51 listes de lecture pour votre recherche
7 article(s)
PHP reste une référence dans le monde du développement web, mais il est désormais habituel de combiner son utilisation avec celle d'un framework comme Symfony. Découvrez comment prendre en main ce dernier.
5 article(s)
Moderne, performant, axé sécurité, Rust compte de nombreux atouts, mais l'apprivoiser n'est pas chose aisée. Cette liste vous propose un apprentissage de ce langage par la pratique qui devrait grandement faciliter son approche.
5 article(s)
Il existe aujourd’hui de nombreux SGBD avec des mécanismes et des approches différents. Cette liste vous permettra de mieux cerner leurs spécificités et leur fonctionnement et de les prendre en main.
4 article(s)
Cette série d'articles s'intéresse aux TPM ou Trusted Platform Module, composants cryptographiques que l'on peut trouver sur les ordinateurs et serveurs. On y verra leurs diverses utilisations et applications, mais aussi leurs vulnérabilités.
4 article(s)
Nous nous intéresserons ici aux technologies EDR et à leur rôle dans la supervision de la sécurité des terminaux. Nous verrons comment déployer ces derniers et les mécanismes de supervision auxquels ils ont recours.
8 article(s)
Nouvelle venue dans le monde de l'électronique numéro, la Raspberry Pi Pico s'est imposée comme une plateforme incontournable. Faites vos premiers pas avec la Pico et le microcontrôleur RP2040 grâce aux articles de cette liste.
5 article(s)
Les cryptomonnaies font parler d'elles par leur volatilité, mais la technologie qu'elles utilisent, la blockchain, est la véritable innnovation. Explorez ce domaine fascinant, en pratique, grâce à notre sélection d'articles.
IA
5 article(s)
IA et Machine Learning sont désormais omniprésents dans nos vies. Pour comprendre le fonctionnement et l'impact de ces nouvelles technologies, nous avons compilé ici les articles vous permettant de débuter facilement et en pratique.
5 article(s)
La bioinformatique est un champ de recherche multidisciplinaire de la biotechnologie où travaillent de concert biologistes, médecins, informaticiens et mathématiciens. Explorez ce domaine captivant grâce aux articles de cette liste.
5 article(s)
L'hameçonnage ou le phishing sont l'un des principaux axes privilégiés par les cybercriminels pour essayer d'obtenir des identifiants d'accès ou des coordonnées bancaires. Il est possible de s'en prémunir en mettant en place certaines contre-mesures.