Les thématiques à la une

Accès par magazine

Accès par listes de lecture

Gagnez en compétences !

Ce type de listes de lecture est particulièrement adapté au monde de l'enseignement, à tout employeur désireux de voir ses salariés gagner en compétence sur des sujets pointus et à tous ceux souhaitant étoffer leurs connaissances.

Restez à jour !

Ces listes permettront à tout un chacun d'effectuer rapidement et efficacement une veille technologique active et bénéficier ainsi d'un panorama des dernières technologies, tendances et méthodes incontournables de nos jours.

Déployez !

Place à la pratique avec ces listes de lecture qui fourniront au lecteur des cas concrets d'utilisation, des retours d'expérience et des use-cases détaillant la mise en oeuvre de technologies et techniques indispensables.
 

Les immanquables !

Ces listes de lecture réunissent une sélection éclectique d'articles coups de cœur sélectionnés par nos rédactions. Elles permettent ainsi de lire ou redécouvrir les sujets les plus marquants, originaux ou significatifs de chaque année écoulée.

Accès par domaine

Retrouvez ici tous les articles de nos magazines liés à cette thématique.

Développer consiste avant tout à se former aux technologies émergentes telles que l'IA tout en renforçant ses connaissances des langages de programmation courants.

Retrouvez ici tous les articles de nos magazines relatifs à ce domaine incontournable.

Enjeu majeur tant au niveau des États que des structures privées, la cybersécurité est devenue aujourd'hui une nécessité.
 

Retrouvez ici tous les articles de nos magazines liés à cette thématique.

Dans un monde de plus en plus dépendant des systèmes informatiques interconnectés, la compréhension des architectures embarquées est devenue indispensable.

Retrouvez ici tous les articles issus de nos magazines liés à ce domaine.

Le métier d'administrateur système requiert une veille technologique constante pour développer les compétences indispensables à la gestion optimale des SI.

Découvrez toutes nos spécialités

Les derniers articles Premium

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Analyser des signaux logiques avec des outils 100% open source

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

i2c, SPI, JTAG, série, CAN, DMX, MIDI... sont autant de bus et protocoles, normalisés et standardisés, qu'on utilise régulièrement pour divers projets. Pour cela, on fait généralement usage de bibliothèques, d'environnements et autres frameworks parfaitement connus et stables, si bien qu'il n'est généralement pas nécessaire d'aller voir ce qui se passe au niveau le plus bas, électriquement, sur le bus. Mais parfois, tout ne se déroule pas comme on le souhaiterait, les résultats et les comportements des composants ne sont pas ceux espérés et il faut alors observer physiquement ce qui se passe. C'est là qu'intervient l'analyseur logique.

Consultez gratuitement l'article de la semaine

En sécurité sous les drapeaux... du compilateur, ces fameux -fstack-protector-strong et autres -D_FORTIFY_SOURCE=2 que l’on retrouve dans de plus en plus de logs de compilation. Cet article se propose de parcourir quelques-uns des drapeaux les plus célèbres, en observant les artefacts dans le code généré qui peuvent indiquer leur utilisation, tout en discutant de leur support par gcc et clang. Après tout, nombre d’entre eux sont utilisés par défaut sous Debian ou Fedora, ils méritent bien qu’on s’y intéresse un peu.

Nos dernières parutions
GNU/Linux Magazine N°257
Mai/Juin 2022
Machine learning & fake news : l'IA est-elle la solution ?
MISC N°121
Mai / Juin 2022
Sécurité & langages de programmation
Linux Pratique N°131
Mai/Juin 2022
Créez votre site web en conteneurs LXC
Hackable N°42
Mai / Juin 2022
Créez des points d'accès fantômes avec vos ESP8266

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous

Titre
Plus de 20 ans d’expérience dans l’édition de contenus informatiques techniques
Image
Les Éditions Diamond
Texte

Éditeur de presse spécialisé dans l’open source, la programmation, la cybersécurité, l’électronique et l’embarqué,
les Éditions Diamond sont nées en 1995 avec l’objectif de développer une offre rédactionnelle technique de qualité basée
sur les retours d’expériences de professionnels
et de passionnés du milieu au travers de nos publications :

• GNU/Linux Magazine
• MISC
• Linux Pratique
• Hackable

En 2013 nous lançons la plateforme de documentation numérique Connect qui permet aux lecteurs d’explorer plus de
10 ans de ressources techniques issues de ses magazines phares.

Continuellement mise à jour au fil des publications et enrichie avec du contenu exclusif, elle constitue un outil de veille
efficace pour les professionnels qui souhaitent s’informer et se former aux dernières technologies. Connect offre
aujourd’hui une réponse unique aux besoins informationnels :

• des développeurs avec GNU/Linux Magazine
• des administrateurs système et réseau avec Linux Pratique
• des experts en sécurité informatique avec MISC
• des professionnels et passionnés d’électronique numérique et d’embarqué avec Hackable.