Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Jour 2 - Algorithmique

Spécialité(s)
Résumé

L'algorithmique est l'art de résoudre une problématique par une succession d'instructions. De l'élégance, la simplicité et la performance de cette suite d'instructions résulte la qualité de l'algorithme. Le sujet principal du jour est l'introduction aux outils que propose C pour écrire des algorithmes et aux notions qu'ils recouvrent. Vous trouverez des conseils pratiques et saurez faire des choix simples, mais néanmoins éclairés. Comme cela s'y prête particulièrement, nous introduirons aussi les tableaux statiques et par conséquent les chaînes de caractères, de manière à compléter les connaissances acquises la veille.

Telegram, la controversée

Spécialité(s)
Résumé

Très prisée du grand public — ses développeurs revendiquent 100 millions d’utilisateurs actifs chaque mois — l’application de messagerie Telegram est disponible sur quasiment toutes les plateformes mobiles ou desktop. Elle fait aussi l’objet de critiques régulières, souvent sévères. En matière de sécurité, Telegram est-elle une panacée ou une catastrophe ? La réalité se situe sans doute quelque part entre les deux.

Une machine dédiée aux enfants ? Protégez leur navigation !

Spécialité(s)
Résumé
Vous les avez mis en garde, avez évoqué avec eux les « dangers » d'Internet, c'est indispensable et c'est une très bonne chose. Pour compléter votre approche, la mise en place d'une solution de contrôle parental est une bonne initiative. Vous voilà l'esprit (presque) tranquille lorsque votre enfant se met à surfer...

Mise en place d’un serveur de tuiles OpenStreetMap avec calcul d’itinéraires et visualisation de données

Spécialité(s)
Résumé
Nous sommes le 25 avril 2015, une série de séismes frappe le Népal. Le besoin de cartes à jour détaillées pour l’évacuation des personnes se fait urgemment ressentir. Les cartes d’OpenStreetMap (OSM) étant ouvertes et éditables par tous, en moins de 48h la communauté OSM quadruple le réseau routier sur la carte et rajoute 30 % des immeubles [1]. Cet apport a contribué fortement à la limitation des dégâts. Cela fut possible parce que les cartes d’OpenStreetMap sont éditables par tous et surtout… gratuites !

Linux from scratch - Construire une chaîne de compilation

Spécialité(s)
Résumé
Le succès du petit système Raspberry Pi n'est plus à démontrer. Alliant un prix de revient modique et un potentiel informatique prometteur, il s'impose comme une base expérimentale incontournable pour Linux embarqué. Mais il est dommage de se contenter d'utiliser des images ou des packages pré-compilés sur cette plateforme dédiée aux hackers... Je vous propose de construire votre système entièrement personnalisé en partant de zéro.

Intégration de la cybersécurité avec la sûreté de fonctionnement

Spécialité(s)
Résumé

La première exigence des systèmes industriels est la sûreté de fonctionnement, c'est-à-dire la disponibilité et la fiabilité des opérations, la maîtrise des pannes dangereuses, etc. L’utilisation croissante des TIC dans ces systèmes a nécessité l’élaboration de processus de développement et d’assurance particuliers, formalisés dans des référentiels aujourd’hui reconnus. La cybersécurité est alors un nouvel enjeu qui vient bousculer ce cadre et pose la question de sa concomitance avec la sûreté. L’objet de cet article est d’appréhender les interactions entre ces deux exigences, en analysant leurs similitudes et différences, avant de discuter de leur intégration.