Cas pratiques

Place à la pratique avec ces listes de lecture qui fourniront au lecteur des cas concrets d'utilisation, des retours d'expérience et des use-cases détaillant la mise en oeuvre de technologies et techniques indispensables.
 

Les listes de lecture par domaine

Cas pratiques
Intelligence artificielle / Code / Algo / Web
4 articles
Découvrez le monde des Web Apps et le langage Dart pour produire à l'aide des technologies Web des applications mobiles apparaissant comme des applications natives.
4 articles
Les extensions TamperMonkey et GreaseMonkey permettent de modifier localement le comportement des pages Web pour que vous puissiez adapter l'ergonomie à vos attentes. Découvrez comment faire dans cette liste.
6 articles
Les tests unitaires permettent de s'assurer de la non régression du code et il est donc particulièrement important de les mettre en place. Cette liste fournit les bases pour une mise en pratique dans différents langages.
5 articles
Jupyter, l'outil bien connu permettant de créer des notebooks Python, peut être employé de diverses manières : test ou présentation de code. Apprenez à utiliser ce formidable outil grâce à cette liste.
5 articles
Apprenez à analyser et représenter simplement vos données avec Orange.
4 articles
Découvrez TensorFlow, le framework de Google dédié au Machine Learning.
5 articles
Apprenez à programmer en Erlang, le langage multiparadigme utilisé lorsque l'on recherche un environnement fiable et de qualité.
7 articles
Le traitement de texte LibreOffice Writer permet d'exécuter des macros et peut être amélioré à l'aide d'extensions. Il est également possible de générer des documents ODT depuis un langage de programmation. Tous ces points sont abordés dans cette liste.
7 articles
Le logiciel de gestion de versions décentralisé Git est un incontournable, mais il n'est pas toujours simple à prendre en main. Les cas pratiques présentés ici permettent de couvrir un large éventail de cas et de s'approprier l'outil.
5 articles
Le framework Java Quarkus vous permettra de développer rapidement et de manière sécurisée des applications Java avec des conteneurs. Les cas pratiques présentés ici vous permettront d'expérimenter différents cas particuliers.
5 articles
Le langage de balisage Markdown permet de mettre en format rapidement et simplement du texte. Cette liste présente les notions de base à connaître ainsi que la manière d'exporter un document dans différents formats.
6 articles
Les données sont partout et elles sont de plus en plus nombreuses ! Il faut être désormais capable de stocker et traiter des volumes de données importants. Vous découvrirez comment y parvenir grâce à cette liste.
5 articles
Automatisez de nombreuses tâches faisant intervenir le réseau grâce à cette liste présentant des cas pratiques de bots de communication ou de serveurs de fichiers.
5 articles
La programmation réseau fait intervenir des notions et des outils particuliers. Apprenez à l'aide de cas pratiques comment développer des applications utilisant le réseau en Python.
10 articles
On ne réinvente pas la roue avec chaque nouveau projet de Machine Learning, il existe de nombreux frameworks permettant d'accélérer le travail. Vous trouverez dans cette liste la présentation de certains d'entre eux.
10 articles
À quoi bon se targuer de posséder des pétaoctets de données si l'on est incapable d'analyser ces dernières ? Cette liste vous aidera à "faire parler" vos données.
Cybersécurité offensive & défensive
5 articles
Cette compilation d'articles vous permettra d'explorer divers cas de tests d'intrusion / pentests réalisés par des équipes Red Team et de bénéficier ainsi d'un aperçu des techniques utilisées par ces dernières.
5 articles
Profitez de retours d'expérience d'experts grâce à ce parcours de lecture qui vous présentera divers contextes à travers lesquels se sont déroulés des tests d'intrusion / pentests, l'occasion de faire le plein de recommandations sur le sujet.
7 articles
Gros plan sur les outils et méthodes utilisés pour tester la sécurité des objets connectés. Nous passerons également en revue ici les attaques auxquelles font face certains types d'équipements.
5 articles
À travers ces divers scénarios d'audits, il sera question ici de mieux cerner les techniques et méthodes utilisées pour identifier les faiblesses de sécurité et prendre ainsi les devants afin de se prémunir de tout risque d'attaque.
5 articles
À travers ces cas pratiques, vous apprendrez à collecter des preuves pour mener à bien vos investigations numériques sur systèmes Windows. Vous verrez également comment analyser ces dernières afin de comprendre les évènements ayant conduit à l’incident.
7 articles
Solution de chiffrement puissante, AES doit être manipulé de façon à éviter toute mauvaise implémentation donnant naissance à des failles. Ces cas pratiques vous permettront de mieux cerner les problématiques autour de l'utilisation de cet algorithme.
8 articles
Gros plan sur les outils et les techniques qui vous permettront de mener à bien vos analyses forensiques suite à un incident de sécurité. Ce parcours de lecture vous permettra de bénéficier de nombreux cas pratiques et retours d'expérience sur le sujet.
5 articles
Kerberos est largement utilisé dans les entreprises et les organisations, or les attaques sur ce protocole sont récurrentes et peuvent amener à compromettre les ressources d'un SI. Ce parcours de lecture vous invite à faire le point sur le sujet.
6 articles
Comment l'IA et plus précisément le Machine Learning peuvent-ils avoir un impact sur le monde de la cybersécurité ? À travers ce parcours de lecture, vous découvrirez les domaines de la sécurité qui peuvent bénéficier de cette technologie.
5 articles
Quels outils et techniques pour la recherche de vulnérabilités sur le Web ? Ce tour d'horizon vous permettra de vous initier en pratique à la chasse aux failles à travers diverses méthodes.
6 articles
Ce parcours de lecture vous offrira un tour d'horizon pratique du Reverse Engineering à travers divers retours d'expérience. La rétro-ingénierie d'applications Android et d'objets connectés sera traitée.
5 articles
Ce parcours de lecture permet d'illustrer diverses problématiques de sécurité autour du langage JavaScript. Les notions évoquées à travers ces articles pourront tout aussi bien être utiles aux experts en cybersécurité qu'aux développeurs.
4 articles
Cette sélection de cas pratiques permettra de mettre en lumière les méthodes utilisées pour obtenir une élévation de privilèges. Ces techniques seront mises en pratique à travers des contextes variés : environnement AWS, système Windows ou macOS...
10 articles
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
11 articles
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
Electronique / Embarqué / Radio / IoT
Impression 3D Nouveau
5 articles
Les imprimantes 3D font désormais partie de l'équipement presque standard, mais se limitent trop souvent à des usages basiques. Découvrez via ces articles des utilisations avancées permettant de tirer le meilleur de votre équipement.
5 articles
Le bien nommé bus USB est depuis quelque années devenu l'interface par défaut lorsqu'on souhaite faire communiquer un montage électronique avec un ordinateur. Voici 5 réalisations pratiques mettant en oeuvre cette interface.
6 articles
Dans le monde de l'embarqué et des microcontrôleurs, l'interaction avec le monde réel passe par la mise en oeuvre de capteurs. Voici 6 cas pratiques d'utilisation de différents capteurs environnementaux qui vous permettront de maîtriser le sujet.
5 articles
"Domotique" ne rime pas forcément avec "gros investissements". Voici 5 réalisations totalement détaillées mettant en oeuvre rien d'autre que du matériel de base et beaucoup d'ingénuité.
9 articles
Les technologies RFID et NFC sont désormais omniprésentes. Vous trouverez ici un ensemble d'articles détaillant les concepts, les périphériques et logiciels qui vous permettront d'explorer ces technologies sous bien des formes.
9 articles
S'initier à la SDR est une activité financièrement très accessible, mais devant l'offre matérielle il est parfois difficile de faire ses premiers pas. Découvrez ici les options à votre disposition et les bases pour aborder cette thématique sereinement.
8 articles
Au-delà de l'aspect nostalgique, le rétrocomputing est l'opportunité unique de renouer avec les concepts de base dans leur plus simple expression. Vous trouverez ici quelques-unes des technologies qui ont fait de l'informatique ce qu'elle est aujourd'hui.
Administration système & Réseau Linux
4 articles
Apprenez à créer un système de monitoring adapté à vos besoins afin de suivre vos divers projets. Vous exploiterez pour cela l'incontournable Grafana en compagnie d'autres outils pratiques pour visualiser au mieux vos données.
6 articles
Ce pas-à-pas vous guidera dans la mise en place d'un intranet Linux dans votre organisation. Ses diverses étapes seront détaillées : de son installation, à sa configuration, son optimisation, sa maintenance ou encore sa sécurisation.
6 articles
Après quelques rappels sur les protocoles de messagerie incontournables, ce parcours de lecture vous indiquera la marche à suivre pour installer, configurer votre serveur de messagerie et maîtriser ainsi la gestion de vos mails de A à Z.
5 articles
Puppet est un outil de gestion de configuration qui vous permettra d’automatiser la configuration de vos systèmes et le déploiement de vos logiciels et ainsi de déployer rapidement des paramétrages sur un parc de serveurs.
6 articles
Ansible est aujourd'hui l'une des solutions phares en matière d'automatisation. Ces divers cas pratiques d'utilisation vous illustreront les larges possibilités offertes par ce projet et vous permettront de mieux cerner son fonctionnement.
6 articles
Votre réseau privé virtuel est installé, intéressons-nous désormais à sa configuration poussée. Nous passerons en revue ses options avancées, son intégration à un firewall, le développement de plugins...
6 articles
Allez plus loin dans l'administration de votre réseau. Prenez en main les outils qui vous permettront de surveiller vos services, mettre en place un VPN, sécuriser vos connexions, installer un service d'impression...
5 articles
Données, fichiers divers et variés, configurations... ce parcours de lecture vous offrira plusieurs pistes pour synchroniser au mieux tous ces éléments sur vos différentes machines et ainsi conserver une copie de ce qui est important pour vous.
6 articles
Certaines tâches répétitives d’administration système ont l'avantage aujourd'hui de pouvoir facilement être automatisées, permettant ainsi au sysadmin de gagner un temps non négligeable. Découvrons ici divers cas pratiques d"automatisation.
6 articles
La mise en place d’un système de supervision permet à tout administrateur d’être prévenu en cas de problème, d’avoir à l’œil un suivi de son infrastructure, de ses machines, son réseau... et d’agir au plus vite en cas de dysfonctionnement.
5 articles
Les journaux ou logs sont une source d'information incontournable pour surveiller et dépanner un système. Leur gestion est donc essentielle. Découvrez concrètement comment superviser ces derniers afin de ne manquer aucune activité importante.
6 articles
Vous trouverez ici un panorama d'outils pratiques à intégrer à votre logithèque de sysadmin afin de préserver la sécurité de votre système d'information et protéger vos données sensibles.
5 articles
Tour d'horizon de cas pratiques d'utilisation du shell qui vous permettront de bénéficier d'un aperçu des possibilités qui s'offrent à vous et vous fourniront des pistes concrètes pour vous lancer dans l'administration de votre système.
6 articles
Les données sont l'élément fondamental de tout système d'information. Les bases de données permettent de conserver ces données et d'y rechercher des informations plus simplement. Nous verrons ici comment interagir avec ces dernières.
4 articles
Un central téléphonique est un élément essentiel des services internes d'une organisation. Asterisk est un autocommutateur téléphonique qui offre toutes les fonctionnalités pour mettre en place sa téléphonie d'entreprise et l'adapter.
8 articles
Il est essentiel d'effectuer des sauvegardes régulières de son travail pour éviter de perdre toutes ses données bêtement. De nombreux outils sont disponibles pour nous assister dans cette tâche.
11 articles
Si vous recherchez quels sont les outils du DevOps et comment les utiliser, cette liste est faite pour vous.