Dans programmez! PDF #213 Paru le 03/12/2017 S'ABONNER Conférence Apache Spark : vers une maturité méritée Lire la suite de Apache Spark : vers une maturité méritée Carrière Travailler dans le Big Data : quels métiers choisir ? Lire la suite de Travailler dans le Big Data : quels métiers choisir ? Retour terrain Automatisation de tâches avec Powershell : un exemple concret avec Acronis Lire la suite de Automatisation de tâches avec Powershell : un exemple concret avec Acronis Pratique Ping pong pair programming kezako ? Lire la suite de Ping pong pair programming kezako ? Azure Azure Stack : le Cloud Hybride de Microsoft Lire la suite de Azure Stack : le Cloud Hybride de Microsoft Sécurité Cyberguerre : les développeurs vont nous sauver… enfin on l’espère Lire la suite de Cyberguerre : les développeurs vont nous sauver… enfin on l’espère Questions – réponses à Thomas Roccia, Malware and Threat Researcher à McAfee Lire la suite de Questions – réponses à Thomas Roccia, Malware and Threat Researcher à McAfee Comment hacker et protéger son site internet Lire la suite de Comment hacker et protéger son site internet Pirates du XXIe siècle : dangereux malveillants ou trolls opportunistes ? Lire la suite de Pirates du XXIe siècle : dangereux malveillants ou trolls opportunistes ? Le développeur est-il un maillon faible ou un maillon fort ? Lire la suite de Le développeur est-il un maillon faible ou un maillon fort ? Cyber menaces, on change de dimension : état des lieux ! Lire la suite de Cyber menaces, on change de dimension : état des lieux ! Les organisations européennes sont-elles en capacité de défendre leurs infrastructures critiques ? Lire la suite de Les organisations européennes sont-elles en capacité de défendre leurs infrastructures critiques ? Security by Design Lire la suite de Security by Design OWASP 2017 : rien ne change vraiment ! Lire la suite de OWASP 2017 : rien ne change vraiment ! Sécurité, dès la conception, Dev, Ops, et Trust : le trio gagnant ! Lire la suite de Sécurité, dès la conception, Dev, Ops, et Trust : le trio gagnant ! Gestion Montez le niveau de votre gestion des erreurs ! 1 Lire la suite de Montez le niveau de votre gestion des erreurs ! C# Les nouveautés de C# 7.2 et 8.0 Lire la suite de Les nouveautés de C# 7.2 et 8.0 Référencement Améliorez votre référencement SEO avec l’écoconception en hackant les budgets Google Crawl Lire la suite de Améliorez votre référencement SEO avec l’écoconception en hackant les budgets Google Crawl Java Découvrez les 10 erreurs Java les plus courantes Lire la suite de Découvrez les 10 erreurs Java les plus courantes C++ Développer un IDE en C++ Lire la suite de Développer un IDE en C++ Web Devtools de Chrome : fonctions méconnues pour gagner du temps Lire la suite de Devtools de Chrome : fonctions méconnues pour gagner du temps Vintage Coder un sine scroll sur Amiga 500 1 Lire la suite de Coder un sine scroll sur Amiga 500
Travailler dans le Big Data : quels métiers choisir ? Lire la suite de Travailler dans le Big Data : quels métiers choisir ?
Automatisation de tâches avec Powershell : un exemple concret avec Acronis Lire la suite de Automatisation de tâches avec Powershell : un exemple concret avec Acronis
Azure Stack : le Cloud Hybride de Microsoft Lire la suite de Azure Stack : le Cloud Hybride de Microsoft
Cyberguerre : les développeurs vont nous sauver… enfin on l’espère Lire la suite de Cyberguerre : les développeurs vont nous sauver… enfin on l’espère
Questions – réponses à Thomas Roccia, Malware and Threat Researcher à McAfee Lire la suite de Questions – réponses à Thomas Roccia, Malware and Threat Researcher à McAfee
Comment hacker et protéger son site internet Lire la suite de Comment hacker et protéger son site internet
Pirates du XXIe siècle : dangereux malveillants ou trolls opportunistes ? Lire la suite de Pirates du XXIe siècle : dangereux malveillants ou trolls opportunistes ?
Le développeur est-il un maillon faible ou un maillon fort ? Lire la suite de Le développeur est-il un maillon faible ou un maillon fort ?
Cyber menaces, on change de dimension : état des lieux ! Lire la suite de Cyber menaces, on change de dimension : état des lieux !
Les organisations européennes sont-elles en capacité de défendre leurs infrastructures critiques ? Lire la suite de Les organisations européennes sont-elles en capacité de défendre leurs infrastructures critiques ?
Sécurité, dès la conception, Dev, Ops, et Trust : le trio gagnant ! Lire la suite de Sécurité, dès la conception, Dev, Ops, et Trust : le trio gagnant !
Montez le niveau de votre gestion des erreurs ! 1 Lire la suite de Montez le niveau de votre gestion des erreurs !
Améliorez votre référencement SEO avec l’écoconception en hackant les budgets Google Crawl Lire la suite de Améliorez votre référencement SEO avec l’écoconception en hackant les budgets Google Crawl
Découvrez les 10 erreurs Java les plus courantes Lire la suite de Découvrez les 10 erreurs Java les plus courantes
Devtools de Chrome : fonctions méconnues pour gagner du temps Lire la suite de Devtools de Chrome : fonctions méconnues pour gagner du temps