
    Cette 7e édition apporte une actualisation en profondeur du chapitre sur les méthodes de conception des interfaces (chapitre 7).
     

  • Le design sonore désigne la création sonore appliquée dans tous les domaines où penser le son, l'imaginer, le fabriquer et l'intégrer s'avère nécessaire : industrie, urbanisme/architecture, multimédia, marketing, arts... Ces domaines d'application variés soulèvent des questions et définissent des objectifs que le designer sonore devra maîtriser dans l'exercice de son métier. Comment, à travers la dimension sonore, améliorer la performance, le confort d'utilisation, l'accessibilité d'un objet industriel ou d'une interface homme-machine ? Comment grâce au son faciliter l'usage d'un espace architectural ou urbain complexe ? Comment réfléchir à la place du son et à sa dimension artistique dans des situations aussi différentes que la scène, l'espace public, les transports, la publicité, l'installation d'art plastique ou l'événementiel ? Tels sont quelques-uns des défis que le designer sonore sera amené à relever. Autant de sujets abordés dans cet ouvrage d'introduction au design sonore qui présente ses différents domaines d'application, ainsi qu'une méthodologie complète de conception/production illustrée de nombreux exemples de sons accessibles par QR codes.

  • Cybersécurité : sécurisation des systèmes informatiques Nouv.

    Dans ce livre, des experts reconnus de la sécurité informatique abordent les sujets essentiels en matière de cybersécurité (en particulier pour se former aux certifications, Framework NIST)). L'ouvrage couvre les quatre défis posés par la création d'un système de sécurité informatique efficace : sécurisation de l'infrastructure, des appareils (hardware, ordinateurs), des réseaux locaux et du périmètre. Les auteurs exposent les concepts fondamentaux propres à chacun de ces défis et présentent, à travers de scénarios réalistes, les vulnérabilités rencontrées au quotidien dans les systèmes informatiques. Vous trouverez également un résumé des concepts fondamentaux, des questions de révision et des exercices pratiques pour vous aider à évaluer votre compréhension des notions clés.
    Systèmes de sécurité et de surveillance de baseSystèmes de détection et de signalement des intrusionsSécurité de l'hôte localDispositifs de sécurisationProtéger le périmètre intérieurProtéger l'accès à distanceSécurité du réseau localTopologies et protocoles réseau

  • Kotlin est un langage de programmation orienté objet conçu principalement par une équipe de programmeurs chez JetBrains basée en Russie (son nom vient de l'île de Kotline, près de St. Petersbourg).
    Google a annoncé en 2017 que Kotlin devenait le second langage de programmation officiellement pris en charge par Android, après Java. Le 8 mai 2019 Kotlin est devenu le langage de programmation voulu et recommandé par Google pour le développement des applications Android.
    Ce livre est un outil d'apprentissage généraliste pour acquérir un socle de connaissances. Il est "agnostique" dans le sens où il ne se limite pas à l'univers Android, mais permet également d'apprendre à développer des applications qui tourneront sur MacOS ou Windows.
    Chaque chapitre possède une ou deux sections intitulées "Pour les plus curieux"" qui vont un peu plus en profondeur. La plupart des chapitres se terminent par des "challenges" qui sont des exercices d'application.

  • Présenter DevOps et dissiper le halo qui entoure ce mot à la mode est une gageure d'autant plus nécessaire que ce mouvement jusqu'ici émergent s'est transformé en une vague qui déferle sur l'ensemble des DSI françaises engagées dans la transformation  digitale et la quête d'agilité.
    Comment résister en effet à la promesse de plus de productivité, de réactivité et de sûreté de fonctionnement lorsqu'elle se  conjugue avec plus de satisfaction des utilisateurs et de plaisir au travail ?
    Clair et précis, cet ouvrage de référence aborde successivement tous les points clés qui fondent le modèle opératoire DevOps. Pragmatique, il explique précisément comment mettre la DSI en  mouvement vers l'agilité.
    La première partie souligne la logique Lean de DevOps et l'importance du déploiement continu, clé de voûte de la sûreté  de fonctionnement de l'informatique.
    La seconde partie explique comment conduire le changement  vers une DSI plus agile en analysant l'écart entre l'informatique des sociétés Internet et celle des DSI plus traditionnelles. Elle permet une réflexion sur l'architecture d'entreprise, la  transformation digitale et les nouvelles relations de travail.
    Les ajouts de cette troisième édition concernent notamment DevSecOps, qui recouvre les modalités de la sécurité informatique lorsque l'entreprise travaille en mode DevOps, et l'évolution des pratiques d'externalisation.

  • Cet ouvrage tout en couleurs est un recueil de travaux pratiques pour découvrir et maîtriser Excel, de sa prise en main à la mise en oeuvre de ses fonctions avancées  :Découverte de l'interface, création et gestion d'un classeur, navigation dans une feuille de calcul, importation des données...Utilisation des formules, des fonctions et des opérateurs, référencement d'une cellule ou d'une plage de cellules...Mise en forme d'une feuille de calcul, emploi des styles et personnalisation, insertion d'objets...Création et modification d'un graphique, tri de données, utilisation des filtres, mise en oeuvre des tableaux et des graphiques croisés dynamiques, partage de segments...En bonus sur www.dunod.com, réservés aux lecteurs de l'ouvrage  :7 travaux pratiques pour apprendre à utiliser les macros : rédaction, édition et enregistrement d'une macro, exécution à l'ouverture d'un classeur...les fichiers du livre pour refaire, pas à pas, tous les exercices.

  • Tout JavaScript

    Olivier Hondermarck

    • Dunod
    • 21 Octobre 2020

    Ce livre s'adresse à tous les développeurs web, qu'ils soient débutants ou avancés.
    Le JavaScript sert avant tout à rendre les pages web interactives et dynamiques du côté de l'utilisateur, mais il est également de plus en plus souvent utilisé côté serveur.La première partie de ce livre explique les bases et les bonnes pratiques de la programmation en  JavaScript en se fondant sur la version ECMAScript 6.La deuxième partie porte sur l'interactivité avec  les utilisateurs (interfaces, formulaires, gestion des  erreurs, géolocalisation...).La troisième partie permet de s'initier aux aspects  les plus  avancés  de JavaScript  tels que Node.js, React  ou les Web Workers.Les renvois de type tjs.ovh/nomScript qui sont présents au fil des pages sont des compléments interactifs à ce livre. Ils affichent :Le rendu de l'exécution du script.Un émulateur de la console du navigateur.Le code source complet de l'exemple avec une coloration syntaxique, des commentaires et des liens vers les fiches de la référence JS du site toutjavascript.com.Cette deuxième édition a été actualisée en profondeur. Elle est étoffée par deux nouveaux chapitres sur Vue.js, sur Google Sheet et sur Docker.

  • Lorsque l'on écrit un scénario de court ou long métrage, de documentaire ou encore de film d'animation, les erreurs techniques et les fautes de goût ne pardonnent pas  ! Le succès d'un scénariste dépend bien sûr de son talent, mais aussi de sa capacité à respecter certaines règles, déjouer les pièges et surmonter les difficultés...
    Les 365  lois énoncées dans cet ouvrage sont autant de pistes que vous pourrez suivre - ou détourner - pour aiguiser votre imagination, construire une intrigue solide, créer des personnages séduisants, peaufiner des dialogues captivants, provoquer l'identification du spectateur et enfin susciter l'intérêt des producteurs, réalisateurs ou acteurs qui vous liront.
    Toutes les étapes clés de l'écriture d'un scénario y sont présentées, décryptées et commentées avec rigueur et décontraction par deux spécialistes qui livrent ici leurs meilleurs trucs, astuces et recommandations. Un livre indispensable pour tous les scénaristes, qu'ils soient débutants ou professionnels.

  • Ce livre s'adresse aux développeurs, concepteurs et intégrateurs de logiciels ainsi qu'aux chefs de projets et aux architectes.
    Avec la montée en charge du big data, et du cloud computing, la fiabilité des logiciels est plus importante que jamais. Concevoir du premier coup et sans aucune erreur un logiciel qui comporte plusieurs millions de lignes de code et plusieurs centaines de composants est évidemment impossible. La nécessité de faire des tests au cours des différentes phases de conception paraît évidente et pourtant, dans la pratique, les tests sont souvent négligés et relégués au second plan. L'objectif de cet ouvrage est triple :
    -- donner les bases et les bonnes pratiques pour concevoir et mener à bien des tests ;
    -- fournir un référentiel en termes de méthodes et de vocabulaire ;
    -- préparer la certification ISTQB du métier de testeur.
    Cette quatrième édition rend compte des évolutions dans la pratique des tests logiciels au cours des trois dernières années.

  • Fuite de données personnelles, piratage massif, espionnage économique, infection de systèmes informatiques sensibles, propagation de " rançongiciels ", usurpation d'identité, craintes vis-à-vis des paiements par carte bancaire : les questions relatives à la cybersécurité hantent l'actualité. Il est cependant difficile d'appréhender sereinement, à travers ce flux d'information continu et massif, la portée des problèmes et de leurs solutions.

    Car la question est difficile, hautement technique, à la croisée des mathématiques, de l'informatique et de l'électronique, ce qui la rend mystérieuse pour qui n'est pas spécialiste. Or, l'omniprésence des outils informatiques dans la vie quotidienne comme professionnelle, tous secteurs d'activités confondus, fait aujourd'hui de la cybersécurité un enjeu majeur qui nous concerne tous.

    La recherche vise à résoudre les défis qui permettront demain de garantir un monde plus sûr. Cet ouvrage fait le point sur treize d'entre eux et permet de dépister les fantasmes qui entourent la cybersécurité, en apportant un éclairage scientifique à destination des ingénieurs, chercheurs, décideurs et plus généralement de toute personne désireuse d'en apprendre davantage.

  • Depuis quelques années, les grands éditeurs de jeux vidéo ont vu leur monopole perturbé par l'arrivée de trublions issus du milieu open source et de campagnes de financement participatif, à l'instar d'Undertale, Celeste ou Shovel Knight, tous primés aux Game Awards. Le Raspberry Pi et l'arrivée des émulateurs open source ont par ailleurs lancé la mode du rétrogaming (bien illustrée par la récente campagne d'affichage de McDonald's figurant les personnages de Street Fighter tout pixelisés...). Et la programmation s'apprend désormais dès le plus jeune âge.
    Cet ouvrage présente les principales consoles open source disponibles et explique sous forme de tutoriels comment les construire (la plupart étant vendues en kit) et programmer ses premiers jeux en C++ avec Arduino ou en Lua avec Pico8 et Love2D.

empty