Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Compte-rendu du pgday.fr 2014

Spécialité(s)
Résumé
Comme chaque année depuis maintenant trois ans, l'association PostgreSQL.fr a proposé un événement autour de PostgreSQL. Cette édition est particulière : il s'agit des dix ans de l'association. De ce fait, l'événement a été l'occasion de fêter une décennie de promotion de PostgreSQL dans les pays francophones.

Kunai, le service discovery simplement

Spécialité(s)
Résumé
Nos systèmes et architectures sont de plus en plus complexes et distribués, mais le plus gros changement concerne leur cycle de vie qui a fortement évolué dernièrement. L'avènement des VM (et des conteneurs) jetables est arrivé, et avec lui son lot de nouveaux défis.

Cloud Computing : développer des technologies et services natifs

Spécialité(s)
Résumé
Comme tendance, nous vous proposons de découvrir l'initiative The Cloud Native Computing Foundation, CNCF [1]. Cette initiative se construit avec pour ambition de créer et conduire l’adoption d’un nouveau paradigme de cloud, optimisé, interopérable, et capable de passer à l'échelle sur des infrastructures modernes composées de milliers de nœuds de traitements. Dans cet article, nous vous présenterons sa philosophie et ses moyens d'action. Mais avant cela, nous vous présenterons en introduction les enjeux et les facteurs qui ont motivé une telle initiative.

Brèves Linux Pratique Septembre/Octobre 2011

Spécialité(s)
Résumé

En bref... / La conversion audio facile avec Gnac / OmniTux, le professeur pour les tous petits ! / Gérez vos collections avec Tellico / Un outil pour mesurer directement les objets qui se trouvent à l'écran / Étiquetez vos fichiers audio avec le tagger officiel de MusicBrainz !

Archéologie numérique

Spécialité(s)
Résumé

Le Renseignement et l'Analyse de la Menace (RAM, ou, « Threat Intelligence » ou juste « Threat Intel ») consiste à collecter des données relatives à des menaces, les trier, les corréler, les enrichir avant de les analyser dans leur contexte « spatial » - l'entreprise ou l'organisation – et « temporel » - à la date d'un incident par exemple. Mais les données numériques ne sont pas immuables et peuvent changer en l'espace de quelques mois. Comment réaliser une analyse pertinente d'une menace quand on a affaire à des données « mortes » ?

PiRanhaLysis : rendre l’analyse IoT facile et reproductible

Spécialité(s)
Résumé

Ce n’est un secret pour personne : les objets connectés (IoT) et la sécurité, ça fait 10. Cependant, malgré un marché en plein essor et des fabricants toujours aussi peu versés dans les fondamentaux de la sécurité IT,  peu d’outils existent permettant d’assurer des analyses de qualité, régulières et faciles de ces objets. Cet article présente une suite de tels outils libres laquelle, même si elle est encore jeune, s’annonce prometteuse et invite les contributions.