98 listes de lecture pour votre recherche
6 article(s)
Quoi de mieux, pour comprendre les bases de l'architecture d'un ordinateur, que d'en fabriquer un de toutes pièces ? Nous allons ici physiquement assembler CPU, ROM, RAM et UART, sur platine à essai et faire s'exécute un code provenant d'une source en C !
9 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2023.
10 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2023.
7 article(s)
Les objets connectés font désormais partie du quotidien de bon nombre d'entre nous, mais leur sécurité n'est souvent pas leur point fort. Comment évaluer celle-ci et quelles sont les exigences règlementaires à respecter sur le sujet ?
5 article(s)
Vous souhaitez vous initier à la domotique, mais ne pas reposer sur les services d'un prestataire ? Cette liste vous expliquera, de A à Z, comment domotiser votre habitation et/ou vos locaux professionnels sans la moindre trace de cloud.
8 article(s)
Les attaques par ransomwares se sont désormais généralisées. Il est donc plus que nécessaire de se préparer à gérer ce type de crise. Peaufinez vos connaissances sur le sujet et découvrez les bonnes pratiques à suivre pour ne pas être pris au dépourvu.
10 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2022.
8 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2022.
4 article(s)
Afin de cerner au mieux les menaces, il est utile de mettre en place une méthodologie pour la collecte d'informations les concernant comme vous le découvrirez à travers ces divers cas pratiques.
4 article(s)
Cette série d'articles s'intéresse aux TPM ou Trusted Platform Module, composants cryptographiques que l'on peut trouver sur les ordinateurs et serveurs. On y verra leurs diverses utilisations et applications, mais aussi leurs vulnérabilités.