49 listes de lecture pour votre recherche
5 article(s)
Il existe aujourd’hui de nombreux SGBD avec des mécanismes et des approches différents. Cette liste vous permettra de mieux cerner leurs spécificités et leur fonctionnement et de les prendre en main.
4 article(s)
Cette série d'articles s'intéresse aux TPM ou Trusted Platform Module, composants cryptographiques que l'on peut trouver sur les ordinateurs et serveurs. On y verra leurs diverses utilisations et applications, mais aussi leurs vulnérabilités.
4 article(s)
Nous nous intéresserons ici aux technologies EDR et à leur rôle dans la supervision de la sécurité des terminaux. Nous verrons comment déployer ces derniers et les mécanismes de supervision auxquels ils ont recours.
8 article(s)
Nouvelle venue dans le monde de l'électronique numéro, la Raspberry Pi Pico s'est imposée comme une plateforme incontournable. Faites vos premiers pas avec la Pico et le microcontrôleur RP2040 grâce aux articles de cette liste.
5 article(s)
Les cryptomonnaies font parler d'elles par leur volatilité, mais la technologie qu'elles utilisent, la blockchain, est la véritable innnovation. Explorez ce domaine fascinant, en pratique, grâce à notre sélection d'articles.
IA
5 article(s)
IA et Machine Learning sont désormais omniprésents dans nos vies. Pour comprendre le fonctionnement et l'impact de ces nouvelles technologies, nous avons compilé ici les articles vous permettant de débuter facilement et en pratique.
5 article(s)
La bioinformatique est un champ de recherche multidisciplinaire de la biotechnologie où travaillent de concert biologistes, médecins, informaticiens et mathématiciens. Explorez ce domaine captivant grâce aux articles de cette liste.
5 article(s)
L'hameçonnage ou le phishing sont l'un des principaux axes privilégiés par les cybercriminels pour essayer d'obtenir des identifiants d'accès ou des coordonnées bancaires. Il est possible de s'en prémunir en mettant en place certaines contre-mesures.
5 article(s)
L'ingénierie sociale désigne un ensemble de techniques de manipulation permettant d'obtenir frauduleusement d'une personne ce que l'on souhaite. Cette sélection d'articles permettra de mettre en lumière des méthodes généralement utilisées à ces fins.
5 article(s)
Gros plan sur les attaques par déni de service (DoS) ou déni de service distribué (DDoS). Les enjeux autour de ces attaques seront détaillés ici ainsi que des recommandations pour s'en prémunir.