Dans programmez! PDF #255 Paru le 02/12/2022 S'ABONNER C++ Le langage C++ : mort ? Lire la suite de Le langage C++ : mort ? Modélisation des menaces Threat Modeling, « Think like an Attacker » Lire la suite de Threat Modeling, « Think like an Attacker » Sécurité Java Pac4j, le framework de sécurité Java 1 Lire la suite de Pac4j, le framework de sécurité Java GitHub Universe GitHub Universe 2022 : rendre le développeur heureux Lire la suite de GitHub Universe 2022 : rendre le développeur heureux Qualité du code Accélérer le parcours des développeurs pour accélérer l’écriture de code sécurisé Lire la suite de Accélérer le parcours des développeurs pour accélérer l’écriture de code sécurisé Hacking éthique Entretien avec Len Noe Lire la suite de Entretien avec Len Noe Bonnes pratiques Simplifier sa vie de développeur avec les raccourcis clavier Lire la suite de Simplifier sa vie de développeur avec les raccourcis clavier Temps réel SignalR 1 Lire la suite de SignalR Cross Origin Resource Sharing Mystères ésotériques : la vérité sur le CORS Lire la suite de Mystères ésotériques : la vérité sur le CORS JavaScript Principales nouveautés détaillées de JavaScript de ES2015 (ES6) à ES2021 (ES12) Lire la suite de Principales nouveautés détaillées de JavaScript de ES2015 (ES6) à ES2021 (ES12) Sécurité HTTP Les headers HTTP et la sécurité des navigateurs Lire la suite de Les headers HTTP et la sécurité des navigateurs Deep Learning Deep Learning : utilisation de réseaux déjà entraînés avec TensorFlow/Keras 1 Lire la suite de Deep Learning : utilisation de réseaux déjà entraînés avec TensorFlow/Keras Big Data ML in Database avec Greenplum et Python Lire la suite de ML in Database avec Greenplum et Python Mapping objet relationnel Les nouveautés attendues dans Entity Framework 7 Lire la suite de Les nouveautés attendues dans Entity Framework 7 DevSecOps DevSecOps pour tous avec GitLab Lire la suite de DevSecOps pour tous avec GitLab Maker La sécurité sur le bout des doigts Lire la suite de La sécurité sur le bout des doigts OpenTDF Stockage distant sécurisé Lire la suite de Stockage distant sécurisé Next.js Performances de sites web : que vont apporter les Server Components à venir dans la version 12 de Next.js ? Lire la suite de Performances de sites web : que vont apporter les Server Components à venir dans la version 12 de Next.js ? No-code / Low-code La sécurité dans le No-code / Low-code Lire la suite de La sécurité dans le No-code / Low-code Data-Mesh Data Mesh : la nouvelle génération de plates-formes de données Lire la suite de Data Mesh : la nouvelle génération de plates-formes de données
Threat Modeling, « Think like an Attacker » Lire la suite de Threat Modeling, « Think like an Attacker »
GitHub Universe 2022 : rendre le développeur heureux Lire la suite de GitHub Universe 2022 : rendre le développeur heureux
Accélérer le parcours des développeurs pour accélérer l’écriture de code sécurisé Lire la suite de Accélérer le parcours des développeurs pour accélérer l’écriture de code sécurisé
Simplifier sa vie de développeur avec les raccourcis clavier Lire la suite de Simplifier sa vie de développeur avec les raccourcis clavier
Mystères ésotériques : la vérité sur le CORS Lire la suite de Mystères ésotériques : la vérité sur le CORS
Principales nouveautés détaillées de JavaScript de ES2015 (ES6) à ES2021 (ES12) Lire la suite de Principales nouveautés détaillées de JavaScript de ES2015 (ES6) à ES2021 (ES12)
Les headers HTTP et la sécurité des navigateurs Lire la suite de Les headers HTTP et la sécurité des navigateurs
Deep Learning : utilisation de réseaux déjà entraînés avec TensorFlow/Keras 1 Lire la suite de Deep Learning : utilisation de réseaux déjà entraînés avec TensorFlow/Keras
Les nouveautés attendues dans Entity Framework 7 Lire la suite de Les nouveautés attendues dans Entity Framework 7
Performances de sites web : que vont apporter les Server Components à venir dans la version 12 de Next.js ? Lire la suite de Performances de sites web : que vont apporter les Server Components à venir dans la version 12 de Next.js ?
Data Mesh : la nouvelle génération de plates-formes de données Lire la suite de Data Mesh : la nouvelle génération de plates-formes de données
Dans programmez! PDF #254 Paru le 07/10/2022 S'ABONNER Intelligence artificielle LG AI DD : une IA dans votre lave-linge ! Lire la suite de LG AI DD : une IA dans votre lave-linge ! Compilation dynamique Compiler du code C # avec Roslyn 1 Lire la suite de Compiler du code C # avec Roslyn Node.js Node.js et la sécurité Lire la suite de Node.js et la sécurité OTA Mise à jour “Over the Air” avec .NET nanoFramework et Azure IoT 1 Lire la suite de Mise à jour “Over the Air” avec .NET nanoFramework et Azure IoT Analyse de code Une nouvelle approche d’analyse du code au sein d’un environnement DevSecOps avec Checkmarx Lire la suite de Une nouvelle approche d’analyse du code au sein d’un environnement DevSecOps avec Checkmarx Authentification WebAuthn : sécurisez votre connexion 1 Lire la suite de WebAuthn : sécurisez votre connexion .NET 7 .NET 7: nouveautés et améliorations Lire la suite de .NET 7: nouveautés et améliorations JavaScript Principales nouveautés détaillées de JavaScript de ES2015 (ES6) à ES2021 (ES12) Lire la suite de Principales nouveautés détaillées de JavaScript de ES2015 (ES6) à ES2021 (ES12) Science des données XGBoost : principe et implémentation 1 Lire la suite de XGBoost : principe et implémentation Domotique Une caméra de surveillance DIY avec un Raspberry Pi Zero W, le camera module & Gladys Assistant 1 Lire la suite de Une caméra de surveillance DIY avec un Raspberry Pi Zero W, le camera module & Gladys Assistant Java 19 Java 19 : quoi de neuf ? Lire la suite de Java 19 : quoi de neuf ? Anthos Anthos : écrire une fois, exécuter partout Lire la suite de Anthos : écrire une fois, exécuter partout Deep learning Les Transformers : deep dive pour mieux comprendre les gros modèles qui sont en train de révolutionner le Deep Learning Lire la suite de Les Transformers : deep dive pour mieux comprendre les gros modèles qui sont en train de révolutionner le Deep Learning Maker Cafetière Arduino 1 Lire la suite de Cafetière Arduino Balisage sémantique Le balisage sémantique : réconcilier l’humain et la machine en donnant du sens Lire la suite de Le balisage sémantique : réconcilier l’humain et la machine en donnant du sens NextJS NextJS, le marketing au service des développeurs 1 Lire la suite de NextJS, le marketing au service des développeurs Configuration Une gestion efficace des configurations Python avec Hydra Lire la suite de Une gestion efficace des configurations Python avec Hydra UI Design Comprendre l’UI Design sous Figma Lire la suite de Comprendre l’UI Design sous Figma VPN Les VPN comme système de contournement des restrictions et sécurisation de vos connexions Lire la suite de Les VPN comme système de contournement des restrictions et sécurisation de vos connexions
Mise à jour “Over the Air” avec .NET nanoFramework et Azure IoT 1 Lire la suite de Mise à jour “Over the Air” avec .NET nanoFramework et Azure IoT
Une nouvelle approche d’analyse du code au sein d’un environnement DevSecOps avec Checkmarx Lire la suite de Une nouvelle approche d’analyse du code au sein d’un environnement DevSecOps avec Checkmarx
Principales nouveautés détaillées de JavaScript de ES2015 (ES6) à ES2021 (ES12) Lire la suite de Principales nouveautés détaillées de JavaScript de ES2015 (ES6) à ES2021 (ES12)
Une caméra de surveillance DIY avec un Raspberry Pi Zero W, le camera module & Gladys Assistant 1 Lire la suite de Une caméra de surveillance DIY avec un Raspberry Pi Zero W, le camera module & Gladys Assistant
Anthos : écrire une fois, exécuter partout Lire la suite de Anthos : écrire une fois, exécuter partout
Les Transformers : deep dive pour mieux comprendre les gros modèles qui sont en train de révolutionner le Deep Learning Lire la suite de Les Transformers : deep dive pour mieux comprendre les gros modèles qui sont en train de révolutionner le Deep Learning
Le balisage sémantique : réconcilier l’humain et la machine en donnant du sens Lire la suite de Le balisage sémantique : réconcilier l’humain et la machine en donnant du sens
NextJS, le marketing au service des développeurs 1 Lire la suite de NextJS, le marketing au service des développeurs
Une gestion efficace des configurations Python avec Hydra Lire la suite de Une gestion efficace des configurations Python avec Hydra
Les VPN comme système de contournement des restrictions et sécurisation de vos connexions Lire la suite de Les VPN comme système de contournement des restrictions et sécurisation de vos connexions
Dans programmez! PDF Hors série #8 Paru le 09/09/2022 S'ABONNER Carrière Quels métiers dans la sécurité ? Lire la suite de Quels métiers dans la sécurité ? Vulnérabilité Une vulnérabilité peut en cacher une autre : exemple du canal nommé dans RDP Lire la suite de Une vulnérabilité peut en cacher une autre : exemple du canal nommé dans RDP Formations Epita et le campus Cyber Lire la suite de Epita et le campus Cyber QUESTIONS – RÉPONSES avec KEVIN CHEDOZEAU Lire la suite de QUESTIONS – RÉPONSES avec KEVIN CHEDOZEAU Assises de la sécurité Enjeux géopolitiques, cybercriminalité, innovation, talents Lire la suite de Enjeux géopolitiques, cybercriminalité, innovation, talents QR Codes QR Codes : nouveau vecteur d’attaque des fraudeurs Lire la suite de QR Codes : nouveau vecteur d’attaque des fraudeurs Node.js Node.js et la sécurité Lire la suite de Node.js et la sécurité OWASP OWASP : au-delà du top 10 Lire la suite de OWASP : au-delà du top 10 Hacking éthique VDP : un canal pour recevoir les rapports de vulnérabilités des hackers éthiques Lire la suite de VDP : un canal pour recevoir les rapports de vulnérabilités des hackers éthiques Bug bounty : récompenser les hackers éthiques pour chasser les bugs Lire la suite de Bug bounty : récompenser les hackers éthiques pour chasser les bugs Entretien avec YanZax, hacker éthique français Lire la suite de Entretien avec YanZax, hacker éthique français Tests d'intrusion Penetration Testing as a Service : moderniser le pentest traditionnel Lire la suite de Penetration Testing as a Service : moderniser le pentest traditionnel Yogosha Yogosha : Vulnerability Operations Center Lire la suite de Yogosha : Vulnerability Operations Center API Sécurité Zero-Trust appliquée aux API Lire la suite de Sécurité Zero-Trust appliquée aux API Kubernetes Gérer les risques de sécurité sur Kubernetes Lire la suite de Gérer les risques de sécurité sur Kubernetes Zed Attack Proxy ZAP pour les développeurs Lire la suite de ZAP pour les développeurs AWS En route pour la résilience continue ! Lire la suite de En route pour la résilience continue ! Conception La Sécurité dès la conception (Secure by design) 1 Lire la suite de La Sécurité dès la conception (Secure by design) Suricata Repérez des activités anormales sur votre réseau local avec le système de détection d’intrusion (IDS) Suricata sur Raspberry Pi Lire la suite de Repérez des activités anormales sur votre réseau local avec le système de détection d’intrusion (IDS) Suricata sur Raspberry Pi Débordement de tampon Exploitation – stack buffer overflow: Return Oriented Programming 1 Lire la suite de Exploitation – stack buffer overflow: Return Oriented Programming Drone Comment un hacker peut pirater votre drone ! 1 Lire la suite de Comment un hacker peut pirater votre drone ! IoT Pentest hardware avec la Pirate Bus Lire la suite de Pentest hardware avec la Pirate Bus Informatique quantique L’ordinateur quantique, danger ou remède pour la sécurité numérique ? Lire la suite de L’ordinateur quantique, danger ou remède pour la sécurité numérique ?
Une vulnérabilité peut en cacher une autre : exemple du canal nommé dans RDP Lire la suite de Une vulnérabilité peut en cacher une autre : exemple du canal nommé dans RDP
Enjeux géopolitiques, cybercriminalité, innovation, talents Lire la suite de Enjeux géopolitiques, cybercriminalité, innovation, talents
QR Codes : nouveau vecteur d’attaque des fraudeurs Lire la suite de QR Codes : nouveau vecteur d’attaque des fraudeurs
VDP : un canal pour recevoir les rapports de vulnérabilités des hackers éthiques Lire la suite de VDP : un canal pour recevoir les rapports de vulnérabilités des hackers éthiques
Bug bounty : récompenser les hackers éthiques pour chasser les bugs Lire la suite de Bug bounty : récompenser les hackers éthiques pour chasser les bugs
Entretien avec YanZax, hacker éthique français Lire la suite de Entretien avec YanZax, hacker éthique français
Penetration Testing as a Service : moderniser le pentest traditionnel Lire la suite de Penetration Testing as a Service : moderniser le pentest traditionnel
Gérer les risques de sécurité sur Kubernetes Lire la suite de Gérer les risques de sécurité sur Kubernetes
La Sécurité dès la conception (Secure by design) 1 Lire la suite de La Sécurité dès la conception (Secure by design)
Repérez des activités anormales sur votre réseau local avec le système de détection d’intrusion (IDS) Suricata sur Raspberry Pi Lire la suite de Repérez des activités anormales sur votre réseau local avec le système de détection d’intrusion (IDS) Suricata sur Raspberry Pi
Exploitation – stack buffer overflow: Return Oriented Programming 1 Lire la suite de Exploitation – stack buffer overflow: Return Oriented Programming
Comment un hacker peut pirater votre drone ! 1 Lire la suite de Comment un hacker peut pirater votre drone !
L’ordinateur quantique, danger ou remède pour la sécurité numérique ? Lire la suite de L’ordinateur quantique, danger ou remède pour la sécurité numérique ?