Parcours pédagogiques

Ce type de listes de lecture est particulièrement adapté au monde de l'enseignement, à tout employeur désireux de voir ses salariés gagner en compétence sur des sujets pointus et à tous ceux souhaitant étoffer leurs connaissances.

Les listes de lecture par domaine

Parcours pédagogiques
IA / Big Data / Code / Algo / Web
5 articles
Le Bash est le Shell le plus utilisé sous Linux. Dans cette liste, vous apprendrez à créer des scripts Shell et à respecter les bonnes pratiques.
6 articles
Maîtrisez le développement en Go en développant des interfaces graphiques, en mettant en place des tests unitaires ou encore en effectuant des requêtes dans une base de données.
5 articles
Améliorez vos connaissances sur le langage Go et mettez en place la programmation objet.
7 articles
Découvrez les bases du langage de programmation Go et compilez vos premiers codes !
7 articles
Découvrez les bases de la programmation orientée objet en C++ en appliquant progressivement les notions rencontrées dans un projet servant de fil conducteur.
5 articles
Améliorez vos connaissances en JavaScript et Node.js en découvrant des frameworks incontournables.
5 articles
Apprenez à coder en JavaScript avec Node.js en respectant les bonnes pratiques.
6 articles
Débutez votre apprentissage du JavaScript et de Node.js grâce à cette liste vous présentant les frameworks principaux de développement.
6 articles
Perfectionnez vos connaissances sur le langage C : explorez la création d'interfaces graphiques, l'internationalisation de vos programmes et plus encore !
5 articles
Débutez rapidement en C à l'aide de cette liste vous présentant les concepts de base.
5 articles
Découvrez les bases de la programmation en C, le langage incontournable de développement à l'origine de la majorité des langages plus récents.
8 articles
Initiez-vous au développement en Java à l'aide de Processing. Familiarisez-vous avec l'interface et développez vos premiers programmes.
6 articles
Le langage Java reste un langage très utilisé de nos jours, notamment grâce à Android. Apprenez les bases de la programmation Java grâce à cette liste.
6 articles
L'écosystème Python regorge d'outils fort pratiques... encore faut-il savoir qu'ils existent et à quel moment les utiliser ! Dans cette liste, vous découvrirez quelques-uns de ces outils et apprendrez à les employer.
8 articles
Vous développez en Python et vous souhaitez proposer une interface graphique à vos utilisateurs pour interagir avec vos programmes. Cette liste vous propose des exemples pratiques exploitant différents modules.
7 articles
Initiez-vous à Python et plus particulièrement à son paradigme objet. Dans cette liste, vous réaliserez un projet complet vous permettant de mettre en oeuvre différentes notions de POO.
Python avancé Nouveau
8 articles
Pour améliorer votre utilisation du langage Python en exploitant des mécanismes avancés, cette liste vous présente différents outils, syntaxes et méthodes.
8 articles
De nombreux programmes ont besoin de dialoguer avec l'utilisateur, d'acquérir des données. Pour cela, il est possible de récupérer des arguments en ligne de commandes, de lire un fichier ou d'utiliser une interface graphique ou textuelle comme le CLI.
9 articles
Vous entendez parler de Machine Learning, Deep Learning, Reinforcement Learning, etc., et vous aimeriez vous pencher sur la question de l'apprentissage ? Avant de vous lancer, il faut commencer par la base : les réseaux de neurones.
11 articles
La base de tout programme effectuant une tâche un tant soit peu complexe est un algorithme, une méthode permettant de manipuler des données pour obtenir un résultat attendu. Dans cette liste, vous pourrez découvrir quelques spécimens d'algorithmes.
9 articles
Vous désirez apprendre le langage Python, mais ne savez pas trop par où commencer ? Cette liste de lecture vous permettra de faire vos premiers pas en découvrant l'écosystème de Python et en écrivant de petits scripts.
Cybersécurité offensive & défensive
5 articles
L'hameçonnage ou le phishing sont l'un des principaux axes privilégiés par les cybercriminels pour essayer d'obtenir des identifiants d'accès ou des coordonnées bancaires. Il est possible de s'en prémunir en mettant en place certaines contre-mesures.
5 articles
L'ingénierie sociale désigne un ensemble de techniques de manipulation permettant d'obtenir frauduleusement d'une personne ce que l'on souhaite. Cette sélection d'articles permettra de mettre en lumière des méthodes généralement utilisées à ces fins.
5 articles
Gros plan sur les attaques par déni de service (DoS) ou déni de service distribué (DDoS). Les enjeux autour de ces attaques seront détaillés ici ainsi que des recommandations pour s'en prémunir.
5 articles
Avancée majeure en termes de protection des données personnelles, le RGPD est entré en vigueur en mai 2018. Afin de pouvoir être en conformité avec ses exigences, des mesures techniques et organisationnelles doivent être mises en place.
6 articles
Les objets connectés nous entourent de plus en plus au quotidien, mais ces derniers connaissent bon nombre de problèmes de sécurité. Nous tâcherons ici de passer en revue quelques-unes de leurs vulnérabilités.
6 articles
Qu'est-ce que la technologie blockchain ? Quels sont ses apports en termes d’applications de sécurité ? Quelles sont ses vulnérabilités et dérives ? Ce parcours de lecture vous propose un état des lieux sur ces diverses questions.
8 articles
Metasploit occupe une place de choix parmi l'ensemble des outils offensifs permettant de tester la sécurité d'un système. Vous bénéficierez ici d'une introduction à cet outil incontournable et pourrez ensuite approfondir ses usages possibles.
6 articles
Le fuzzing est une technique efficace pour la recherche de vulnérabilités. Nous nous intéresserons ici à ses principes de fonctionnement, puis passerons à la pratique avec divers exemples illustrant notamment l'utilisation de logiciels "fuzzers".
6 articles
Comment mettre en place et optimiser des infrastructures de type SIEM pour surveiller votre SI ? Ce parcours de lecture vous permettra de découvrir comment en tirer parti et bénéficier de retours d'expériences sur leur utilisation opérationnelle.
4 articles
Le SDN vise à rendre le réseau "programmable" et pour cela à faciliter l’architecture, la livraison et l’opération de services réseaux. Cependant, beaucoup d'incertitudes subsistent autour de son utilisation et tout particulièrement sur sa sécurité...
5 articles
Votre SI a été compromis, comment mettre en place une réponse à incident ? Comment l'attaquant s'est-il introduit ? Y a-t-il eu exfiltration et si oui, comment ? Nous passerons ici en revue des méthodes qui permettront de répondre à ces questions.
5 articles
Créés il y a plus de 30 ans, les CERT, pour Computer Emergency Respronse Team, sont généralement définis comme des centres d'alertes et de réactions aux attaques informatiques. Comment ont-ils vu le jour ? Quelles sont concrètement leurs missions ?
5 articles
Qu'est-ce que la Threat Intelligence ? Comment en tirer parti pour analyser les menaces qui nous entourent ? Nous vous proposons ici un tour d'horizon de cette activité en plein essor au sein des équipes dédiées à la cybersécurité.
5 articles
Le Return Oriented Programming (ROP) est une technique d'exploitation qui permet l'exécution de code par un attaquant. Ce parcours de lecture permettra d'apprendre son fonctionnement. Vous pourrez ainsi mieux la cerner, mais aussi vous en protéger.
5 articles
Tout le monde a déjà entendu parler des attaques par buffer overflow ou "débordement de tampon", mais de quoi s'agit-il au juste ? Comment peut-on parvenir à prendre le contrôle d'une machine par ce biais ?
6 articles
Phénomène qui s'est développé au fil des ans, les attaques par canaux auxiliaires occupent le devant de la scène début 2018 avec Meltdown et Spectre. En quoi consistent-elles ? Cette sélection d'articles permettra de dresser le portrait de ces dernières.
6 articles
Ce parcours de lecture vous invitera à faire le point sur la sécurité des réseaux TCP/IP. Au menu, quelques rappels, les outils permettant de cartographier et de maîtriser son réseau, et un panorama des vulnérabilités et des attaques.
5 articles
Qu'est-ce que le Reverse Engineering ? Quelles sont les notions à connaître avant de se lancer ? Quels sont ses outils ? Cette liste vous permettra de faire le point sur ce sujet.
5 articles
L'obfuscation permet de rendre illisible un code pour le cerveau humain en lui ajoutant une couche de complexité, alors que la machine pourra le lire et l'interpréter sans peine. Quelles sont les méthodes employées ?
5 articles
Découvrez ce qu’est un pentest, ou test d’intrusion, en théorie : ses objectifs, ses différentes étapes, les notions à connaître... Puis, apprenez à mettre en pratique certaines des compétences présentées afin de tester la sécurité d'un SI.
Electronique / Embarqué / Radio / IoT
6 articles
MQTT ou Message Queuing Telemetry Transport est un protocole de messagerie publish/subscribe utilisé dans de nombreux domaines. Découvrez ici comment l'utiliser pour vos projets et comment limiter les éventuels problèmes de sécurité qui lui sont associés.
5 articles
Les principaux fondements théoriques de l'électronique sont relativement simples, mais encore faut-il pouvoir les appliquer confortablement. Voici de quoi vous mettre le pied à l'étrier aussi rapidement que facilement...
Arduino avancé Nouveau
5 articles
La programmation sur microcontrôleur s'étend bien au-delà du simple fait de faire clignoter quelques leds. Poursuivez votre aventure pédagogique Arduino en vous initiant aux concepts et techniques plus avancés.
6 articles
Arduino est l'un des nombreux points d'entrée pour qui souhaite s'initier à la programmation sur microcontrôleurs. Ces articles vous permettront de débuter tout en douceur tout en acquérant les bases indispensables.
5 articles
Initiez-vous au merveilleux domaine des communications radiofréquences en découvrant le matériel et les logiciels clés permettant de mettre en oeuvre les principes et fondements théoriques indispensables.
9 articles
x86/AMD64, SoC et microcontrôleurs, toutes ces plateformes offrent des solutions temps réel à la disposition du développeur (parfois sans même que celui-ci ne le sache). Découvrez, par le biais de cette liste, quelques-uns de ces systèmes...
7 articles
La SDR permet désormais de toucher du doigt un domaine qui était jusqu'alors inaccessible : la réception et l'interprétation de signaux venus de l'espace. Découvrez ici différentes techniques utilisables, de la plus simple à la plus avancée...
Administration système & Réseau Linux
6 articles
La virtualisation est la capacité d’un système d’exploitation à faire tourner plusieurs noyaux en parallèle dans un environnement isolé sur le même matériel. Découvrez comment créer et configurer vos premières machines virtuelles.
6 articles
L''adoption massive des conteneurs pose la question de leur gestion, c'est là qu'interviennent les orchestrateurs comme Kubernetes. Comme des chefs d’orchestres, ils permettent de mettre en place une harmonie entre vos différents déploiements.
5 articles
Un annuaire est une base de données contenant différents types d’objets, formés de couples attribut/valeur. OpenLDAP est une implémentation libre du standard d’interrogation et de modification d’annuaire LDAP que nous découvrirons plus en détail ici.
6 articles
Embarquons pour un tour d'horizon des protocoles de chiffrement des communications. Nous verrons plus concrètement leurs objectifs, les bases essentielles de leur fonctionnement avant de passer à leur utilisation concrète.
6 articles
Le pare-feu contrôle les connexions réseau à l’entrée et la sortie de chaque interface réseau d’une machine. Il est donc utile d'y avoir recours pour sécuriser son réseau. Nous verrons ici les différentes manières de mettre en oeuvre ce filtrage.
5 articles
SSH est un protocole de communication sécurisé qui vous permettra entre autres choses de vous connecter en toute sécurité sur vos serveurs. Vous découvrirez ici à partir de divers cas pratiques d'utilisation comment tirer parti de ce dernier.
5 articles
Allez plus loin dans la sécurisation de votre réseau Wifi. Il s'agira ici de mieux cerner les menaces auxquelles vous faites face en passant en revue diverses attaques connues sur les réseaux Wifi.
5 articles
De sa mise en place à sa sécurité, découvrez comment administrer et gérer votre réseau Wifi. Installez votre point d'accès, utilisez plusieurs réseaux, authentifez vos accès, comprenez le fonctionnement du protocole WPS...
5 articles
Il existe de nos jours plusieurs moyens de mettre en place un VPN ou réseau privé virtuel. Ce parcours de lecture vous dresse un état des lieux des solutions qui s'offrent à vous et surtout des moyens de les mettre en oeuvre.
6 articles
Apprenez à créer et gérer votre réseau local. Définissez l'architecture de votre réseau, réglez le routage, le firewall, les serveurs DHCP et DNS. Mettez en place un point d'accès Wifi et configurez vos services de base.
5 articles
Ce parcours de lecture vous permettra de faire vos premiers pas avec le shell, découvrir les bases de son fonctionnement et ses commandes incontournables pour l'utiliser au quotidien.
6 articles
Que vous soyez débutant ou utilisateur expérimenté, découvrez comment tirer parti de la ligne de commandes pour gagner en efficacité. Explorez ici les astuces et outils qui vous permettront de l'adapter un maximum à vos préférences et besoins.
6 articles
Les scripts shell sont un ensemble de commandes contenues dans un fichier et exécutées séquentiellement. Découvrez comment exploiter ces derniers pour créer des procédures fiables afin d'exécuter des tâches récurrentes.
7 articles
Via l'apprentissage de quelques commandes incontournables du shell, vous ferez ici vos premiers pas dans l'administration d'un système GNU/Linux et pourrez vous familiariser avec son fonctionnement.
6 articles
La plupart des outils et services que nous utilisons au quotidien utilisent des bases de données pour stocker et manipuler de grandes quantités d'informations. Cette sélection d'articles vous permettra de mieux cerner celles-ci.
8 articles
Découvrez notre sélection d'articles pour faire vos premiers pas avec les conteneurs, apprendre à les configurer et les utiliser au quotidien.