Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Vous avez dit event-driven ?

Spécialité(s)
Résumé
Au pays de l'IoT, l'architecture event-driven est reine. Et aujourd'hui, il est plus que jamais facile de se construire une application serverless capable de réagir à de simples événements. Est-ce que ça vous tente de voir quelques fonctions qui pourraient vous changer la vie ?

Gérer son argent avec un fichier texte

Spécialité(s)
Résumé
Qui pense que la comptabilité est une activité de geek qui peut apporter sa dose de plaisir et d’addiction ? Certainement pas moi… jusqu'à il y a quelques mois quand un collègue m'a montré Ledger. Dans cet article, je vais tenter de vous convaincre que je suis sain d'esprit. Vous suivrez les aventures de la famille Organa-Solo lors de ses pérégrinations au travers de leurs dépenses spatiales et de leurs revenus impériaux.

Lire et écrire des fichiers XML

Spécialité(s)
Résumé
De nos jours, tout le monde connaît, au moins de nom, le format XML. Ce format de fichiers permet de décrire des données de manière structurée et il peut être utilisé de manière très simple en Python. Je vous propose dans cet article de découvrir ou de redécouvrir de façon sommaire le format XML et la manière d'analyser un fichier XML pour en retirer des informations à l'aide de XPath. Nous pourrons ensuite utiliser ces techniques depuis Python grâce à la librairie lxml.

Inside Android : Lollipop 5.0

Spécialité(s)
Résumé
Annoncée le 25 juin dernier à la désormais célèbre conférence Google I/O et disponible jusque là sous forme de « Developer Preview », Android 5.0 Lollipop a été officialisée le 15 octobre 2014. Découvrons ce que cache cette nouvelle version.

Mise en place de PKI1 et carte à puce

Spécialité(s)
Résumé

Face aux nouvelles menaces liées à l’interconnexion croissante des SI (commerce en ligne, dématérialisation, mobilité des salariés,…) et des menaces internes, l’utilisation de certificats électroniques s’impose comme étant l’une des solutions les plus sécurisées pour garantir le contrôle d’accès, la traçabilité et l’imputabilité, en d’autres termes, garantir l’identité de la personne ayant agi. Des infrastructures de gestion de clés (PKI) ont d’ailleurs été déployées dans de nombreuses grandes entreprises. Il apparaît même aujourd’hui des cartes d’identité nationales intégrant des certificats numériques (Portugal, Belgique,…).La sécurité d’un système bâti sur des certificats repose sur la protection des clés privées des autorités de certification, des serveurs et des utilisateurs. C’est au confinement de la clé privée de ces derniers que nous nous intéresserons : la carte à puce.