Aller au contenu


Photo
- - - - -

Un peu de lecture


  • Veuillez vous connecter pour répondre
68 réponses à ce sujet

#11 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 20 février 2010 - 07:56

Image IPB

Analyses d'infections, antérieures à 2010


Image IPB SophosLab - Con ficker.C -A Technical Analysis - 2009
Image IPB Know Your Enemy: Containing Conficker
Image IPB Obfuscation : protection du code source contre le reverse engineering
Image IPB Obfuscation, la bête noire des reversers - 2008
Image IPB Vulnérabilité Microsoft Windows GDI (MS07-017) De l’analyse à l’exploitation - 2007
Image IPB Your Botnet is My Botnet: Analysis of a Botnet Takeover
Image IPB Native Thread Injection | Into the session manager subsystem
Image IPB PDF Silent HTTP Form Repurposing Attacks Web Penetration Testing
Image IPB Gmail - Google Docs Cookie Hijacking through PDF Repurposing Attack
Image IPB Keylogging the Google search with a jpg
Image IPB Visual Reverse Engineering of Binary and Data Files
Image IPB Dynamic Malware Analysis for Dummies
Image IPB All your MP3s are belong to us
Image IPB Dissecting the Kraken : An Analysis of the Kraken Botnet's Obfuscation Techniques
Image IPB Pushdo / Cutwail : A study of the Pushdo / Cutwail botnet
Image IPB PDF Structazer Short User Manual
Image IPB Portable Document Format (PDF) Security Analysis and Malware Threats
Image IPB Infiltrating the WALEDAC Botnet
Image IPB TDL3 – “Why so serious? Let’s put a smile …” - A detailed analysis of TDL rootkit 3rd generation
Image IPB Application-Specific Attacks : Leveraging the ActionScript Virtual Machine
Image IPB BackDoor.Tdss.565 and its modifications (aka TDL3)
Image IPB Hacking Aurora in Oracle 11g
Image IPB Autopsie et observations in vivo d'un banker 2008
Image IPB Mebroot Presentation
  • 0

PUBLICITÉ

    Annonces Google

#12 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 20 février 2010 - 08:00

Image IPB

Analyses d'infections, 2010 et +


Image IPB The PE Win32 File Infectors 2009
Image IPB Operation Aurora
Image IPB SpyEye Bot - Analysis of a new alternative scenario crimeware
Image IPB SpyEye Bot (Part two). Conversations with the creator of crimeware
Image IPB Mariposa Botnet Analysis
Image IPB The Command Structure of the Aurora Botnet
Image IPB Shadows In The Cloud: Investigating Cyber Espionage 2.0
Image IPB RSA White Paper - Understanding the Potential Impact of a Trojan Infection
Image IPB Targeted attacks: From being a victim to counter attacking
Image IPB Sophos - Poisoned search results: How hackers have automated search engine poisoning attacks to distribute malware
Image IPB In-depth Analysis of Hydraq - The face of cyberwar enemies unfolds
Image IPB Web 2.0 Botnet: KOOBFACE Revisited
Image IPB TDL3: The Rootkit of All Evil? Account of an Investigation into a Cybercrime Group
Image IPB The Case of Trojan DownLoader TDL3
Image IPB M86 - Man-in-the-Middle Malware: Between You and Your Money
Image IPB Trojan-Spy.0485 And Malware-Cryptor.Win32.Inject.gen.2 Review
Image IPB Cybercriminals Target Online Banking Customers
Image IPB The IMDDOS Botnet: Discovery and Analysis
Image IPB Mac OS X Malware Analysis
Image IPB Dissecting the XWM Trojan Kit: A Peek at China's Growing Underground Online Gaming Economy
Image IPB Stuxnet Under the Microscope
Image IPB W32.Stuxnet Dossier
Image IPB The Nocebo* Effect on the Web: An Analysis of Fake Anti-Virus Distribution
Image IPB A Look Inside the PDF Attack Vector
Image IPB File-Patching ZBOT Variants ZeuS 2.0 Levels Up
Image IPB ZeuS/ZBOT Uses LICAT File Infector to Spread
Image IPB KOOBFACE: Inside a Crimeware Network
Image IPB The Dark Side of Trusting Web Searches: From Blackhat SEO to System Infection
Image IPB Office Documents: New Weapons of Cyberwarfare
Image IPB Rooting about in tdss
Image IPB Symantec - Portable Document Format Malware
Image IPB TDL4 Analysis Paper: a brief introduction and How to Debug It
Image IPB GpCode ransomware 2010 simple analysis
Image IPB Stuxnet - de la vulnérabilité lnk au sabotage industriel
Image IPB Global Energy Cyberattacks: “Night Dragon”
Image IPB Battling the Zbot Threat
Image IPB Inside Carberp Botnet

Modifié par Gof, 27 février 2011 - 09:46 .

  • 0

#13 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 20 février 2010 - 08:09

Image IPB

Etudes diverses, antérieures à 2010


Image IPB UFC - Que choisir - Loi création Internet - Constat d'huissier de faisabilité d'usurpation d'IP - 2009
Image IPB NIST - Guide to Bluetooth Security - 2008
Image IPB Mémoire - Cyberterrorisme : mythe ou réalité ? 2008
Image IPB De la Cybercriminalité à la Cyberguerre : Les Etats-Unis préparent la guerre informatique 2007
Image IPB Sécurité des réseaux Peer-to-Peer (P2P) - 2007
Image IPB Google Hacking - 2007
Image IPB Marketing Viral
Image IPB Introduction aux réseaux TCP/IP
Image IPB Présentation et introduction aux attaques de type "Man in the middle"
Image IPB Cartographie et contrôle de la congestion du réseau - Nmap et les drapeaux ECN
Image IPB Introduction aux méthodes d'ingénierie sociale
Image IPB The Internal Structure of the Windows Registry - Registry Structure - Main
Image IPB The Internal Structure of the Windows Registry - Registry Structure - Appendices
Image IPB The Internal Structure of the Windows Registry - Registry Structure - Supplements (poursuite lecture ici)
Image IPB The Web's Most Dangerous Search Terms
Image IPB A study of anti-virus’ response to unknown threats
Image IPB Culture Libre, de Lawrence Lessig
Image IPB Closed Systems, Histoire de Windows
Image IPB Nobody Sells Gold for the Price of Silver: Dishonesty, Uncertainty and the Underground Economy
Image IPB Analyse et détection dynamique de code viraux dans un contexte cryptographique (et application à l’évaluation de logiciel antivirus)
Image IPB 022: Lying Dr.Web, Igor Daniloff, SpiDiE
Image IPB Firefox and Malware
Image IPB Attacking the BitLocker Boot Process
Image IPB Bots et Botnets (CLUSIF)
Image IPB Virus : Détections Heuristiques en environnement Win32
Image IPB Win32 Portable Executable Packing Uncovered
Image IPB Conficker, One year later
Image IPB Conficker – Un an après
Image IPB Show Me the Money! The Monetization of KOOBFACE
Image IPB Sécuriser un réseau WiFi pour respecter Hadopi : mission impossible
Image IPB Privilege Elevation - Microsoft Windows
Image IPB Windows 7 - Current Events in the World of Windows Forensics
Image IPB Theorie Win32/Introduction au format Portable Executable
Image IPB Le format Portable Executable
Image IPB Malicious Codes
Image IPB Livre Blanc Wi-Fi
Image IPB Security Assessment of the Internet Protocol
Image IPB Confessions d'un voleur - Internet : La liberté confisquée
Image IPB The Opt-In Botnet Generation - Social Networks, Hacktivism and Centrally-Controlled Protesting
  • 0

#14 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 20 février 2010 - 08:12

Image IPB

Etudes diverses, 2010 et +


Image IPB A Practical Attack to De-Anonymize Social Network Users
Image IPB Weaning the Web off of Session Cookies
Image IPB La société du slogan
Image IPB Application security and development checklist developed by DISA for the DoD
Image IPB Crime 2.0 : le web dans tous ses états
Image IPB Hacking Oracle from the Web : exploiting SQL injection from Web Applications
Image IPB “Aurora” Response Recommendations
Image IPB Internet, un outil de la démocratie ?
Image IPB Flash + IE = Prison Break
Image IPB Google Gears for Attackers
Image IPB Le droit au service de l’intelligence economique
Image IPB Ennemis d’Internet - Rapport RSF 2010
Image IPB Le baromètre de « l’observatoire Ifop des réseaux sociaux » de janvier 2010
Image IPB Measuring User Influence in Twitter: The Million Follower Fallacy
Image IPB Gérer son identité numérique sur Internet
Image IPB Une première évaluation des effets de la loi Hadopi sur les pratiques des Internautes français
Image IPB Poisoned search results: How hackers have automated search engine poisoning attacks to distribute malware
Image IPB Yataglass: Network-level Code Emulation for Analyzing Memory-scanning Attacks
Image IPB A. Garrigues. Optimiser la securite de l’information : « Entre normes, standards et approches humaines »
Image IPB A. Garrigues. Menaces internationales et utilisation d’internet : De l’éventualité d’une « cyberguerre » ou d’un « 11 Septembre Virtuel »
Image IPB A. Garrigues. Cyberconflictualité : les prémisses d’un nouveau théâtre
Image IPB Hash Collision Attack Vectors on the eD2k P2P Network
Image IPB Web Exploits: There’s an App for That - M86 Security Labs Report
Image IPB The Nocebo Effect on the Web: An Analysis of Fake Anti-Virus Distribution
Image IPB Spying the World from your Laptop - Identifying and Profiling Content Providers and Big Downloaders in BitTorrent
Image IPB De-anonymizing BitTorrent Users on Tor
Image IPB WiFi - présumé coupable
Image IPB Cybercriminals Target Copyright Violators
Image IPB Mirroring a Censored WordPress Blog
Image IPB Dictionnaire politique d'Internet et du numérique
Image IPB IOSTrojan: Who really owns your router ?
Image IPB Rogues and Registrars. Are some Domain Name Registrars safe havens for Internet drug rings?
Image IPB La bataille Hadopi
Image IPB Feasibility and Real-World Implications of Web Browser History Detection
Image IPB Typhoid Adware
Image IPB Comment contourner les systèmes de traçabilité ?

Suite ici.
  • 0

#15 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 20 février 2010 - 08:18

Image IPB

Apprentissages divers, antérieurs à 2010


Image IPB Formation à la programmation Batch
Image IPB Introduction au langage VBScript
Image IPB Donnez une interface à vos scripts VBS , HTA : Html Application

Module Cryptographie du Master-Pro d'Ingénierie Mathématique (Université Lyon)
Image IPB Chapitre 1 - Introduction à la cryptographie
Image IPB Chapitre 2 - Cryptographie à clé secrète
Image IPB Chapitre 3 - Le protocole A.E.S
Image IPB Chapitre 4 - Introduction aux fonctions booléennes
Image IPB Chapitre 5 - Cryptanalyse des protocoles à clé secrète
Image IPB Tests et corrections

Image IPB Les bases des Injections SQL
Image IPB Exploitation des collisions MD5
Image IPB Pas à pas avec l'Assembleur
Image IPB Créer un add-in pour Windows Live Messenger
Image IPB Domptage de serpent pour les enfants - Apprendre à programmer avec Python
Image IPB FAQ Java
Image IPB Introduction au réseau

Image IPB AFNIC - Les acteurs de la Gouvernance de l’internet

Modifié par Gof, 06 mars 2011 - 05:20 .

  • 0

#16 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 20 février 2010 - 08:21

Image IPB

Apprentissages divers, 2010 et +


Image IPB Débuter en Visual Basic 6
Image IPB La gestion des cookies en JavaScript
Image IPB IOS Interior Routing Protocols
Image IPB Les filtres PHP : une fonctionnalité importante de sécurité
Image IPB Utiliser des outils en ligne de commande avec PHP
Image IPB The a-z of computer and data security threats
Image IPB MindCert Wireshark MindMap
Image IPB MindCert Netcat MindMap
Image IPB MindCert Nmap MindMap
Image IPB MindCert Cisco IPsec MindMap
Image IPB MindCert CEH Ethical Hacking MindMap
Image IPB MindCert CEH Footprinting MindMap
Image IPB MindCert CEH Scanning MindMap
Image IPB MindCert CEH Enumeration MindMap
Image IPB MindCert CEH System Hacking MindMap
Image IPB MindCert CEH Trojans MindMap
Image IPB MindCert CISSP Application Development MindMap
Image IPB MindCert CISSP BCP MindMap
Image IPB MindCert CISSP Cryptography MindMap
Image IPB MindCert CISSP Law MindMap
Image IPB MindCert CISSP BCP MindMap
Image IPB MindCert CCNA Cisco IP Routing
Image IPB Récupération distante d’informations
Image IPB Dissimulation de données : le disque dur
Image IPB Simple comme Ubuntu - À la découverte de Linux
Image IPB Mettre en forme un texte en CSS
Image IPB Développer une application réseau en Java de A à Z
Image IPB HSC - Modélisation des activités des entrées/sorties de gestion de crise (ISO 27005)
Image IPB Maitrise de la gestion des variables en PHP
Image IPB Ecrire pour informer, sur le web
Image IPB Les pièges de l'Internet
Image IPB Programming Windows Phone 7 - Preview2 - Charles Petzold
Image IPB Enhanced Mitigation Experience Toolkit 2.0.0 User Guide
Image IPB Photoshop CS3 - Retouche Photo : les techniques de Pro
Image IPB Windows 7 et le mode XP
Image IPBSearch Engine Optimization Starter Guide de Google
Image IPB Référencement naturel Google Guide de démarrage
Image IPB Binary Auditing Beginners Guide
Image IPB Intel Assembler 80x86 CodeTable

Modifié par Gof, 27 février 2011 - 09:47 .

  • 0

#17 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 20 février 2010 - 08:25

Image IPB

Guides et fiches


Image IPB CNIL - Guide pour les employeurs et les salariés - 2008
Image IPB CNIL - Guide "la pub si je veux" - 2008
Image IPB CNIL - Guide des collectivités locales - 2008
Image IPB CNIL - Guide informatique et libertés pour l'enseignement supérieur et la recherche - 2007
Image IPB CNIL - Banque-crédit :êtes vous fichés? - 2007
Image IPB Prévention & Sécurité sur internet (PDF collectif) - 2007
Image IPB Le formatage (par Nardino)
Image IPB Sécurisation des Windows face aux menaces des périphériques amovibles
Image IPB Passeport de conseils informatiques et réseaux aux voyageurs
Image IPB Action innocence : Dossier Pratique sur les Réseaux Sociaux
Image IPB Action innocence : Dossier Pratique sur les Jeux Vidéo
Image IPB Guide Office 2010
Image IPB Personnaliser Windows 7, le Guide Ultime
Image IPB Guide d’autodéfense numérique - tome 1 hors connexions
Image IPB Petit traité de e-manipulation à l'usage des honnêtes gens - Attaques informationnelles sur Internet
Image IPB Guide pratique de l'E-Réputation à l'usage des Individus
Image IPB Guide pratique de l'E-Réputation à l'usage des Entreprises
Image IPB Cartographie des protocoles
Image IPB X86/WIN32 Reverse engineering cheatsheet
Image IPB 10 idées fausses sur la navigation Web
Image IPB Cyber Theft Ring (FBI)
Image IPB Guide CNIL : la sécurité des données personnelles
Image IPB L'API geolocalisation en HTML5
Image IPB Guide Netcode : pour responsabiliser les adolescents sur le Net
Image IPB Le C en 20 heures
Image IPB Pour aller plus loin avec la ligne de commande (1.0)
Image IPB Les metiers du jeu video
Image IPB Mémotice - Ma vie en numérique
Image IPB Guide pratique du référencement gratuit
Image IPB Les jeux électroniques en classe - Manuel pour les enseignants
Image IPB Plaquette présentation - un guide pour maîtriser les risques de l'infogérance
Image IPB Guide - Maîtriser les risques de l’infogérance
Image IPB 26 logiciels libres à découvrir
Image IPB Petit mémo pour grands-parents [cours info senior]
Image IPB Le guide pratique du chef d’entreprise face au risque numérique
Image IPB Eloquent JavaScript - An opinionated guide to programming
Image IPB Google - Better searches, better results

Modifié par Gof, 11 décembre 2010 - 01:54 .

  • 0

#18 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 02 mars 2010 - 04:53

Image IPB

Les numéros de Regards Sur Le Numérique

Image IPB

Image IPB RSLN 3T2011La French Touch du design numérique
Voyage au pays de la citoyenneté numérique.

Image IPB RSLN 1T2011Opendata et nous, et nous, et nous ?
« Libérer » les données publiques, belle idée. Et après ? Enquête.

Image IPB HS RSLN Cloud Computing
Qu’est-ce que cela va changer ? Souplesse, économies, nouveaux services au citoyen… vous avez dit révolution ?

Image IPB RSLN 3.4
  • L’info est-elle prête pour sa révolution ?
  • Festival "bains numériques"
Image IPB RSLN 3.3
  • Vie privee : La première crise de conscience d’Internet ?
  • Qu'avez-vous fait de vos TICE ?
Image IPB RSLN 3.2
  • L'entreprise à l'heure des réseaux sociaux
  • e-Démocratie - le temps de l'hypercitoyen
Image IPB RSLN 3.1
  • Pour une société numérique solidaire
  • La santé du futur
Image IPB RSLN 3.0
  • L'informatique, pas sans les filles !
  • Enfants du Net : comment les prôtéger
Image IPB RSLN 2.3
  • Talents à portée de clics
  • La fureur verte
Image IPB RSLN 2.2
  • Quand les jeux vidéos soignent nos névroses
  • Bienvenue à l'école du futur !
Image IPB RSLN 2.1
  • Pour une société du savoir
  • Start-up le grand retour

Modifié par Gof, 04 octobre 2011 - 10:35 .

  • 0

#19 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 20 mars 2010 - 12:32

Image IPB

Developpez.com - Le Mag

Image IPB


Image IPB N°36 de Octobre-Novembre 2011
  • Java 3T : les Tests en Trois Temps
  • Android Brevets : Samsung capitule, et s'engage à payer des redevances à Microsoft pour chaque dispositif Android vendu
  • Eclipse Introduction à Xtext : créer son propre DSL
  • PHP Doctrine2 et les fixtures dans Symfony2
  • Web sémantique L'indexation des données dans le monde du Web sémantique
  • MS Office VBA et développement Web
  • Access L'opérateur SQL IN : Comment utiliser une liste d'éléments dans une requête
  • DotNet Windows Phone 7 Mango : découvrez les nouvelles tâches
  • C/C++/GTK+ Héritage multiple en C++ - Pourquoi l'héritage d'interfaces est insuffisant
  • Qt Le Qt Project est là - Le projet d'open gouvernance pour le framework C++ est arrivé à terme
  • 4D 4D v12.3 est disponible !
  • Business intelligence Utilisation des variables de contexte avec l'ETL Talend Open Studio
Image IPB N°HS 2 de Hors série rentrée Septembre 2011
  • Java Bien débuter en Java
  • Eclipse Installation et utilisation d'eclipse pour le développement en Java
  • Outlook Comment configurer Outlook pour qu'il agisse dès l'arrivée de messages dans votre boîte aux lettres
  • Word Fusion et Publipostage, par l'interface et en VBA
  • PowerPoint Gérer la navigation dans un diaporama PowerPoint
  • Excel Présentation de Microsoft Office - Excel 2007
  • Access Créer des requêtes simples
  • C & C++ Bien débuter en C++
  • Qt Débuter dans la création d'interfaces graphiques avec Qt 4
  • Web sémantique Introduction au Web sémantique
  • Business intelligence Initiation au décisionnel (Business Intelligence, DataWarehouse, OLAP)
  • Solution d'entreprise Solutions d'entreprise - Définitions
  • Pascal Introduction à la Programmation Orientée Objet
  • Perl Bien débuter en Perl
  • 2D/3D/Jeux Introduction au développement en équipe pour la 3D
Image IPB N°35 de Août-Septembre 2011
  • Java Développer des services en Java
  • Android Construire dynamiquement ses IHM Android
  • Eclipse Eclipse 3.7 Indigo disponible
  • Dev. Web Formatage des données en PHP
  • Web sémantique Web sémantique et (X)HTML5 : les microdonnées et les éléments sémantiques page 21
  • C/C++/GTK+ C++ 2011 : le Draft final international validé à l’unanimité - La norme sera publiée avant la fin de l’année
  • Qt GLC_lib 2.2.0 est sortie - La bibliothèque OpenGL pour Qt supporte maintenant les écrans multitouch
  • Pascal Création d'un système de chat en Pascal
  • Perl Application Perl/Tk non figée... les threads - Utilisation des méthodes internes et modules externes
Image IPB N°35 de Août-Septembre 2011
  • Java Développer des services en Java
  • Android Construire dynamiquement ses IHM Android
  • Eclipse Eclipse 3.7 Indigo disponible
  • Dev. Web Formatage des données en PHP
  • Web sémantique Web sémantique et (X)HTML5 : les microdonnées et les éléments sémantiques page 21
  • C/C++/GTK+ C++ 2011 : le Draft final international validé à l’unanimité - La norme sera publiée avant la fin de l’année
  • Qt GLC_lib 2.2.0 est sortie - La bibliothèque OpenGL pour Qt supporte maintenant les écrans multitouch
  • Pascal Création d'un système de chat en Pascal
  • Perl Application Perl/Tk non figée... les threads - Utilisation des méthodes internes et modules externes
Image IPB N°34 de Juin-Juillet 2011
  • Java Le Java Community Process approuve à contrecœur Java SE 7 - Des voix s'élèvent contre la politique de licence imposée par Oracle
  • Android Introduction à la programmation sous Android
  • PHP WebMatrix : découverte et prise en main d'un outil de développement Web gratuit, "tout-en-un"
  • Dev. Web État des lieux de l'accessibilité de HTML5
  • Web sémantique Introduction à SPARQL (le protocole et langage de requête RDF), par Thibaut Cuvelier et Julien Plu
  • C/C++/GTK+ Débuter avec les Enlightenment Foundation Libraries (EFL)
  • Qt Qt SDK 1.1 disponible en version finale, Qt 4.7.3 et Qt Mobility 1.1.3 également
  • Visual Basic xGUICOM : composant COM (GUI) portable pour langage Active Scripting (VBScript/JScript)
Image IPB N°33 de Avril-Mai 2011
  • Java James Gosling (le père de Java) rejoint Google
  • Android Une application Android piratée lutte contre le piratage et humilie les utilisateurs qui l'installent
  • PHP Utilisation du tampon de sortie en PHP
  • (X)HTML/CSS Tags pour les posts en css3
  • JavaScript Créer un plugin de slideshow pour jQuery
  • XML XPath 1.0: fonctionnement des prédicats
  • C & C++ Le comité ISO C++ valide le Draft final de la norme C++ 0X - Son nom sera C++ 2011
  • Qt Qt Creator 2.2 en beta
  • Sécurité Gestion des risques en sécurité de l'information
  • Perl Concevoir facilement un plugin Nagios en Perl
Image IPB N°32 de Février-Mars 2011
  • Java JBoss Application Server 6 disponible - Le serveur d'application Java de Red Hat offre le support complet de Java EE 6
  • Android Introduction aux styles et aux thèmes
  • Spring Interview de David Syer - Spring Batch Technical Lead
  • Zend Framwork Installer le framework Zend et créer un projet ZF en 15 minutes max
  • (X)HTML/CSS Créer une image ronde en CSS3
  • Dev. Web Tester ses navigateurs de façon fiable
  • Webmarketing Ajax et le référencement
  • Perl La FAQ Perl/Tk
  • Qt Qt : une meilleure intégration dans les prochaines versions d'Ubuntu
  • Windows Phone Bien commencer à développer pour Windows Phone 7
  • Mac Le Mac a son App Store
  • iOS Les bases de l'Objective-C
  • Mobiles Développer votre webapp mobile avec Wink
  • Access Plus loin avec MS Graph - Découvrez d'autres propriétés de MS Graph
  • XML Modélisation de XML : choix de structures pour la représentation des données
Image IPB N°31 de Décembre-Janvier 2010/2011
  • Java Enfin des JSRs pour Java 7 & 8
  • Android Création d'une galerie connectée
  • Spring Conférence SUGFR : Concurrent programming and distributed applications with Spring
  • PHP Comprendre PDO
  • Zend Framwork Mettez en oeuvre les captchas avec Zend Framework
  • (X)HTML/CSS L'API geolocalisation en HTML5
  • Apache Load balancing avec JBoss et Apache 2
  • Flash / Flex ActionScript Facile - Chapitre 1 - Pourquoi créer des composants graphiques ?
  • JavaScript Javascript Orienté Objet : syntaxe de base des classes JavaScript à l'intention des développeurs PHP
  • C/C++/GTK+ Sortie de Boost 1.45
  • Qt La traduction en français de Qt Creator 2.1 beta 2, une réalisation de la rubrique Qt de Developpez.com
  • Windows Phone Tutoriel : introduction au développement d'applications Windows Phone 7
  • Mac Objective-C pour le développeur avancé - Le langage iPhone/iPad et Mac OS X pour les développeurs C++/Java/C#
  • iOS Installation des Developer Tools
  • Conception Bases de données relationnelles et normalisation
Image IPB N°30 de Octobre-Novembre 2010
  • Java #bijava : Faut-il casser la compatibilité du langage Java ?
  • PHP Performance Zend_Cache - Comparatif des performances des backends « lents »
  • (X)HTML/CSS Les sélecteurs en CSS3
  • Flash / Flex Créer une application multiplateforme AIR utilisant SQLite
  • C/C++/GTK+ Visual C++ 2010 / C++ 0X : utilisation de nullptr
  • Qt [Qt DevDays 2010] Participation de Développez.com et présentation des conférences
  • Mobiles Développement Web pour mobiles - Les bases du HTML
  • Mac Mac OS 10.6 Snow Leopard : les fondamentaux
  • Sécurité Stuxnet renfermerait une allusion biblique - Des experts suspectent fortement Israël d'être l'auteur du ver
  • 2D/3D/Jeux Moteur de lumières dynamiques 2D
Image IPB N°29 de Août-Septembre 2010
  • ava/Spring Tests transactionnels JUnit4 combiné avec Spring et SpringMVC
  • Android L'art du développement Android
  • PHP Les liaisons UML implémentées avec PHP
  • AJAX AJAX cross-domain avec flXHR
  • (X)HTML/CSS Mise en page sans tableau
  • SGBD Optimisation des bases de données
  • Qt Qextend
  • Sécurité Les virus informatiques : théorie, pratique et applications
  • Conception Masterminds of Programming
Image IPB N°28 de Juin-Juillet 2010
  • Java/Eclipse Gradle, le nouvel outil de build incontournable
  • Android Personnaliser une ListView
  • PHP Compilation détaillée de PHP sous Linux
  • Dev. Web Comment créer facilement un framework Javascript Partie 3
  • C/C++/GTK+ Interview de James Reinders
  • Qt Naissance du projet QExtend
  • Mac Mac OS X Snow Leopard Précis et Concis
  • Conception Simulacres de tests avec EasyMock et JUnit 4
Image IPB N°27 de Avril-Mai 2010
  • Java/Eclipse Raccourcis clavier avec SWT StyledText
  • Android La FAQ Android
  • NetBeans Logiciel de test de Data Warehouse sur la plateforme NetBeans
  • PHP Le développement de PHP6 est suspendu, quand reprendra-t-il ?
  • (X)HTML/CSS Quake 2 en javascript grâce à HTML5
  • Dev. Web Google lance le service de Remarketing qui permet de suivre l’internaute partout à travers le web
  • C/C++/GTK+ Présentation de la programmation logique avec Castor
  • Qt Qt 4.7.0 Tech Preview et Qt Creator 2.0 alpha
  • Mac Objective-C 2.0 Le langage de programmation iPhone et Cocoa sur Mac Os X
  • Conception Compte-rendu XP Day Suisse 2010
Image IPB N°26 de Février-Mars 2010
  • Java/Eclipse Tutoriel AspectJ : création aspect LOG aspectJ
  • PHP Facebook dévoile sa ré-écriture de PHP, HipHop traduit PHP en C++ puis le compile avec g++
  • (X)HTML/CSS Créer une galerie d'images avec :target
  • JavaScript/AJAX Comment créer facilement un framework JavaScript - Partie 1
  • Visual Basic L'utilisation des composants ActiveX sans inscription préalable - (1ère partie)
  • C/C++/GTK+/Qt Les fonctions virtuelles en C++ : Types statiques et types dynamiques
  • Mobiles Programmation iPhone 3. Conception, développement et publication
  • Mac Le guide de survie : AppleScript
  • Conception Tester du code intestable avec JMockit
Image IPB N°25 de Décembre-Janvier 2009/2010
  • Java/Eclipse Introduction à Google App Engine
  • PHP Interopérabilité PHP / C# via WebService
  • Dev. Web Introduction à la programmation d'une extension Google Chrome
  • (X)HTML/CSS Quelle est la nouveauté la plus importante du HTML5 ?
  • JavaScript Les librairies JavaScript vraiment utiles
  • Visual Basic Découvrez OpenGL 1.1 en VB6/VBA
  • MS Office Témoignages Office 2010
  • C/C++/GTK+/Qt Extraction d'informations depuis un fichier de données en C
  • 2D/3D/Jeux Bullet physics - tutoriel
Image IPB N°24 de Octobre-Novembre 2009
  • Java/Eclipse Projet Coin : Les modifications du langage pour Java 7
  • PHP Comment PHP a-t-il obtenu tant de succès ?
  • Dev. Web Passez à l'UTF-8 sans manquer une étape
  • JavaScript Outils pour construire un code jQuery évolutif.
  • (X)HTML/CSS Créer des bulles d'information avec aisance en CSS
  • SGBD Utilisation avancée des procédures stockées MySQL
  • MS Office Excel et Fichiers Batch : Passage de Paramètres
  • C/C++/GTK+/Qt IRT : un ray tracer interactif - Partie 4
  • Mac Petit résumé du C4, rendez-vous des développeurs Mac et iPhone
  • Conception Les métriques (McCabe, Halstead) et l'index de maintenabilité
  • 2D/3D/Jeux CUDA approfondi
Image IPB N°23 de Août-Septembre 2009
  • Java/Eclipse JavaOn 2009
  • PHP Créer une application basée sur Zend Framework avec Zend_Tool
  • JavaScript Le système de build de Dojo
  • AJAX Comprendre les mécanismes d'AJAX
  • (X)HTML/CSS Savoir comment utiliser les sélecteurs CSS 2.1 et les nouveautés CSS 3
  • Flash Compte rendu de la présentation de la nouvelle plateforme Flash Adobe
  • Flex Les fondamentaux XML avec Flex 3
  • Webmarketing Le référencement / SEO pour les débutants
  • Ruby On Rails Active Record : les migrations
  • C/C++/GTK+/Qt Mariage de la Programmation Orientée Objet et de la Programmation Générique : Type Erasure
  • Conception Coder proprement
  • 2D/3D/Jeux Une introduction à CUDA
Image IPB Tous les anciens numéros.

Modifié par Gof, 27 novembre 2011 - 12:34 .

  • 0

#20 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 24 mai 2010 - 12:15

Image IPB

Etudes diverses, 2010 et + (2)


Image IPB Filtrage d’Internet - Equilibrer les réponses à la cybercriminalité dans une société démocratique
Image IPB Une enquête TNS Sofres pour Microsoft - La vie privée des français
Image IPB Éléments de réflexion et premières orientations sur la neutralité de l’internet et des réseaux
Image IPB It’s no secret Measuring the security and reliability of authentication via ‘secret’ questions
Image IPB La sécurisation des réseaux sans fil
Image IPB Cracking Passwords
Image IPB Virtual Machine Protection Technology and AV industry
Image IPB Fight against 1-day exploits: Diffing Binaries vs Anti-diffing Binaries
Image IPB Vie privée numérique : Tous responsables !
Image IPB Réflexions pour un plan d'action contre les botnets
Image IPB CITCTF 2010 writeups by Nibbles
Image IPB Unmasking FAKEAV
Image IPB Intelligence économique et stratégie des entreprises
Image IPB Rapport d´information fait (...) sur les comptes de France Télévisions
Image IPB Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities
Image IPB Windows antivirus Market Share Analysis- Etude Opswat
Image IPB General notes about exploiting Windows x64
Image IPB Enquête sur la qualité de service mobile 2009 - Arcep
Image IPB Anti Debugging Techniques
Image IPB Malware Detection and Classification: From Byte-Patterns to Control Flow Structures to Entropic Defenses
Image IPB Understanding WMI Malware
Image IPB Les crimes sur le web 2.0 - Une recherche exploratoire
Image IPB Guide to Bluetooth Security - Recommendations of the National Institute of Standards and Technology 2008
Image IPB Exploiting Format String Vulnerabilities
Image IPB Avoiding the Whack-a-Mole Anti-Phishing Tactic
Image IPB Understanding USB Malware
Image IPB Remote Attacks Against SOHO Routers
Image IPB Cybercasing the Joint: On the Privacy Implications of Geotagging
Image IPB Using optimization algorithms for malware deobfuscation
Image IPB An Analysis of Private Browsing Modes in Modern Browsers
  • 0