225 listes de lecture pour votre recherche
4 article(s)
La visualisation de données ou dataviz est l'ensemble des méthodes permettant de résumer graphiquement, statistiquement et quantitativement vos données pour extraire les informations pertinentes. Découvrez tout cela dans cette liste.
5 article(s)
IA et Machine Learning sont désormais omniprésents dans nos vies. Pour comprendre le fonctionnement et l'impact de ces nouvelles technologies, nous avons compilé ici les articles vous permettant de débuter facilement et en pratique.
5 article(s)
La bioinformatique est un champ de recherche multidisciplinaire de la biotechnologie où travaillent de concert biologistes, médecins, informaticiens et mathématiciens. Explorez ce domaine captivant grâce aux articles de cette liste.
6 article(s)
Initiez-vous aux bases de l'analyse de binaires, à l'automatisation de l'analyse de fichiers et maîtrisez les techniques et outils qui vous permettront d'étudier les programmes et hardwares qui vous entourent.
6 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2021.
9 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2019.
10 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2020.
6 article(s)
Faites la connaissance de quelques-unes des techniques mises en oeuvre dans le cadre d'attaques de l'homme du milieu ou man-in-the-middle (MITM). Vous découvrirez ici dans quels contextes ces attaques ont lieu.
10 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2018.
5 article(s)
L'hameçonnage ou le phishing sont l'un des principaux axes privilégiés par les cybercriminels pour essayer d'obtenir des identifiants d'accès ou des coordonnées bancaires. Il est possible de s'en prémunir en mettant en place certaines contre-mesures.