113 listes de lecture pour votre recherche
4 article(s)
Pour apprendre, rien de mieux que d'explorer et contraindre un code/système à une utilisation qui n'est pas celle initialement prévue par le développeur/fabricant. Cette liste détaille 4 cas pratiques pour vous initier ludiquement à cette activité.
6 article(s)
Quoi de mieux, pour comprendre les bases de l'architecture d'un ordinateur, que d'en fabriquer un de toutes pièces ? Nous allons ici physiquement assembler CPU, ROM, RAM et UART, sur platine à essai et faire s'exécuter un code provenant d'un source en C !
5 article(s)
Moderne, performant, axé sécurité, Rust compte de nombreux atouts, mais l'apprivoiser n'est pas chose aisée. Cette liste vous propose un apprentissage de ce langage par la pratique qui devrait grandement faciliter son approche.
5 article(s)
Vous souhaitez vous initier à la domotique, mais ne pas reposer sur les services d'un prestataire ? Cette liste vous expliquera, de A à Z, comment domotiser votre habitation et/ou vos locaux professionnels sans la moindre trace de cloud.
5 article(s)
La collecte de données sur le Web, dont l'audience est initialement humaine, est une tâche parfaitement automatisable. Cette liste vous présente frameworks, codes et langages pour accomplir ce tour de force.
5 article(s)
Il existe aujourd’hui de nombreux SGBD avec des mécanismes et des approches différents. Cette liste vous permettra de mieux cerner leurs spécificités et leur fonctionnement et de les prendre en main.
Web
6 article(s)
Tour d'horizon des bonnes pratiques à mettre en place pour créer facilement votre site web, améliorer votre référencement et suivre l'audience de votre site.
4 article(s)
Cette série d'articles s'intéresse aux TPM ou Trusted Platform Module, composants cryptographiques que l'on peut trouver sur les ordinateurs et serveurs. On y verra leurs diverses utilisations et applications, mais aussi leurs vulnérabilités.
7 article(s)
Moyen simple et ludique de parfaire son apprentissage en cybersécurité, les compétitions/challenges de sécurité ou CTF permettent de tester ses connaissances et d'élargir son champ de compétences.
4 article(s)
Nous nous intéresserons ici aux technologies EDR et à leur rôle dans la supervision de la sécurité des terminaux. Nous verrons comment déployer ces derniers et les mécanismes de supervision auxquels ils ont recours.