Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Vade-mecum de l'informatique contemporaine - (TCP, SOA, Linux, Python, Docker, HDFS, RDF, Adam, OWASP, KPI, UML, Scrum…)

Vade-mecum de l'informatique contemporaine (TCP, SOA, Linux, Python, Docker, HDFS, RDF, Adam, OWASP, KPI, UML, Scrum…)

1 avis

Informations

Livraison possible dès le 29 avril 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-04411-3
  • EAN : 9782409044113
  • Ref. ENI : RIMEMINF

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-04412-0
  • EAN : 9782409044120
  • Ref. ENI : LNRIMEMINF
Ce livre se veut le compagnon indispensable des étudiants et des profes­sionnels en informatique. Rédigé dans l’esprit « TL;DR », pour « Too Long; Didn’t Read », typique des échanges techniques entre informati­ciens modernes, il revendique une approche condensée, exhaustive et didactique permettant l’assimilation aisée de notions informatiques par­fois jugées compliquées. Pour préparer un entretien, un concours ou lors d’une transition professionnelle, il répondra aux exigences des...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Initié à Confirmé
  • Nombre de pages 570 pages
  • Parution mars 2024
  • Niveau Initié à Confirmé
  • Parution mars 2024
Ce livre se veut le compagnon indispensable des étudiants et des profes­sionnels en informatique. Rédigé dans l’esprit « TL;DR », pour « Too Long; Didn’t Read », typique des échanges techniques entre informati­ciens modernes, il revendique une approche condensée, exhaustive et didactique permettant l’assimilation aisée de notions informatiques par­fois jugées compliquées. Pour préparer un entretien, un concours ou lors d’une transition professionnelle, il répondra aux exigences des déve­loppeurs, chefs de projet, architectes des SI, assistants à la maîtrise d’ouvrage ou futurs responsables informatiques.

Le livre couvre des sujets essentiels de tous les domaines de l’infor­matique tels que le fonctionnement des UC, l’architecture lambda du Big Data, la modélisation de bases de données, la Programmation Orientée Objet, le langage UML, l’algorithmique, le web, les réseaux, la sécurité, le web sémantique et ses ontologies, ainsi que Linux, Bash ou encore Docker.

Le lecteur y trouvera également les informations essentielles pour la mise en œuvre du management de projet contemporain avec Scrum/SAFe et DevOps ainsi que les principaux concepts utiles aux consultants en organisation informatique, allant des outils SWOT, PDCA et IGOEs aux tableaux de bords informatiques, en passant par la sécurité ou le PCA, comportant une définition claire et précise des KPI à surveiller.

En initiation au langage Python, le livre est un guide didactique, à même d’induire de bonnes habitudes de programmation, adaptées à un usage professionnel.

Ensuite, une check-list exhaustive et commentée des items de la docu­mentation d’un projet est un allié indispensable pour ceux qui évoluent dans de nouvelles fonctions ou pour les responsables informatiques qui envisagent d’augmenter le niveau de maturité de leur organisation, le cas échéant en visant une certification CMMi.

Les nombreux aide-mémoires de ce livre, de l’assembleur à Docker, en passant par SQL, Git, Pandas, Linux ou les réseaux, s’avèrent des outils structurés et précis pour un usage quotidien ou une révision rapide.

Téléchargements

Introduction "TL;DR"
  1. Introduction
Au cœur de la machine
  1. Présentation du processeur central de l’ordinateur
  2. Fonctionnement du processeur et assembleur
    1. 1. Zoom sur une unité centrale de traitement(CPU)
    2. 2. Programmation assembleur
    3. 3. Pourquoi apprendre l’assembleur ?
  3. Autour du CPU
    1. 1. Début de la séquence de démarraged’un ordinateur
    2. 2. Agencement des différents composants matériels à mettreen œuvre
  4. Les ordinateurs actuels calculent en binaire
    1. 1. Petites réflexions au sujet de la représentationdécimale des entiers (base 10)
    2. 2. Introduction aux calculs en hexadécimal (base16)
      1. a. Conversion hexadécimal vers décimal
      2. b. Conversion décimal vers hexadécimal
    3. 3. L’octal
    4. 4. Le binaire
      1. a. Binaire vers décimal
      2. b. Trucs, remarques et astuces
  5. Encodage des caractères
  6. Systèmes de fichiers
  7. Carte graphique GPU, CUDA et IA
  8. Réseaux et communications applicatives
    1. 1. Les réseaux locaux, introduction
    2. 2. Le protocole TCP/IP
    3. 3. Les adresses IP
      1. a. IPv4
      2. b. IPv6
      3. c. Adresses IP à connaître
      4. d. Relation entre IPv4 et IPv6
    4. 4. Plan d’adressage IP et DMZ
    5. 5. SSL/TLS HTTPS
    6. 6. L’accès à un serveur autravers d’un réseau, SSH
    7. 7. Socket programming : communication inter-processussur le réseau
    8. 8. L’accès à une applicationou à des microservices web via OAuth2
Méthodes - Les bases
  1. Introduction
  2. Assurer la convergence d’une action ou d’un projet
    1. 1. Penser le projet en se mettant en mode « PDCA »
      1. a. Zoom sur le SWOT
      2. b. Zoom sur le diagramme d’Ishikawa
    2. 2. Évaluer les principales phases d’unprojet en mode cascadé (waterfall)
    3. 3. Cycle en V
    4. 4. Agilité
      1. a. SCRUM, la référence actuelle desméthodes agiles
      2. b. SAFe
      3. c. Git
      4. d. DevOps CI/CD
    5. 5. KPI et mesures
      1. a. Mesurer la performance d’un projet
      2. b. Le cas de la performance d’un projet agile
      3. c. Tableau de bord de la sécurité
      4. d. Tableau de bord du plan de secours informatique
      5. e. Tableau de bord DevOps
      6. f. Tableau de bord de l’exploitation informatique
  3. Modéliser
    1. 1. Algorithmes
      1. a. Exemple préliminaire
      2. b. Test des algorithmes
    2. 2. Penser au travers de représentations normalisées :UML
      1. a. Utilisation de la modélisation UML pour différentsstyles de programmation
      2. b. Diagramme de cas d’utilisation (use case)
      3. c. Diagramme de classe (héritage, composition,association message)
      4. d. Diagramme de séquence
    3. 3. Diagramme entité-association (ER, EA, MCD)et langage SQL
    4. 4. Règles et règles métiers(business rules)
    5. 5. Modèles de processus, BPMN ou UML
    6. 6. Architecture d’entreprise (EA) et architecturetechnique du projet
    7. 7. Quelques concepts facilitant la structuration et lacollaboration des couches du SI
      1. a. SOA : Architectures Orientées Services
      2. b. Les services du cloud computing
    8. 8. TOGAF
  4. Comment structurer une étude de cas
    1. 1. Méthode générale pour aborderune étude de cas
    2. 2. Compléments concernant les choix de solutionsinformatiques fonctionnelles
      1. a. Liste de progiciels fonctionnels
      2. b. Choix de progiciels ou de solutions « clésen main »
      3. c. Exemples de critères de choix de progiciels
Méthodes - Bien gérer les données
  1. Introduction
  2. Les concepts CRUD, 3NF, ACID, OLTP (et pas OLAP !)
    1. 1. CRUD
    2. 2. Les formes normales, en se limitant au niveau 3NF
      1. a. Relations (associations)
      2. b. Les trois formes importantes : 1FN, 2FN,3FN
    3. 3. Les propriétés ACID
    4. 4. L’OLTP
  3. Les concepts liés aux databases de la BI et du BigData
    1. 1. OLAP
    2. 2. Le BIGDATA - architecture de référence
      1. a. Un exemple d’architecture "Lambda"
      2. b. Hadoop et ses principales distributions
      3. c. MapReduce, un algorithme exceptionnel
      4. d. Apache Spark (Release 3.1.x)
      5. e. Apache Hadoop vs Apache Spark
Découvrir l’algorithmique
  1. Notions élémentaires
    1. 1. Un premier exemple d’algorithme
    2. 2. Un peu d’histoire…
    3. 3. La place de l’algorithme dans le développementd’un programme
  2. Algorithme et programmation
    1. 1. L’objectif de l’algorithme
    2. 2. Exécution pas à pas d’unexemple pour induire un principe plus général
    3. 3. Décomposer par analyse descendante
    4. 4. Définir l’environnement de l’algorithme
    5. 5. Le cadre de l’algorithme : objectif,principe, exemple(s), décomposition et environnement
  3. Rudiments de formalisation
    1. 1. Données et actions élémentaires
      1. a. Le type numérique NUM
      2. b. Le type caractère CAR
      3. c. Le type chaîne de caractères CHA
      4. d. Le type logique LOG
      5. e. Le type date DAT
      6. f. Le type composé : CMP
    2. 2. La déclaration et la portée desdonnées
      1. a. Sans affectation
      2. b. Avec affectation
    3. 3. Interaction utilisateurs
    4. 4. Schéma conditionnel
    5. 5. L’itération
      1. a. Le schéma : POUR _ FAIRE _ FINFAIRE
      2. b. Le schéma : TANTQUE _ FAIRE _ FINFAIRE
    6. 6. Écriture modulaire
      1. a. Les procédures
      2. b. Les fonctions
    7. 7. Traduction vers un langage de programmation
      1. a. Algorithme de calcul du reste de la division de deuxentiers écrit en pseudo-code
      2. b. Récursivité
  4. Micro boîte à outils d’algorithmes
    1. 1. Le load balancing
    2. 2. La transformée de Fourier rapide
    3. 3. Optimisation au travers d’un gradient stochastique,le cas Adam
    4. 4. Algorithmes génétiques, application à larecherche d’un optimum
      1. a. Sélection des parents
      2. b. Crossover (croisement)
      3. c. Mutations
      4. d. Coder un algorithme génétique
    5. 5. Parcourir un arbre
    6. 6. Bibliothèque d’algorithmes utiles
Code et Web
  1. Introduction
  2. Connaissance, ontologie, markup language, web sémantique
  3. HTML5 et CSS3
    1. 1. En bref
    2. 2. Exemple de page web triviale
  4. Le DOM
  5. JavaScript
    1. 1. Exemple de JavaScript
    2. 2. Insertion de code JavaScript dans une page HTML
    3. 3. Page web via Python, apartés sur Flask, POSTet GET
Linux, Shell, Conteneurs, WSL - quésako ?
  1. En guise d’introduction
  2. Survivre avec Linux - Le minimum à savoir
    1. 1. Points de repère
    2. 2. Manipuler un fichier
    3. 3. Redirection, pipe, grep
    4. 4. Installation, en bref
    5. 5. Permissions
  3. Daemons (divinités ou démons) et cron
  4. Suggestions pour une utilisation plus professionnelle de Linux
    1. 1. Apprendre le shell bash
    2. 2. Étudier et implémenter "Systemd"et travailler sur les "cgroups"
    3. 3. Suggestions - Réseau et services
    4. 4. Suggestions - Sécurité
  5. Conteneurs et Docker
    1. 1. Docker, VM, services, en bref
      1. a. Démarrer avec Docker
      2. b. Persistance
    2. 2. Exemple d’architecture multiconteneurs
Python - "starter" TL;DR
  1. L’esprit de ce starter Python
  2. Dénominations et conventions
  3. Zen de Python
  4. Contexte de travail
  5. Pour commencer
    1. 1. Python, comme une calculette
    2. 2. Faire des choix
    3. 3. Structures de contrôle itératives
    4. 4. Créer ses propres fonctions
      1. a. Portée des variables et passage de paramètres
      2. b. Mourir vite
    5. 5. Créer ses propres bibliothèquesde fonction
    6. 6. Vos deux premiers types built-in composés
      1. a. Les t_uplets (tuple)
      2. b. map et lambda
      3. c. Les ensembles (set)
  6. Manipulations de données courantes
    1. 1. Utiliser la fonction print et découvrir lesstrings
    2. 2. Utiliser les listes
    3. 3. Créer et transformer des listes
      1. a. Les bases
      2. b. Effectuer une boucle sur une liste
      3. c. Manipulation vectorielle d’une liste
    4. 4. Numpy, tenseurs, matrices en bref
      1. a. Manipulations de bases
      2. b. Sauvegarde et accès intelligent à untenseur
  7. Les dictionnaires Python
    1. 1. Introduction aux dictionnaires
    2. 2. Se doter d’une fonction print pour les structurescomplexes via pprint
    3. 3. Manipulation des dictionnaires
  8. Zoom sur les générateurs
  9. Créer ses propres objets
    1. 1. Création de classes et d’objets
    2. 2. Création de classe et notion d’encapsulation
    3. 3. Les méthodes spéciales
    4. 4. Les décorateurs
      1. a. Le décorateur méthodes de classespour créer des bibliothèques de fonctions
      2. b. Le décorateur "property" pour simplifierl’appel des "getters"
    5. 5. Créer son propre décorateur :transformation simple d’un attribut
    6. 6. Créer son propre décorateur :le design pattern Singleton
      1. a. Passage d’arguments par position ou par nom(arg et kwargs)
      2. b. Création du décorateur @singleton
Développement, savoir-faire complémentaires
  1. Introduction
  2. Manipulation de données avec Pandas
    1. 1. Introduction à Pandas
    2. 2. Lecture d’un fichier csv et transformationvia Pandas
    3. 3. Pandas et SQL
  3. Valider et affecter des types simples en toute sécurité
  4. Gestion des exceptions, en bref
  5. Tri récursif d’un vecteur de données (liste)
  6. Gérer les dates de façon normalisée et efficace, datetime & pytz
  7. Un programme utilisable en ligne de commande
Documenter tous les aspects d’un projet : check-list
  1. Introduction
  2. Principales caractéristiques de la documentation d’un projet informatique
  3. Documentation des enjeux et des modes de gestion du projet
    1. 1. Besoins motivant la création du projet
    2. 2. Champ d’application et situation
      1. a. Définition du problème
      2. b. Positionnement du produit ou de la solution
      3. c. Contexte
    3. 3. Définition et objectifs
    4. 4. Décrire un ou plusieurs scénario(s)pour le projet
    5. 5. Trajectoire du projet
    6. 6. Calendrier global du projet
    7. 7. Bénéfices attendus
    8. 8. Évaluation des coûts
    9. 9. Planifier et budgétiser le sous-projet informatique
    10. 10. Gestion des risques
    11. 11. Qualité de projet
    12. 12. Plan de communication
      1. a. Communication initiale
      2. b. Communication pendant le projet
      3. c. Go !
  4. Architecture globale du SI en relation avec le projet
    1. 1. Personnalisation de l’architecture globale
    2. 2. Portée de l’architecture globale
      1. a. Définitions, acronymes et abréviations
      2. b. Synthèse pour les non-techniciens
    3. 3. Architecture d’entreprise
      1. a. Introduction
      2. b. Contexte métier
      3. c. Processus métier
      4. d. Événements métier
      5. e. Impacts métier
    4. 4. Architecture fonctionnelle et services à déployer
      1. a. Composition des fonctions/services
      2. b. Fonctionnalités et cas d’utilisationles plus importants
      3. c. Communication et interactions fonctionnelles
      4. d. Impacts fonctionnels
      5. e. Traçabilité métier
      6. f. Modèle de données ou modèlesémantique (ontologie)
      7. g. Cycles de vie des objets
      8. h. Données de référence
      9. i. Traçabilité fonctionnelle
      10. j. Conformité à l’architectured’entreprise
    5. 5. Architecture d’Application
      1. a. Composition de l’application
      2. b. Dépendances d’Application
      3. c. Services d’Applications
      4. d. Flux et interactions des applications
      5. e. Impacts sur une application existante
      6. f. Traçabilité fonctionnelle
      7. g. Bases de données et nomenclatures de référence
      8. h. Conformité à l’architecturegénérale de l’entreprise
    6. 6. Exigences en matière d’ArchitectureLogicielle
      1. a. Taille et performances
      2. b. Autres exigences et contraintes
    7. 7. Architecture Technique
      1. a. Composition Technique
      2. b. Réutilisation
      3. c. Traçabilité de l’Application
    8. 8. Architecture de Déploiement
      1. a. Déploiement Géographique
      2. b. Infrastructure
      3. c. Contraintes Opérationnelles
    9. 9. Stratégie de Développement
    10. 10. Stratégie de Migration des Données
    11. 11. Stratégie de Déploiement au niveauhardware, réseaux, virtualisation et (micro)services
    12. 12. Stratégie de Gestion de Configuration etde Version
    13. 13. Contraintes de Sécurité, de résilienceet de Conformité
    14. 14. Catalogue des Risques en relation avec l’architecture
      1. a. Conformité aux Normes et Standards
      2. b. Conformité de l’Architecture Fonctionnelled’entreprise
      3. c. Risques IT, analyse en profondeur
  5. Fiches de "Cas d’Utilisation Métier"
  6. Documentation de la gestion des Problèmes et des Défauts
  7. Release note (note décrivant le contenu d’une version livrée)
  8. Documentation technique moderne des applications et des Systèmes d’Information
Aide-mémoire
  1. Introduction
  2. Aide-mémoire : directives et commandes assembleur
    1. 1. Directives assembleur
      1. a. SECTION
      2. b. EXTERN
      3. c. EQU
      4. d. DB
      5. e. DW
    2. 2. Commandes assembleur
      1. a. MOV
      2. b. ADD
      3. c. SUB
      4. d. CMP
      5. e. JMP
      6. f. CALL
  3. Aide-mémoire HDFS et Hadoop, gestion de fichiers
    1. 1. Afficher les informations de base sur un fichier
    2. 2. Gestion des fichiers et des répertoires
    3. 3. Transfert de fichiers entre HDFS  et le systèmede fichiers local
  4. Aide-mémoire SQL
    1. 1. Clause WHERE - utilisation avec SELECT/UPDATE/DELETE/INSERT
      1. a. SELECT avec WHERE
      2. b. UPDATE avec WHERE
      3. c. DELETE avec WHERE
      4. d. INSERT avec WHERE
      5. e. SELECT DISTINCT avec WHERE
    2. 2. Clause WHERE - opérations simples
    3. 3. Clause WHERE - opérateurs logiques
    4. 4. Clause WHERE - avec jointure
      1. a. Jointure interne (INNER JOIN)
      2. b. Jointure externe (LEFT JOIN)
  5. Aide-mémoire Git
    1. 1. Initialisation d’un dépôtGit
    2. 2. Gestion des branches Git
    3. 3. Gestion des commits Git
    4. 4. Gestion des conflits de fusion
    5. 5. Gestion des tags Git
  6. Aide-mémoire Linux : Gestion fichiers/processus/ utilisateurs/paquets/archives
    1. 1. Gestion de fichiers
    2. 2. Gestion des processus
    3. 3. Gestion des utilisateurs
    4. 4. Gestion des paquets
    5. 5. Gestion des archives
  7. Aide-mémoire Linux : changer les attributs d’un fichier, dont les permissions
    1. 1. Changer le propriétaire et le groupe d’unfichier
    2. 2. Modifier les permissions par défaut pourles nouveaux fichiers
    3. 3. Changer les permissions d’un fichier
    4. 4. Modifier l’heure de modification d’unfichier
  8. Aide-mémoire Linux : cron
    1. 1. Création d’une tâche cron
    2. 2. Syntaxe de la planification des tâches
    3. 3. Exemples de tâches cron
    4. 4. Gestion des erreurs
    5. 5. Sécurité
  9. Aide-mémoire Linux : réseau
    1. 1. Afficher les informations d’interface réseau
    2. 2. Afficher les informations de routage
    3. 3. Afficher les informations DNS
    4. 4. Afficher les informations ARP
    5. 5. Afficher les informations de connexion réseau
  10. Aide-mémoire Linux : le "bash", en bref
    1. 1. Les bases
    2. 2. Les variables
    3. 3. Les conditions
    4. 4. Les boucles
    5. 5. Les fonctions
  11. Aide-mémoire Linux : systemd et cgroups
  12. Aide-mémoire Linux : serveur HTTP Apache2 (dans un contexte Systmed)
    1. 1. Démarrer, arrêter et redémarrerApache2
    2. 2. Gestion des fichiers de configuration
    3. 3. Gestion des hôtes virtuels
    4. 4. Gestion des journaux
    5. 5. Gestion de la sécurité
  13. Aide-mémoire Linux : fireWall
    1. 1. Configurer un pare-feu avec iptables
    2. 2. Configurer un pare-feu avec firewalld
    3. 3. Configurer un pare-feu avec ufw
    4. 4. Configurer un pare-feu avec nftables
    5. 5. Configurer un pare-feu avec Shorewall
  14. Aide-mémoire Linux : SSH
    1. 1. Connexion à un serveur distant via SSH
    2. 2. Gestion des clés SSH
    3. 3. Configuration du serveur SSH
    4. 4. Gestion des sessions SSH
  15. Aide-mémoire Linux : SSL
    1. 1. Création d’un certificat SSL autosigné
    2. 2. Création d’un certificat SSL signé parune autorité de certification
    3. 3. Conversion de formats de clés et de certificats
  16. Aide-mémoire Docker : commandes de base
    1. 1. Démarrer un nouveau conteneur
    2. 2. Gérer les images Docker
    3. 3. Gérer les conteneurs Docker
    4. 4. Gérer les réseaux Docker
  17. Aide-mémoire Docker : gestion des volumes
    1. 1. Créer un volume
    2. 2. Utiliser un volume
    3. 3. Copier des fichiers vers/depuis un volume
    4. 4. Sauvegarder/restaurer des volumes
    5. 5. Synchroniser des volumes entre les hôtes
  18. Aide-mémoire Docker : instructions contenues dans les Dockerfile
    1. 1. Créer une image Docker
    2. 2. Créer un utilisateur non privilégié
    3. 3. Installer des dépendances
    4. 4. Utiliser des variables d’environnement
    5. 5. Utiliser des arguments de construction
  19. Aide-mémoire Docker : instruction de gestion des conteneurs DockerCompose
    1. 1. Création d’un service
    2. 2. Lancement d’un service
    3. 3. Arrêt et suppression d’un service
    4. 4. Gestion des réseaux
    5. 5. Gestion des volumes
  20. Aide-mémoire Pandas : l’indispensable
    1. 1. Création d’un DataFrame
    2. 2. Manipulation rapide d’un DataFrame
    3. 3. Indexation et sélection
    4. 4. Complément utile : Manipulationde chaînes de caractères (strings)
  21. Aide-mémoire Pandas : zoom sur les manipulations de données
  22. Aide-mémoire Pandas : zoom sur les jointures
Annexes
  1. Bibliothèque d’algorithmes
    1. 1. Algorithmes à la mode ces dernièresannées
    2. 2. Algorithmes autour des graphes
    3. 3. Algorithmes qui ouvrent des perspectives
  2. Types MIME
    1. 1. Applications
      1. a. Applications génériques
      2. b. Applications bureautiques
    2. 2. Images
    3. 3. Multiparts
    4. 4. Texts
    5. 5. Vidéos
    6. 6. Syntaxe MIME, en bref
  3. Codes permettant de générer certaines illustrations de l’ouvrage
    1. 1. NameNodes, code en syntaxe PlantUML
    2. 2. Tableau de topologies, code en syntaxe PlantUML
    3. 3. Vocabulaire réseau, code en syntaxe PlantUML
    4. 4. Plan d’adressage IP et DMZ, code en pythonutilisant le package diagrams
    5. 5. Diagramme de séquence OAuth2, code en syntaxePlantUML
    6. 6. PDCA, roue de Deming, code en syntaxe GraphViz
    7. 7. Cas d’utilisation (use case), code en syntaxePlantUML
    8. 8. Diagramme de classes, code en syntaxe PlantUML
    9. 9. Symbolique SDL adaptée aux processus, codeen syntaxe PlantUML
    10. 10. Un algorithme c’est un chemin, code en syntaxePlantUML
5/5 1 avis

Très bon résumé de l’informatique d’aujourd’hui!

Pascal A
Auteur : Christian GOGLIN

Christian GOGLIN

Christian GOGLIN a travaillé près de 20 ans dans l'ingénierie puis le conseil en solutions logicielles de trading, valorisation de produits dérivés et gestion des risques bancaires. Par la suite, il obtient un Doctorat en finance comportementale primé par la FNEGE en 2018 pour son caractère transdisciplinaire. Il s'oriente alors vers l’enseignement et la recherche et occupe aujourd'hui le poste de Professeur Associé à l'ICD Business School Paris où il enseigne notamment l’algorithmique, l'Intelligence Artificielle et les Instruments Financiers. Il mène par ailleurs des travaux de recherche en éthique de l'Intelligence Artificielle et dirige le Centre d’Expertise en Data et IA (CEDIA) de l'ICD.
En savoir plus
Auteur : Eva  LAUDE

Eva LAUDE

Eva LAUDE a dispensé de nombreuses formations sur le machine learning et les sciences de la donnée dans différents établissements supérieurs ou organismes privés. Elle a exercé des activités de conseil dans des secteurs variés (INSEE, entreprises de biotechnologies ou ESN) et participé à la revue académique "Management & Data Science". Geek et passionnée, elle s'exprime au travers d'une "stack" logicielle très étendue, dans des contextes de développement en Python ou R, et intervient dans des environnements Linux particulièrement sensibles en termes de disponibilité et de confidentialité.
En savoir plus
Auteur : Henri LAUDE

Henri LAUDE

Henri LAUDE est un professionnel reconnu des Computer Sciences. Il a encadré de nombreux travaux de R&D sur les data sciences, l'IA, les Fintech, la détection de fraudes et le déploiement d’architectures Big Data. Il est co-fondateur d’Advanced Research Partners, où il anime la conception d'algorithmes très novateurs. Primé à plusieurs reprises pour ses solutions innovantes, comme au Data Intelligence Forum avec une IA spécialisée dans l’intelligence économique nommée DxM (pour Deus eX Machina), il intervient sur des projets aussi variés que l’élaboration d’un exosquelette intelligent ou les IA de cyber protection.
En savoir plus

Nos nouveautés

voir plus