Dans programmez! PDF 266 Paru le 15/11/2024 S'ABONNER Dossier spécial Dossier spécial - 24 Devs témoignent de leur quotidien Lire la suite de Dossier spécial - 24 Devs témoignent de leur quotidien Chronique L’informatique est une science fondamentale Lire la suite de L’informatique est une science fondamentale La sécurité de l’IA générative à base de LLM Lire la suite de La sécurité de l’IA générative à base de LLM Langage Outils et IDE pour MicroPython - PARTIE 3 Lire la suite de Outils et IDE pour MicroPython - PARTIE 3 Java 23 : quoi de neuf ? Lire la suite de Java 23 : quoi de neuf ? Jeux Une aventure en low/no code : les chemins de la logique Lire la suite de Une aventure en low/no code : les chemins de la logique Infrastructure Améliorer l’observabilité des plateformes avec les traces distribuées et OpenTelemetry Lire la suite de Améliorer l’observabilité des plateformes avec les traces distribuées et OpenTelemetry .Net Blazor et Blazor Full Stack en profondeur Lire la suite de Blazor et Blazor Full Stack en profondeur IA La détection d’objets avec un Raspberry Pi 400 Lire la suite de La détection d’objets avec un Raspberry Pi 400 Données Le RGPD concerne aussi les développeurs Lire la suite de Le RGPD concerne aussi les développeurs Matériel Benq RD28U : un écran taillé pour le code Lire la suite de Benq RD28U : un écran taillé pour le code Sécurité Des modèles d’autorisation efficaces avec Amazon Verified Permissions Lire la suite de Des modèles d’autorisation efficaces avec Amazon Verified Permissions Intégrer les vérifications du Principe du Moindre Privilège dans votre Pipeline Lire la suite de Intégrer les vérifications du Principe du Moindre Privilège dans votre Pipeline
Dossier spécial - 24 Devs témoignent de leur quotidien Lire la suite de Dossier spécial - 24 Devs témoignent de leur quotidien
L’informatique est une science fondamentale Lire la suite de L’informatique est une science fondamentale
La sécurité de l’IA générative à base de LLM Lire la suite de La sécurité de l’IA générative à base de LLM
Une aventure en low/no code : les chemins de la logique Lire la suite de Une aventure en low/no code : les chemins de la logique
Améliorer l’observabilité des plateformes avec les traces distribuées et OpenTelemetry Lire la suite de Améliorer l’observabilité des plateformes avec les traces distribuées et OpenTelemetry
La détection d’objets avec un Raspberry Pi 400 Lire la suite de La détection d’objets avec un Raspberry Pi 400
Des modèles d’autorisation efficaces avec Amazon Verified Permissions Lire la suite de Des modèles d’autorisation efficaces avec Amazon Verified Permissions
Intégrer les vérifications du Principe du Moindre Privilège dans votre Pipeline Lire la suite de Intégrer les vérifications du Principe du Moindre Privilège dans votre Pipeline
Dans programmez! PDF Hors série #16 Paru le 27/09/2024 S'ABONNER IA & sécurité Évaluer les risques GenAI avec les outils AppSec classiques Lire la suite de Évaluer les risques GenAI avec les outils AppSec classiques Renforcer la sécurité des modèles d’IA générative : au-delà des fonctionnalités d’Amazon Bedrock Lire la suite de Renforcer la sécurité des modèles d’IA générative : au-delà des fonctionnalités d’Amazon Bedrock Sécurité et développement : explorons le cas de l’IA Lire la suite de Sécurité et développement : explorons le cas de l’IA Jailbreak AI : sécurisation du RAG pour vous protéger Lire la suite de Jailbreak AI : sécurisation du RAG pour vous protéger Attack Discovery ou « comment être efficace face à une attaque ? » Lire la suite de Attack Discovery ou « comment être efficace face à une attaque ? » La sécurité de l’IA générative à base de LLM Lire la suite de La sécurité de l’IA générative à base de LLM VARIA Protéger les données contre les ransomwares, avec la Continuous Data Protection (CDP) et un cyber coffre-fort Lire la suite de Protéger les données contre les ransomwares, avec la Continuous Data Protection (CDP) et un cyber coffre-fort Zero Trust sur AWS : guide du développeur Lire la suite de Zero Trust sur AWS : guide du développeur Confidential Computing sur AWS Lire la suite de Confidential Computing sur AWS Réglementation sur la résilience opérationnelle : vive la DORA Lire la suite de Réglementation sur la résilience opérationnelle : vive la DORA OpenTelemetry et Elastic Lire la suite de OpenTelemetry et Elastic Les “secrets” bien gardés du déploiement : un enjeu crucial pour les développeurs Lire la suite de Les “secrets” bien gardés du déploiement : un enjeu crucial pour les développeurs L’Analyse contextuelle : la clé pour une gestion efficace des vulnérabilités Lire la suite de L’Analyse contextuelle : la clé pour une gestion efficace des vulnérabilités Le renouveau du phishing en 2024 Lire la suite de Le renouveau du phishing en 2024 Audit d’Active Directory avec ADcheck Lire la suite de Audit d’Active Directory avec ADcheck Java : vers une intégrité par défaut de la JVM Lire la suite de Java : vers une intégrité par défaut de la JVM Binary Golfing : Coder un interpréteur Brainfuck en 168 octets ! Lire la suite de Binary Golfing : Coder un interpréteur Brainfuck en 168 octets ! L’alternative à Kali Linux (enfin !) pour les professionnels de la cybersécurité offensive Lire la suite de L’alternative à Kali Linux (enfin !) pour les professionnels de la cybersécurité offensive La sécurité c’est aussi une affaire de dévs Lire la suite de La sécurité c’est aussi une affaire de dévs NDIS : comment surveiller le trafic réseau ? Lire la suite de NDIS : comment surveiller le trafic réseau ? STIX : un langage commun pour une cybersécurité partagée Lire la suite de STIX : un langage commun pour une cybersécurité partagée Sécuriser vos déploiements Terraform sur Azure Lire la suite de Sécuriser vos déploiements Terraform sur Azure
Évaluer les risques GenAI avec les outils AppSec classiques Lire la suite de Évaluer les risques GenAI avec les outils AppSec classiques
Renforcer la sécurité des modèles d’IA générative : au-delà des fonctionnalités d’Amazon Bedrock Lire la suite de Renforcer la sécurité des modèles d’IA générative : au-delà des fonctionnalités d’Amazon Bedrock
Sécurité et développement : explorons le cas de l’IA Lire la suite de Sécurité et développement : explorons le cas de l’IA
Jailbreak AI : sécurisation du RAG pour vous protéger Lire la suite de Jailbreak AI : sécurisation du RAG pour vous protéger
Attack Discovery ou « comment être efficace face à une attaque ? » Lire la suite de Attack Discovery ou « comment être efficace face à une attaque ? »
La sécurité de l’IA générative à base de LLM Lire la suite de La sécurité de l’IA générative à base de LLM
Protéger les données contre les ransomwares, avec la Continuous Data Protection (CDP) et un cyber coffre-fort Lire la suite de Protéger les données contre les ransomwares, avec la Continuous Data Protection (CDP) et un cyber coffre-fort
Réglementation sur la résilience opérationnelle : vive la DORA Lire la suite de Réglementation sur la résilience opérationnelle : vive la DORA
Les “secrets” bien gardés du déploiement : un enjeu crucial pour les développeurs Lire la suite de Les “secrets” bien gardés du déploiement : un enjeu crucial pour les développeurs
L’Analyse contextuelle : la clé pour une gestion efficace des vulnérabilités Lire la suite de L’Analyse contextuelle : la clé pour une gestion efficace des vulnérabilités
Java : vers une intégrité par défaut de la JVM Lire la suite de Java : vers une intégrité par défaut de la JVM
Binary Golfing : Coder un interpréteur Brainfuck en 168 octets ! Lire la suite de Binary Golfing : Coder un interpréteur Brainfuck en 168 octets !
L’alternative à Kali Linux (enfin !) pour les professionnels de la cybersécurité offensive Lire la suite de L’alternative à Kali Linux (enfin !) pour les professionnels de la cybersécurité offensive
La sécurité c’est aussi une affaire de dévs Lire la suite de La sécurité c’est aussi une affaire de dévs
NDIS : comment surveiller le trafic réseau ? Lire la suite de NDIS : comment surveiller le trafic réseau ?
STIX : un langage commun pour une cybersécurité partagée Lire la suite de STIX : un langage commun pour une cybersécurité partagée
Sécuriser vos déploiements Terraform sur Azure Lire la suite de Sécuriser vos déploiements Terraform sur Azure
Dans programmez! PDF 265 Paru le 06/09/2024 S'ABONNER Spécial Low code / no code L’IA générative précipite-t-elle la fin du low code / no code ? Lire la suite de L’IA générative précipite-t-elle la fin du low code / no code ? Prise en main de FlutterFlow, l’outil de low code basé sur Flutter Lire la suite de Prise en main de FlutterFlow, l’outil de low code basé sur Flutter Intelligence artificielle générative et Simplicité : une synergie innovante. Lire la suite de Intelligence artificielle générative et Simplicité : une synergie innovante. Low Code / No Code : vers la nouvelle révolution du développement d’applications ? Lire la suite de Low Code / No Code : vers la nouvelle révolution du développement d’applications ? Yoo Soft veut reconfigurer le No Code Lire la suite de Yoo Soft veut reconfigurer le No Code APEX : IA générative dans la plateforme low code Lire la suite de APEX : IA générative dans la plateforme low code NoCode : le bouleversement de l’informatique est en marche Lire la suite de NoCode : le bouleversement de l’informatique est en marche No Code et IA : une nouvelle ère pour les Citizen Developers Lire la suite de No Code et IA : une nouvelle ère pour les Citizen Developers Spécial cloud Les bonnes pratiques de développement de web service RESTFull avec C# Lire la suite de Les bonnes pratiques de développement de web service RESTFull avec C# Gérer la configuration d’une application Azure Cloud Native avec C# Lire la suite de Gérer la configuration d’une application Azure Cloud Native avec C# Une introduction aux systèmes d’exploitation dédiés aux conteneurs avec Flatcar Lire la suite de Une introduction aux systèmes d’exploitation dédiés aux conteneurs avec Flatcar Interview d’un architecte Cloud Microsoft Lire la suite de Interview d’un architecte Cloud Microsoft Varia Un bot Python sur X/Twitter puis Instagram en charge de poster un flux de photos Lire la suite de Un bot Python sur X/Twitter puis Instagram en charge de poster un flux de photos Modification du bytecode d’un jeu en Java Lire la suite de Modification du bytecode d’un jeu en Java C’est simple, c’est léger c’est Javalin Lire la suite de C’est simple, c’est léger c’est Javalin À la découverte de Python Ursina Lire la suite de À la découverte de Python Ursina Micro Python : Raspberry-Pi Pico Lire la suite de Micro Python : Raspberry-Pi Pico Créer un jeu vidéo de A à Z (avec Phaser) Lire la suite de Créer un jeu vidéo de A à Z (avec Phaser) Comment OVHcloud intègre PayPal ? Lire la suite de Comment OVHcloud intègre PayPal ?
L’IA générative précipite-t-elle la fin du low code / no code ? Lire la suite de L’IA générative précipite-t-elle la fin du low code / no code ?
Prise en main de FlutterFlow, l’outil de low code basé sur Flutter Lire la suite de Prise en main de FlutterFlow, l’outil de low code basé sur Flutter
Intelligence artificielle générative et Simplicité : une synergie innovante. Lire la suite de Intelligence artificielle générative et Simplicité : une synergie innovante.
Low Code / No Code : vers la nouvelle révolution du développement d’applications ? Lire la suite de Low Code / No Code : vers la nouvelle révolution du développement d’applications ?
APEX : IA générative dans la plateforme low code Lire la suite de APEX : IA générative dans la plateforme low code
NoCode : le bouleversement de l’informatique est en marche Lire la suite de NoCode : le bouleversement de l’informatique est en marche
No Code et IA : une nouvelle ère pour les Citizen Developers Lire la suite de No Code et IA : une nouvelle ère pour les Citizen Developers
Les bonnes pratiques de développement de web service RESTFull avec C# Lire la suite de Les bonnes pratiques de développement de web service RESTFull avec C#
Gérer la configuration d’une application Azure Cloud Native avec C# Lire la suite de Gérer la configuration d’une application Azure Cloud Native avec C#
Une introduction aux systèmes d’exploitation dédiés aux conteneurs avec Flatcar Lire la suite de Une introduction aux systèmes d’exploitation dédiés aux conteneurs avec Flatcar
Un bot Python sur X/Twitter puis Instagram en charge de poster un flux de photos Lire la suite de Un bot Python sur X/Twitter puis Instagram en charge de poster un flux de photos