104 listes de lecture pour votre recherche
5 article(s)
"Domotique" ne rime pas forcément avec "gros investissements". Voici 5 réalisations totalement détaillées mettant en oeuvre rien d'autre que du matériel de base et beaucoup d'ingénuité.
5 article(s)
La programmation sur microcontrôleur s'étend bien au-delà du simple fait de faire clignoter quelques leds. Poursuivez votre aventure pédagogique Arduino en vous initiant aux concepts et techniques plus avancés.
6 article(s)
Arduino est l'un des nombreux points d'entrée pour qui souhaite s'initier à la programmation sur microcontrôleurs. Ces articles vous permettront de débuter tout en douceur tout en acquérant les bases indispensables.
5 article(s)
Pour débuter en électronique sereinement, il faut avant toutes choses s'équiper avec du matériel et des outils dignes de confiance, tout en restant raisonnable dans ses investissements. Les articles suivants vous permettront de réaliser ce tour de force.
5 article(s)
Initiez-vous au merveilleux domaine des communications radiofréquences en découvrant le matériel et les logiciels clés permettant de mettre en oeuvre les principes et fondements théoriques indispensables.
5 article(s)
Découvrez ce qu’est un pentest, ou test d’intrusion, en théorie : ses objectifs, ses différentes étapes, les notions à connaître... Puis, apprenez à mettre en pratique certaines des compétences présentées afin de tester la sécurité d'un SI.
10 article(s)
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
8 article(s)
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
9 article(s)
x86/AMD64, SoC et microcontrôleurs, toutes ces plateformes offrent des solutions temps réel à la disposition du développeur (parfois sans même que celui-ci ne le sache). Découvrez, par le biais de cette liste, quelques-uns de ces systèmes...
11 article(s)
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.