132 listes de lecture pour votre recherche
5 article(s)
Découvrez ce qu’est un pentest, ou test d’intrusion, en théorie : ses objectifs, ses différentes étapes, les notions à connaître... Puis, apprenez à mettre en pratique certaines des compétences présentées afin de tester la sécurité d'un SI.
10 article(s)
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
8 article(s)
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
8 article(s)
Pour améliorer votre utilisation du langage Python en exploitant des mécanismes avancés, cette liste vous présente différents outils, syntaxes et méthodes.
10 article(s)
On ne réinvente pas la roue avec chaque nouveau projet de Machine Learning, il existe de nombreux frameworks permettant d'accélérer le travail. Vous trouverez dans cette liste la présentation de certains d'entre eux.
8 article(s)
De nombreux programmes ont besoin de dialoguer avec l'utilisateur, d'acquérir des données. Pour cela, il est possible de récupérer des arguments en ligne de commandes, de lire un fichier ou d'utiliser une interface graphique ou textuelle comme le CLI.
9 article(s)
Vous entendez parler de Machine Learning, Deep Learning, Reinforcement Learning, etc., et vous aimeriez vous pencher sur la question de l'apprentissage ? Avant de vous lancer, il faut commencer par la base : les réseaux de neurones.
Les langages "exotiques" Nouveau
7 article(s)
Il n'y a pas que le langage C, Python ou encore Java dans la vie, bien d'autres langages existent et cette liste en présente quelques-uns.
10 article(s)
À quoi bon se targuer de posséder des pétaoctets de données si l'on est incapable d'analyser ces dernières ? Cette liste vous aidera à "faire parler" vos données.
11 article(s)
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.