Ne pas confondre faille par injection SQL et faille XSS De la bonne utilisation des fonctions pour chaque type de faille en PHP formulaire php sql
Ne loupez plus une publication : utilisez les flux RSS ! La syndication de contenu contre les algorithmes des réseaux sociaux rss web
Le renseignement français et la loi du 24 juillet 2015 Survolons ensemble le renseignement français et son organisation suite à la loi Renseignement droit renseignement
KRACK : attaques contre les communications Wi-Fi Une vulnérabilité de taille dans le protocole WPA2 sécurité wifi cryptologie
Le framework Django passe en version 2.0 Nouvelle version pour un des framework web les plus populaires django python web
Mais pourquoi ça bug ? Itinéraire d'une erreur de programmation gestion de projet programmation tests
Comment s’organise ma veille ? Ou comment gagner du temps dans l’acquisition de savoirs rss web auto-hébergement
L'intelligence artificielle dans Helium Rain Questions-réponses avec l'équipe du jeu jeux vidéo développement intelligence artificielle
Comprendre OAuth 2.0 par l'exemple Comprendre le framework OAuth 2.0 et les roles et mécanismes en jeu durant le processus d'autorisation sécurité api api rest
Sortie de Python 3.6 Tour d'horizon de la dernière version du célèbre langage de programmation python
Quand la calculatrice nous trompe Calcul numérique et perte de précision mathématiques algorithmique calcul numérique
Découvrez l'attaque "Return Oriented Programming" ! Une autre forme de stack-based overflow. sécurité gnu/linux
Contrôler la propagation des erreurs de calculs numériques La méthode CESTAC algorithmique calcul numérique
Interview : Rencontre avec des étudiants contributeurs Quand la contribution au projet technique de Zeste de Savoir devient un projet scolaire interview logiciel libre
Dessinons une spirale de Fibonacci Cet article présente le processus de construction d’un algorithme de dessin de la spirale de Fibonacci graphisme 2d algorithmique
Les arbres phylogénétiques Qu'est-ce que c'est ? Comment sont-ils construits ? algorithmique cds biologie
[CppCon 2015] Retour sur la conférence de B. Stroustrup Améliorons l'expressivité du C++ sans frais c++
Sortie de Python 3.5 Tour d'horizon de la dernière version du célèbre langage de programmation python
Exploitez votre premier "Stack-based overflow" ! Découvrez des fonctionnalités intéressantes de la pile d'exécution sécurité gnu/linux
Ecrivez votre premier shellcode en asm x86 ! Une application pratique de la programmation en binaire. sécurité gnu/linux
Artillerie et physique dans un jeu vidéo Quand un jeu vidéo imite la technologie du monde réel physique jeux vidéo algorithmique
Programmez en langage d'assemblage sous Linux ! Prise en main de nasm et découverte du langage d'assemblage x86 / x64 diy gnu/linux
À la découverte de Julia Un nouveau langage pour le calcul scientifique orienté objet julia programmation fonctionnelle
Introduction aux "buffer overflows" Un nom générique regroupant un panel de failles redoutables liées aux systèmes d'exploitation sécurité gnu/linux
Introduction à la rétroingénierie de binaires Et au langage d'assemblage pour architectures x86 sécurité gnu/linux
La méthode Continuous Delivery Découvrons la méthode de travail utilisée par les GAFA (Google, Apple, Facebook, Amazon), les géants du numériques génie logiciel devops continuous
Preuve de la sécurité du masque jetable de Vernam Que veut dire fiable et comment pouvons-nous dire que le masque jetable de Vernam l'est à 100% ? sécurité mathématiques algorithmique
Microsoft et l'open source, comme chien et chat A moins que ça ne soit comme chat et chien c# .net libre
C'est toute une histoire : la cryptographie - Partie 3/3 L'Époque contemporaine, l'entrée dans une nouvelle ère… mathématiques histoire algorithmique