137 listes de lecture pour votre recherche
7 article(s)
Le logiciel de gestion de versions décentralisé Git est un incontournable, mais il n'est pas toujours simple à prendre en main. Les cas pratiques présentés ici permettent de couvrir un large éventail de cas et de s'approprier l'outil.
5 article(s)
Le framework Java Quarkus vous permettra de développer rapidement et de manière sécurisée des applications Java avec des conteneurs. Les cas pratiques présentés ici vous permettront d'expérimenter différents cas particuliers.
5 article(s)
Le langage de balisage Markdown permet de mettre en format rapidement et simplement du texte. Cette liste présente les notions de base à connaître ainsi que la manière d'exporter un document dans différents formats.
6 article(s)
Les données sont partout et elles sont de plus en plus nombreuses ! Il faut être désormais capable de stocker et traiter des volumes de données importants. Vous découvrirez comment y parvenir grâce à cette liste.
5 article(s)
Google propose des API permettant d'accéder à ses services Calendar, Trends, etc. Vous trouverez dans cette liste les informations qui vous permettront d'utiliser certains d'entre eux.
6 article(s)
L'éditeur de code est l'outil de base de tout développeur et son choix doit être réalisé avec soin. Cette liste présente un panel des éditeurs open source disponibles.
5 article(s)
Qu'est-ce que la Threat Intelligence ? Comment en tirer parti pour analyser les menaces qui nous entourent ? Nous vous proposons ici un tour d'horizon de cette activité en plein essor au sein des équipes dédiées à la cybersécurité.
7 article(s)
Les QR Codes sont de plus en plus employés, mais comment fonctionnent-ils exactement ? Cette liste décortique leur fonctionnement avec une mise en pratique en Python.
6 article(s)
Dans cette liste, vous découvrirez comment utiliser le moteur de jeu Godot via son IDE et comment coder en GDScript des programmes en 2D et en 3D.
5 article(s)
Le Return Oriented Programming (ROP) est une technique d'exploitation qui permet l'exécution de code par un attaquant. Ce parcours de lecture permettra d'apprendre son fonctionnement. Vous pourrez ainsi mieux la cerner, mais aussi vous en protéger.