97 listes de lecture pour votre recherche
8 article(s)
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
9 article(s)
x86/AMD64, SoC et microcontrôleurs, toutes ces plateformes offrent des solutions temps réel à la disposition du développeur (parfois sans même que celui-ci ne le sache). Découvrez, par le biais de cette liste, quelques-uns de ces systèmes...
11 article(s)
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
9 article(s)
Les technologies RFID et NFC sont désormais omniprésentes. Vous trouverez ici un ensemble d'articles détaillant les concepts, les périphériques et logiciels qui vous permettront d'explorer ces technologies sous bien des formes.
9 article(s)
S'initier à la SDR est une activité financièrement très accessible, mais devant l'offre matérielle il est parfois difficile de faire ses premiers pas. Découvrez ici les options à votre disposition et les bases pour aborder cette thématique sereinement.
8 article(s)
Au-delà de l'aspect nostalgique, le rétrocomputing est l'opportunité unique de renouer avec les concepts de base dans leur plus simple expression. Vous trouverez ici quelques-unes des technologies qui ont fait de l'informatique ce qu'elle est aujourd'hui.
7 article(s)
La SDR permet désormais de toucher du doigt un domaine qui était jusqu'alors inaccessible : la réception et l'interprétation de signaux venus de l'espace. Découvrez ici différentes techniques utilisables, de la plus simple à la plus avancée...