Tour d'horizon

Ces listes permettront à tout un chacun d'effectuer rapidement et efficacement une veille technologique active et bénéficier ainsi d'un panorama des dernières technologies, tendances et méthodes incontournables de nos jours.

Les listes de lecture par domaine

Tour d'horizon
CODE / ALGO / IA / BIG DATA / WEB
6 articles
La très grande majorité des failles de sécurité provient de code défectueux ou au comportement non prévu. Cette sélection d'articles vous permettra de programmer de façon plus sécurisée et tester votre code avant sa mise en production.
9 articles
Découvrez le monde merveilleux de la vision assistée par ordinateur avec OpenCV en Python et testez différentes techniques de reconnaissance d'objets.
4 articles
Explorez les principes fondamentaux de la programmation orientée objet en C++ : encapsulation, héritage polymorphisme et généricité.
4 articles
Le traitement automatique du langage permet de coder des applications impliquant le traitement de la langue naturelle. Cette liste vous permet de vous initier à ce domaine de l'intelligence artificielle en utilisant comme support le langage Python.
5 articles
L'informatique quantique utilise des phénomènes de mécanique quantique pour effectuer des calculs et produire des résultats. Cette liste vous propose d'aborder la théorie sous-jacente et d'effectuer quelques simulations.
9 articles
La documentation technique est essentielle dans un projet. Cette liste propose diverses pistes vous permettant d'écrire et de générer simplement cette documentation.
5 articles
Google propose des API permettant d'accéder à ses services Calendar, Trends, etc. Vous trouverez dans cette liste les informations qui vous permettront d'utiliser certains d'entre eux.
6 articles
L'éditeur de code est l'outil de base de tout développeur et son choix doit être réalisé avec soin. Cette liste présente un panel des éditeurs open source disponibles.
7 articles
Les QR Codes sont de plus en plus employés, mais comment fonctionnent-ils exactement ? Cette liste décortique leur fonctionnement avec une mise en pratique en Python.
6 articles
Dans cette liste, vous découvrirez comment utiliser le moteur de jeu Godot via son IDE et comment coder en GDScript des programmes en 2D et en 3D.
7 articles
Cette liste vous propose de partir à la découverte du développement web en HTML/CSS à l'aide d'un panorama de différentes techniques couramment employées.
7 articles
Il n'y a pas que le langage C, Python ou encore Java dans la vie, bien d'autres langages existent et cette liste en présente quelques-uns.
Cybersécurité offensive & défensive
7 articles
Moyen simple et ludique de parfaire son apprentissage en cybersécurité, les compétitions/challenges de sécurité ou CTF permettent de tester ses connaissances et d'élargir son champ de compétences.
6 articles
Faites la connaissance de quelques-unes des techniques mises en oeuvre dans le cadre d'attaques de l'homme du milieu ou man-in-the-middle (MITM). Vous découvrirez ici dans quels contextes ces attaques ont lieu.
4 articles
La sécurité des systèmes de vidéosurveillance n'est pas exempte de défaillances. Nous ferons le point ici sur les protocoles utilisés par la CCTV et les principales vulnérabillités auxquelles s'exposent cette dernière.
7 articles
Tour d'horizon des solutions de cloud computing et des problématiques liées à la sécurité de ces dernières. Cette liste vous permettra de faire le point sur la sécurité des environnements cloud AWS largement utilisés de nos jours.
5 articles
L'orchestrateur Kubernetes est aujourd'hui de plus en plus déployé, mais qu'en est-il de sa sécurité ? Cette sélection d'articles permettra de mettre en lumière certaines des problématiques de sécurité rencontrées par K8s.
5 articles
Le télétravail nécessite de faire le point sur notre organisation du travail ainsi que sur les règles de sécurité qui y sont associées. Comment penser cette organisation sans sacrifier la sécurité des entreprises et des travailleurs ?
7 articles
Les ransomwares sont devenus l'une des principales menaces pour les entreprises et les organisations. Les attaques de ce genre se sont multipliées ces dernières années. Ce tour d'horizon vous permettra de mieux les cerner et d'apprendre à les détecter.
5 articles
Ce tour d'horizon vous permettra de mieux cerner le mécanisme d'authentification Windows. Vous découvrirez ses faiblesses et verrez comment les attaquants en tirent parti, les vulnérabilités d’élévation de privilèges sur Windows étant nombreuses.
5 articles
Les systèmes d'authentification forte sont de plus en plus utilisés par les SI et les services en ligne. Découvrez leurs problématiques en prenant en compte leurs faiblesses et les solutions permettant de préserver l'accès à des données critiques.
7 articles
L'objectif de cette liste est de vous permettre de mieux comprendre la sécurité de Docker. Vous aurez ainsi un meilleur aperçu des menaces qui pèsent sur les conteneurs afin de pouvoir bien appréhender ces dernières.
6 articles
De leur choix, à leur transmission, en passant par leurs techniques de "cassage" ou de "vol", leurs alternatives ou les solutions permettant de les gérer, les mots de passe sont encore aujourd'hui au coeur de bon nombre de réflexions.
4 articles
Embarquons pour un tour d'horizon de la sécurité de la téléphonie mobile et plus particulièrement de la 5G. Vous découvrirez les enjeux de sécurité des infrastructures 5G et les problématiques autour de la sécurité des communications.
6 articles
Cette liste de lecture s'intéressera tout particulièrement aux botnets. Nous verrons quelques-unes de leurs attaques avec Anubis ou encore Mirai qui ont particulièrement fait parler d'eux, comment détecter ces malwares, mais aussi comment s'en protéger.
6 articles
Ce tour d'horizon de vulnérabilités de sécurité variées permettra de mettre en lumière diverses techniques d'exploitation. Il permettra ainsi de mieux se sensibiliser aux méthodes utilisées.
4 articles
Les processeurs ARM occupent actuellement une place importante dans le monde des ordinateurs personnels, mais qu'en est-il de leur rapport à la sécurité ? Cette liste offre un tour d'horizon intéressant sur le sujet.
8 articles
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
Electronique / Embarqué / Radio / IoT
5 articles
RISC-V, de par ses spécifications ouvertes, représente pour beaucoup l'architecture de jeu d'instructions du futur, véritable alternative à x86 et ARM. Initiez-vous au sujet et débutez avec les premières implémentations matérielles disponibles.
4 articles
Plongeons au coeur du système mondial de positionnement par satellite pour en découvrir à la fois la facilité d'utilisation en embarqué, mais également ses faiblesses en termes de sécurité.
4 articles
Le reverse engineering ne se limite pas à l'analyse de code. Découvrez comment les puces de silicium peuvent révéler tous leurs petits secrets et quelques contre-mesures qui existent pour limiter ces pratiques.
5 articles
Pour débuter en électronique sereinement, il faut avant toutes choses s'équiper avec du matériel et des outils dignes de confiance, tout en restant raisonnable dans ses investissements. Les articles suivants vous permettront de réaliser ce tour de force.
SYSADMIN / SYSOPS / DEVOPS / SRE SOUS LINUX
4 articles
Composants majeurs des infrastructures informatiques, les certificats sont des objets cryptographiques qui permettent d’assurer la confiance entre deux entités. Cette liste vous permettra de mieux cerner leur fonctionnement.
Web
6 articles
Tour d'horizon des bonnes pratiques à mettre en place pour créer facilement votre site web, améliorer votre référencement et suivre l'audience de votre site.
7 articles
Personne n'est à l'abri d'une catastrophe. Il est utile de mettre en place de bonnes pratiques afin de se prémunir au mieux de toute situation qui pourrait avoir un impact sur le fonctionnement de son SI et assurer la continuité de son activité.
4 articles
Avec un chiffrement gratuit, ouvert et automatisé, l'Autorité de Certification Let's Encrypt joue un rôle important dans l'amélioration de la sécurité d'Internet. Gros plan sur son fonctionnement et les utilisations possibles autour de cette dernière.
6 articles
Les outils à destination d'un jeune public, dans le cadre d'un apprentissage aux outils numériques ou à la programmation, sont nombreux. Vous trouverez ici des pistes pour tirer parti de ces derniers et parfaire l'éducation informatique des plus jeunes.
5 articles
Explorons le gestionnaire de système et de services Systemd et intéressons-nous à son rôle dans l'initialisation du système, l'administration des services, l'optimisation des performances, ses apports en termes de sécurité...
6 articles
Notre utilisation intensive des outils numériques a un impact sur l’environnement. Petit tour d'horizon des bonnes pratiques qui permettront de réduire notre impact environnemental et encourager le développement d'habitudes plus éco-responsables.
8 articles
Ce tour d'horizon vous montrera comment exploiter les nombreuses solutions libres et open source à votre disposition pour mener à bien divers projets au sein de votre organisation.
8 articles
Du choix de votre prestataire d'hébergement à la mise en place de l'infrastructure pour gérer vos services, découvrez comment déployer facilement vos applications web. Auto-hébergez vos mails, votre serveur de chat, votre code, vos agendas...
5 articles
Gros plan sur les bonnes pratiques qui vous permettront de mettre en place un processus d'intégration continue et de déploiement continu. Familiarisez-vous avec une partie de la panoplie des outils DevOps pour parfaire votre organisation.
6 articles
Embarquons pour un tour d'horizon des méthodes, pratiques et outils qui vous permettront de mieux gérer vos projets professionnels et personnels. Améliorer votre productivité, gagner en efficacité ou mieux optimiser votre temps sont les bénéfices visés.
5 articles
Les outils d'automatisation ont créé une petite révolution dans le monde de l'administration système. Nous découvrirons ici comment les prendre en main et comment les exploiter au mieux au quotidien.
5 articles
Gros plan sur les commandes essentielles qui vous permettront de dialoguer avec votre système et en tirer le meilleur parti pour faciliter son administration au quotidien.