Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Un peu de lecture


Gof

Messages recommandés

  • Modérateurs

up.png

Analyses d'infections, antérieures à 2010

 

drap_us.jpg SophosLab - Conficker.C -A Technical Analysis - 2009

drap_us.jpg Know Your Enemy: Containing Conficker

drap_fr.jpg Obfuscation : protection du code source contre le reverse engineering

drap_fr.jpg Obfuscation, la bête noire des reversers - 2008

drap_fr.jpg Vulnérabilité Microsoft Windows GDI (MS07-017) De l’analyse à l’exploitation - 2007

drap_us.jpg Your Botnet is My Botnet: Analysis of a Botnet Takeover

drap_us.jpg Native Thread Injection | Into the session manager subsystem

drap_us.jpg PDF Silent HTTP Form Repurposing Attacks Web Penetration Testing

drap_us.jpg Gmail - Google Docs Cookie Hijacking through PDF Repurposing Attack

drap_fr.jpg Keylogging the Google search with a jpg

drap_us.jpg Visual Reverse Engineering of Binary and Data Files

drap_fr.jpg Dynamic Malware Analysis for Dummies

drap_us.jpg All your MP3s are belong to us

drap_us.jpg Dissecting the Kraken : An Analysis of the Kraken Botnet's Obfuscation Techniques

drap_us.jpg Pushdo / Cutwail : A study of the Pushdo / Cutwail botnet

drap_us.jpg PDF Structazer Short User Manual

drap_us.jpg Portable Document Format (PDF) Security Analysis and Malware Threats

drap_us.jpg Infiltrating the WALEDAC Botnet

drap_us.jpg TDL3 – “Why so serious? Let’s put a smile …” - A detailed analysis of TDL rootkit 3rd generation

drap_us.jpg Application-Specific Attacks : Leveraging the ActionScript Virtual Machine

drap_us.jpg BackDoor.Tdss.565 and its modifications (aka TDL3)

drap_us.jpg Hacking Aurora in Oracle 11g

drap_fr.jpg Autopsie et observations in vivo d'un banker 2008

drap_us.jpg Mebroot Presentation

Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

up.png

Analyses d'infections, 2010 et +

 

drap_us.jpg The PE Win32 File Infectors 2009

drap_us.jpg Operation Aurora

drap_us.jpg SpyEye Bot - Analysis of a new alternative scenario crimeware

drap_us.jpg SpyEye Bot (Part two). Conversations with the creator of crimeware

drap_us.jpg Mariposa Botnet Analysis

drap_us.jpg The Command Structure of the Aurora Botnet

drap_us.jpg Shadows In The Cloud: Investigating Cyber Espionage 2.0

drap_us.jpg RSA White Paper - Understanding the Potential Impact of a Trojan Infection

drap_us.jpg Targeted attacks: From being a victim to counter attacking

drap_us.jpg Sophos - Poisoned search results: How hackers have automated search engine poisoning attacks to distribute malware

drap_us.jpg In-depth Analysis of Hydraq - The face of cyberwar enemies unfolds

drap_us.jpg Web 2.0 Botnet: KOOBFACE Revisited

drap_us.jpg TDL3: The Rootkit of All Evil? Account of an Investigation into a Cybercrime Group

drap_us.jpg The Case of Trojan DownLoader TDL3

drap_us.jpg M86 - Man-in-the-Middle Malware: Between You and Your Money

drap_us.jpg Trojan-Spy.0485 And Malware-Cryptor.Win32.Inject.gen.2 Review

drap_us.jpg Cybercriminals Target Online Banking Customers

drap_us.jpg The IMDDOS Botnet: Discovery and Analysis

drap_us.jpg Mac OS X Malware Analysis

drap_us.jpg Dissecting the XWM Trojan Kit: A Peek at China's Growing Underground Online Gaming Economy

drap_us.jpg Stuxnet Under the Microscope

drap_us.jpg W32.Stuxnet Dossier

drap_us.jpg The Nocebo* Effect on the Web: An Analysis of Fake Anti-Virus Distribution

drap_us.jpg A Look Inside the PDF Attack Vector

drap_us.jpg File-Patching ZBOT Variants ZeuS 2.0 Levels Up

drap_us.jpg ZeuS/ZBOT Uses LICAT File Infector to Spread

drap_us.jpg KOOBFACE: Inside a Crimeware Network

drap_us.jpg The Dark Side of Trusting Web Searches: From Blackhat SEO to System Infection

drap_us.jpg Office Documents: New Weapons of Cyberwarfare

drap_us.jpg Rooting about in tdss

drap_us.jpg Symantec - Portable Document Format Malware

drap_us.jpg TDL4 Analysis Paper: a brief introduction and How to Debug It

drap_us.jpg GpCode ransomware 2010 simple analysis

drap_fr.jpg Stuxnet - de la vulnérabilité lnk au sabotage industriel

drap_us.jpg Global Energy Cyberattacks: “Night Dragon”

drap_us.jpg Battling the Zbot Threat

drap_us.jpg Inside Carberp Botnet

Modifié par Gof
Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

up.png

Etudes diverses, antérieures à 2010

 

drap_fr.jpg UFC - Que choisir - Loi création Internet - Constat d'huissier de faisabilité d'usurpation d'IP - 2009

drap_us.jpg NIST - Guide to Bluetooth Security - 2008

drap_fr.jpg Mémoire - Cyberterrorisme : mythe ou réalité ? 2008

drap_fr.jpg De la Cybercriminalité à la Cyberguerre : Les Etats-Unis préparent la guerre informatique 2007

drap_fr.jpg Sécurité des réseaux Peer-to-Peer (P2P) - 2007

drap_fr.jpg Google Hacking - 2007

drap_fr.jpg Marketing Viral

drap_fr.jpg Introduction aux réseaux TCP/IP

drap_fr.jpg Présentation et introduction aux attaques de type "Man in the middle"

drap_fr.jpg Cartographie et contrôle de la congestion du réseau - Nmap et les drapeaux ECN

drap_fr.jpg Introduction aux méthodes d'ingénierie sociale

drap_us.jpg The Internal Structure of the Windows Registry - Registry Structure - Main

drap_us.jpg The Internal Structure of the Windows Registry - Registry Structure - Appendices

drap_us.jpg The Internal Structure of the Windows Registry - Registry Structure - Supplements (poursuite lecture ici)

drap_us.jpg The Web's Most Dangerous Search Terms

drap_us.jpg A study of anti-virus’ response to unknown threats

drap_fr.jpg Culture Libre, de Lawrence Lessig

drap_us.jpg Closed Systems, Histoire de Windows

drap_us.jpg Nobody Sells Gold for the Price of Silver: Dishonesty, Uncertainty and the Underground Economy

drap_fr.jpg Analyse et détection dynamique de code viraux dans un contexte cryptographique (et application à l’évaluation de logiciel antivirus)

drap_us.jpg 022: Lying Dr.Web, Igor Daniloff, SpiDiE

drap_us.jpg Firefox and Malware

drap_us.jpg Attacking the BitLocker Boot Process

drap_fr.jpg Bots et Botnets (CLUSIF)

drap_fr.jpg Virus : Détections Heuristiques en environnement Win32

drap_us.jpg Win32 Portable Executable Packing Uncovered

drap_us.jpg Conficker, One year later

drap_fr.jpg Conficker – Un an après

drap_us.jpg Show Me the Money! The Monetization of KOOBFACE

drap_fr.jpg Sécuriser un réseau WiFi pour respecter Hadopi : mission impossible

drap_us.jpg Privilege Elevation - Microsoft Windows

drap_us.jpg Windows 7 - Current Events in the World of Windows Forensics

drap_fr.jpg Theorie Win32/Introduction au format Portable Executable

drap_fr.jpg Le format Portable Executable

drap_us.jpg Malicious Codes

drap_fr.jpg Livre Blanc Wi-Fi

drap_us.jpg Security Assessment of the Internet Protocol

drap_fr.jpg Confessions d'un voleur - Internet : La liberté confisquée

drap_us.jpg The Opt-In Botnet Generation - Social Networks, Hacktivism and Centrally-Controlled Protesting

Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

up.png

Etudes diverses, 2010 et +

 

drap_us.jpg A Practical Attack to De-Anonymize Social Network Users

drap_us.jpg Weaning the Web off of Session Cookies

drap_fr.jpg La société du slogan

drap_us.jpg Application security and development checklist developed by DISA for the DoD

drap_fr.jpg Crime 2.0 : le web dans tous ses états

drap_us.jpg Hacking Oracle from the Web : exploiting SQL injection from Web Applications

drap_us.jpg “Aurora” Response Recommendations

drap_fr.jpg Internet, un outil de la démocratie ?

drap_us.jpg Flash + IE = Prison Break

drap_us.jpg Google Gears for Attackers

drap_fr.jpg Le droit au service de l’intelligence economique

drap_fr.jpg Ennemis d’Internet - Rapport RSF 2010

drap_fr.jpg Le baromètre de « l’observatoire Ifop des réseaux sociaux » de janvier 2010

drap_us.jpg Measuring User Influence in Twitter: The Million Follower Fallacy

drap_fr.jpg Gérer son identité numérique sur Internet

drap_fr.jpg Une première évaluation des effets de la loi Hadopi sur les pratiques des Internautes français

drap_us.jpg Poisoned search results: How hackers have automated search engine poisoning attacks to distribute malware

drap_us.jpg Yataglass: Network-level Code Emulation for Analyzing Memory-scanning Attacks

drap_fr.jpg A. Garrigues. Optimiser la securite de l’information : « Entre normes, standards et approches humaines »

drap_fr.jpg A. Garrigues. Menaces internationales et utilisation d’internet : De l’éventualité d’une « cyberguerre » ou d’un « 11 Septembre Virtuel »

drap_fr.jpg A. Garrigues. Cyberconflictualité : les prémisses d’un nouveau théâtre

drap_us.jpg Hash Collision Attack Vectors on the eD2k P2P Network

drap_us.jpg Web Exploits: There’s an App for That - M86 Security Labs Report

drap_us.jpg The Nocebo Effect on the Web: An Analysis of Fake Anti-Virus Distribution

drap_us.jpg Spying the World from your Laptop - Identifying and Profiling Content Providers and Big Downloaders in BitTorrent

drap_us.jpg De-anonymizing BitTorrent Users on Tor

drap_fr.jpg WiFi - présumé coupable

drap_us.jpg Cybercriminals Target Copyright Violators

drap_us.jpg Mirroring a Censored WordPress Blog

drap_fr.jpg Dictionnaire politique d'Internet et du numérique

drap_us.jpg IOSTrojan: Who really owns your router ?

drap_us.jpg Rogues and Registrars. Are some Domain Name Registrars safe havens for Internet drug rings?

drap_fr.jpg La bataille Hadopi

drap_us.jpg Feasibility and Real-World Implications of Web Browser History Detection

drap_us.jpg Typhoid Adware

drap_fr.jpg Comment contourner les systèmes de traçabilité ?

 

Suite ici.

Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

up.png

Apprentissages divers, antérieurs à 2010

 

drap_fr.jpg Formation à la programmation Batch

drap_fr.jpg Introduction au langage VBScript

drap_fr.jpg Donnez une interface à vos scripts VBS , HTA : Html Application

 

Module Cryptographie du Master-Pro d'Ingénierie Mathématique (Université Lyon)

drap_fr.jpg Chapitre 1 - Introduction à la cryptographie

drap_fr.jpg Chapitre 2 - Cryptographie à clé secrète

drap_fr.jpg Chapitre 3 - Le protocole A.E.S

drap_fr.jpg Chapitre 4 - Introduction aux fonctions booléennes

drap_fr.jpg Chapitre 5 - Cryptanalyse des protocoles à clé secrète

drap_fr.jpg Tests et corrections

 

drap_fr.jpg Les bases des Injections SQL

drap_fr.jpg Exploitation des collisions MD5

drap_fr.jpg Pas à pas avec l'Assembleur

drap_fr.jpg Créer un add-in pour Windows Live Messenger

drap_fr.jpg Domptage de serpent pour les enfants - Apprendre à programmer avec Python

drap_fr.jpg FAQ Java

drap_fr.jpg Introduction au réseau

 

drap_fr.jpg AFNIC - Les acteurs de la Gouvernance de l’internet

Modifié par Gof
Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

up.png

Apprentissages divers, 2010 et +

 

drap_fr.jpg Débuter en Visual Basic 6

drap_fr.jpg La gestion des cookies en JavaScript

drap_us.jpg IOS Interior Routing Protocols

drap_fr.jpg Les filtres PHP : une fonctionnalité importante de sécurité

drap_fr.jpg Utiliser des outils en ligne de commande avec PHP

drap_us.jpg The a-z of computer and data security threats

drap_us.jpg MindCert Wireshark MindMap

drap_us.jpg MindCert Netcat MindMap

drap_us.jpg MindCert Nmap MindMap

drap_us.jpg MindCert Cisco IPsec MindMap

drap_us.jpg MindCert CEH Ethical Hacking MindMap

drap_us.jpg MindCert CEH Footprinting MindMap

drap_us.jpg MindCert CEH Scanning MindMap

drap_us.jpg MindCert CEH Enumeration MindMap

drap_us.jpg MindCert CEH System Hacking MindMap

drap_us.jpg MindCert CEH Trojans MindMap

drap_us.jpg MindCert CISSP Application Development MindMap

drap_us.jpg MindCert CISSP BCP MindMap

drap_us.jpg MindCert CISSP Cryptography MindMap

drap_us.jpg MindCert CISSP Law MindMap

drap_us.jpg MindCert CISSP BCP MindMap

drap_us.jpg MindCert CCNA Cisco IP Routing

drap_fr.jpg Récupération distante d’informations

drap_fr.jpg Dissimulation de données : le disque dur

drap_fr.jpg Simple comme Ubuntu - À la découverte de Linux

drap_fr.jpg Mettre en forme un texte en CSS

drap_fr.jpg Développer une application réseau en Java de A à Z

drap_fr.jpg HSC - Modélisation des activités des entrées/sorties de gestion de crise (ISO 27005)

drap_fr.jpg Maitrise de la gestion des variables en PHP

drap_fr.jpg Ecrire pour informer, sur le web

drap_fr.jpg Les pièges de l'Internet

drap_us.jpg Programming Windows Phone 7 - Preview2 - Charles Petzold

drap_us.jpg Enhanced Mitigation Experience Toolkit 2.0.0 User Guide

drap_fr.jpg Photoshop CS3 - Retouche Photo : les techniques de Pro

drap_fr.jpg Windows 7 et le mode XP

drap_us.jpgSearch Engine Optimization Starter Guide de Google

drap_fr.jpg Référencement naturel Google Guide de démarrage

drap_us.jpg Binary Auditing Beginners Guide

drap_us.jpg Intel Assembler 80x86 CodeTable

Modifié par Gof
Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

up.png

Guides et fiches

 

drap_fr.jpg CNIL - Guide pour les employeurs et les salariés - 2008

drap_fr.jpg CNIL - Guide "la pub si je veux" - 2008

drap_fr.jpg CNIL - Guide des collectivités locales - 2008

drap_fr.jpg CNIL - Guide informatique et libertés pour l'enseignement supérieur et la recherche - 2007

drap_fr.jpg CNIL - Banque-crédit :êtes vous fichés? - 2007

drap_fr.jpg Prévention & Sécurité sur internet (PDF collectif) - 2007

drap_fr.jpg Le formatage (par Nardino)

drap_fr.jpg Sécurisation des Windows face aux menaces des périphériques amovibles

drap_fr.jpg Passeport de conseils informatiques et réseaux aux voyageurs

drap_fr.jpg Action innocence : Dossier Pratique sur les Réseaux Sociaux

drap_fr.jpg Action innocence : Dossier Pratique sur les Jeux Vidéo

drap_fr.jpg Guide Office 2010

drap_fr.jpg Personnaliser Windows 7, le Guide Ultime

drap_fr.jpg Guide d’autodéfense numérique - tome 1 hors connexions

drap_fr.jpg Petit traité de e-manipulation à l'usage des honnêtes gens - Attaques informationnelles sur Internet

drap_fr.jpg Guide pratique de l'E-Réputation à l'usage des Individus

drap_fr.jpg Guide pratique de l'E-Réputation à l'usage des Entreprises

drap_fr.jpg Cartographie des protocoles

drap_us.jpg X86/WIN32 Reverse engineering cheatsheet

drap_fr.jpg 10 idées fausses sur la navigation Web

drap_us.jpg Cyber Theft Ring (FBI)

drap_fr.jpg Guide CNIL : la sécurité des données personnelles

drap_fr.jpg L'API geolocalisation en HTML5

drap_fr.jpg Guide Netcode : pour responsabiliser les adolescents sur le Net

drap_fr.jpg Le C en 20 heures

drap_fr.jpg Pour aller plus loin avec la ligne de commande (1.0)

drap_fr.jpg Les metiers du jeu video

drap_fr.jpg Mémotice - Ma vie en numérique

drap_fr.jpg Guide pratique du référencement gratuit

drap_fr.jpg Les jeux électroniques en classe - Manuel pour les enseignants

drap_fr.jpg Plaquette présentation - un guide pour maîtriser les risques de l'infogérance

drap_fr.jpg Guide - Maîtriser les risques de l’infogérance

drap_fr.jpg 26 logiciels libres à découvrir

drap_fr.jpg Petit mémo pour grands-parents [cours info senior]

drap_fr.jpg Le guide pratique du chef d’entreprise face au risque numérique

drap_us.jpg Eloquent JavaScript - An opinionated guide to programming

drap_us.jpg Google - Better searches, better results

Modifié par Gof
Lien vers le commentaire
Partager sur d’autres sites

  • 2 semaines après...
  • Modérateurs

up.png

Les numéros de Regards Sur Le Numérique

 

rsln.jpg

drap_fr.jpg RSLN 3T2011

  • La French Touch du design numérique
    Voyage au pays de la citoyenneté numérique.

drap_fr.jpg RSLN 1T2011

  • Opendata et nous, et nous, et nous ?
    « Libérer » les données publiques, belle idée. Et après ? Enquête.

drap_fr.jpg HS RSLN

  • Cloud Computing
    Quest-ce que cela va changer ? Souplesse, économies, nouveaux services au citoyen vous avez dit révolution ?

drap_fr.jpg RSLN 3.4


  • Linfo est-elle prête pour sa révolution ?
  • Festival "bains numériques"

drap_fr.jpg RSLN 3.3


  • Vie privee : La première crise de conscience dInternet ?
  • Qu'avez-vous fait de vos TICE ?

drap_fr.jpg RSLN 3.2


  • L'entreprise à l'heure des réseaux sociaux
  • e-Démocratie - le temps de l'hypercitoyen

drap_fr.jpg RSLN 3.1


  • Pour une société numérique solidaire
  • La santé du futur

drap_fr.jpg RSLN 3.0


  • L'informatique, pas sans les filles !
  • Enfants du Net : comment les prôtéger

drap_fr.jpg RSLN 2.3


  • Talents à portée de clics
  • La fureur verte

drap_fr.jpg RSLN 2.2


  • Quand les jeux vidéos soignent nos névroses
  • Bienvenue à l'école du futur !

drap_fr.jpg RSLN 2.1


  • Pour une société du savoir
  • Start-up le grand retour

Modifié par Gof
Lien vers le commentaire
Partager sur d’autres sites

  • 3 semaines après...
  • Modérateurs

up.png

Developpez.com - Le Mag

 

developpezmag.jpg

 

drap_fr.jpg N°36 de Octobre-Novembre 2011


  • Java 3T : les Tests en Trois Temps
  • Android Brevets : Samsung capitule, et s'engage à payer des redevances à Microsoft pour chaque dispositif Android vendu
  • Eclipse Introduction à Xtext : créer son propre DSL
  • PHP Doctrine2 et les fixtures dans Symfony2
  • Web sémantique L'indexation des données dans le monde du Web sémantique
  • MS Office VBA et développement Web
  • Access L'opérateur SQL IN : Comment utiliser une liste d'éléments dans une requête
  • DotNet Windows Phone 7 Mango : découvrez les nouvelles tâches
  • C/C++/GTK+ Héritage multiple en C++ - Pourquoi l'héritage d'interfaces est insuffisant
  • Qt Le Qt Project est là - Le projet d'open gouvernance pour le framework C++ est arrivé à terme
  • 4D 4D v12.3 est disponible !
  • Business intelligence Utilisation des variables de contexte avec l'ETL Talend Open Studio

drap_fr.jpg N°HS 2 de Hors série rentrée Septembre 2011


  • Java Bien débuter en Java
  • Eclipse Installation et utilisation d'eclipse pour le développement en Java
  • Outlook Comment configurer Outlook pour qu'il agisse dès l'arrivée de messages dans votre boîte aux lettres
  • Word Fusion et Publipostage, par l'interface et en VBA
  • PowerPoint Gérer la navigation dans un diaporama PowerPoint
  • Excel Présentation de Microsoft Office - Excel 2007
  • Access Créer des requêtes simples
  • C & C++ Bien débuter en C++
  • Qt Débuter dans la création d'interfaces graphiques avec Qt 4
  • Web sémantique Introduction au Web sémantique
  • Business intelligence Initiation au décisionnel (Business Intelligence, DataWarehouse, OLAP)
  • Solution d'entreprise Solutions d'entreprise - Définitions
  • Pascal Introduction à la Programmation Orientée Objet
  • Perl Bien débuter en Perl
  • 2D/3D/Jeux Introduction au développement en équipe pour la 3D

drap_fr.jpg N°35 de Août-Septembre 2011


  • Java Développer des services en Java
  • Android Construire dynamiquement ses IHM Android
  • Eclipse Eclipse 3.7 Indigo disponible
  • Dev. Web Formatage des données en PHP
  • Web sémantique Web sémantique et (X)HTML5 : les microdonnées et les éléments sémantiques page 21
  • C/C++/GTK+ C++ 2011 : le Draft final international validé à lunanimité - La norme sera publiée avant la fin de lannée
  • Qt GLC_lib 2.2.0 est sortie - La bibliothèque OpenGL pour Qt supporte maintenant les écrans multitouch
  • Pascal Création d'un système de chat en Pascal
  • Perl Application Perl/Tk non figée... les threads - Utilisation des méthodes internes et modules externes

drap_fr.jpg N°35 de Août-Septembre 2011


  • Java Développer des services en Java
  • Android Construire dynamiquement ses IHM Android
  • Eclipse Eclipse 3.7 Indigo disponible
  • Dev. Web Formatage des données en PHP
  • Web sémantique Web sémantique et (X)HTML5 : les microdonnées et les éléments sémantiques page 21
  • C/C++/GTK+ C++ 2011 : le Draft final international validé à lunanimité - La norme sera publiée avant la fin de lannée
  • Qt GLC_lib 2.2.0 est sortie - La bibliothèque OpenGL pour Qt supporte maintenant les écrans multitouch
  • Pascal Création d'un système de chat en Pascal
  • Perl Application Perl/Tk non figée... les threads - Utilisation des méthodes internes et modules externes

drap_fr.jpg N°34 de Juin-Juillet 2011


  • Java Le Java Community Process approuve à contrecœur Java SE 7 - Des voix s'élèvent contre la politique de licence imposée par Oracle
  • Android Introduction à la programmation sous Android
  • PHP WebMatrix : découverte et prise en main d'un outil de développement Web gratuit, "tout-en-un"
  • Dev. Web État des lieux de l'accessibilité de HTML5
  • Web sémantique Introduction à SPARQL (le protocole et langage de requête RDF), par Thibaut Cuvelier et Julien Plu
  • C/C++/GTK+ Débuter avec les Enlightenment Foundation Libraries (EFL)
  • Qt Qt SDK 1.1 disponible en version finale, Qt 4.7.3 et Qt Mobility 1.1.3 également
  • Visual Basic xGUICOM : composant COM (GUI) portable pour langage Active Scripting (VBScript/JScript)

drap_fr.jpg N°33 de Avril-Mai 2011


  • Java James Gosling (le père de Java) rejoint Google
  • Android Une application Android piratée lutte contre le piratage et humilie les utilisateurs qui l'installent
  • PHP Utilisation du tampon de sortie en PHP
  • (X)HTML/CSS Tags pour les posts en css3
  • JavaScript Créer un plugin de slideshow pour jQuery
  • XML XPath 1.0: fonctionnement des prédicats
  • C & C++ Le comité ISO C++ valide le Draft final de la norme C++ 0X - Son nom sera C++ 2011
  • Qt Qt Creator 2.2 en beta
  • Sécurité Gestion des risques en sécurité de l'information
  • Perl Concevoir facilement un plugin Nagios en Perl

drap_fr.jpg N°32 de Février-Mars 2011


  • Java JBoss Application Server 6 disponible - Le serveur d'application Java de Red Hat offre le support complet de Java EE 6
  • Android Introduction aux styles et aux thèmes
  • Spring Interview de David Syer - Spring Batch Technical Lead
  • Zend Framwork Installer le framework Zend et créer un projet ZF en 15 minutes max
  • (X)HTML/CSS Créer une image ronde en CSS3
  • Dev. Web Tester ses navigateurs de façon fiable
  • Webmarketing Ajax et le référencement
  • Perl La FAQ Perl/Tk
  • Qt Qt : une meilleure intégration dans les prochaines versions d'Ubuntu
  • Windows Phone Bien commencer à développer pour Windows Phone 7
  • Mac Le Mac a son App Store
  • iOS Les bases de l'Objective-C
  • Mobiles Développer votre webapp mobile avec Wink
  • Access Plus loin avec MS Graph - Découvrez d'autres propriétés de MS Graph
  • XML Modélisation de XML : choix de structures pour la représentation des données

drap_fr.jpg N°31 de Décembre-Janvier 2010/2011


  • Java Enfin des JSRs pour Java 7 & 8
  • Android Création d'une galerie connectée
  • Spring Conférence SUGFR : Concurrent programming and distributed applications with Spring
  • PHP Comprendre PDO
  • Zend Framwork Mettez en oeuvre les captchas avec Zend Framework
  • (X)HTML/CSS L'API geolocalisation en HTML5
  • Apache Load balancing avec JBoss et Apache 2
  • Flash / Flex ActionScript Facile - Chapitre 1 - Pourquoi créer des composants graphiques ?
  • JavaScript Javascript Orienté Objet : syntaxe de base des classes JavaScript à l'intention des développeurs PHP
  • C/C++/GTK+ Sortie de Boost 1.45
  • Qt La traduction en français de Qt Creator 2.1 beta 2, une réalisation de la rubrique Qt de Developpez.com
  • Windows Phone Tutoriel : introduction au développement d'applications Windows Phone 7
  • Mac Objective-C pour le développeur avancé - Le langage iPhone/iPad et Mac OS X pour les développeurs C++/Java/C#
  • iOS Installation des Developer Tools
  • Conception Bases de données relationnelles et normalisation

drap_fr.jpg N°30 de Octobre-Novembre 2010


  • Java #bijava : Faut-il casser la compatibilité du langage Java ?
  • PHP Performance Zend_Cache - Comparatif des performances des backends « lents »
  • (X)HTML/CSS Les sélecteurs en CSS3
  • Flash / Flex Créer une application multiplateforme AIR utilisant SQLite
  • C/C++/GTK+ Visual C++ 2010 / C++ 0X : utilisation de nullptr
  • Qt [Qt DevDays 2010] Participation de Développez.com et présentation des conférences
  • Mobiles Développement Web pour mobiles - Les bases du HTML
  • Mac Mac OS 10.6 Snow Leopard : les fondamentaux
  • Sécurité Stuxnet renfermerait une allusion biblique - Des experts suspectent fortement Israël d'être l'auteur du ver
  • 2D/3D/Jeux Moteur de lumières dynamiques 2D

drap_fr.jpg N°29 de Août-Septembre 2010


  • ava/Spring Tests transactionnels JUnit4 combiné avec Spring et SpringMVC
  • Android L'art du développement Android
  • PHP Les liaisons UML implémentées avec PHP
  • AJAX AJAX cross-domain avec flXHR
  • (X)HTML/CSS Mise en page sans tableau
  • SGBD Optimisation des bases de données
  • Qt Qextend
  • Sécurité Les virus informatiques : théorie, pratique et applications
  • Conception Masterminds of Programming

drap_fr.jpg N°28 de Juin-Juillet 2010


  • Java/Eclipse Gradle, le nouvel outil de build incontournable
  • Android Personnaliser une ListView
  • PHP Compilation détaillée de PHP sous Linux
  • Dev. Web Comment créer facilement un framework Javascript Partie 3
  • C/C++/GTK+ Interview de James Reinders
  • Qt Naissance du projet QExtend
  • Mac Mac OS X Snow Leopard Précis et Concis
  • Conception Simulacres de tests avec EasyMock et JUnit 4

drap_fr.jpg N°27 de Avril-Mai 2010


  • Java/Eclipse Raccourcis clavier avec SWT StyledText
  • Android La FAQ Android
  • NetBeans Logiciel de test de Data Warehouse sur la plateforme NetBeans
  • PHP Le développement de PHP6 est suspendu, quand reprendra-t-il ?
  • (X)HTML/CSS Quake 2 en javascript grâce à HTML5
  • Dev. Web Google lance le service de Remarketing qui permet de suivre linternaute partout à travers le web
  • C/C++/GTK+ Présentation de la programmation logique avec Castor
  • Qt Qt 4.7.0 Tech Preview et Qt Creator 2.0 alpha
  • Mac Objective-C 2.0 Le langage de programmation iPhone et Cocoa sur Mac Os X
  • Conception Compte-rendu XP Day Suisse 2010

drap_fr.jpg N°26 de Février-Mars 2010


  • Java/Eclipse Tutoriel AspectJ : création aspect LOG aspectJ
  • PHP Facebook dévoile sa ré-écriture de PHP, HipHop traduit PHP en C++ puis le compile avec g++
  • (X)HTML/CSS Créer une galerie d'images avec :target
  • JavaScript/AJAX Comment créer facilement un framework JavaScript - Partie 1
  • Visual Basic L'utilisation des composants ActiveX sans inscription préalable - (1ère partie)
  • C/C++/GTK+/Qt Les fonctions virtuelles en C++ : Types statiques et types dynamiques
  • Mobiles Programmation iPhone 3. Conception, développement et publication
  • Mac Le guide de survie : AppleScript
  • Conception Tester du code intestable avec JMockit

drap_fr.jpg N°25 de Décembre-Janvier 2009/2010


  • Java/Eclipse Introduction à Google App Engine
  • PHP Interopérabilité PHP / C# via WebService
  • Dev. Web Introduction à la programmation d'une extension Google Chrome
  • (X)HTML/CSS Quelle est la nouveauté la plus importante du HTML5 ?
  • JavaScript Les librairies JavaScript vraiment utiles
  • Visual Basic Découvrez OpenGL 1.1 en VB6/VBA
  • MS Office Témoignages Office 2010
  • C/C++/GTK+/Qt Extraction d'informations depuis un fichier de données en C
  • 2D/3D/Jeux Bullet physics - tutoriel

drap_fr.jpg N°24 de Octobre-Novembre 2009


  • Java/Eclipse Projet Coin : Les modifications du langage pour Java 7
  • PHP Comment PHP a-t-il obtenu tant de succès ?
  • Dev. Web Passez à l'UTF-8 sans manquer une étape
  • JavaScript Outils pour construire un code jQuery évolutif.
  • (X)HTML/CSS Créer des bulles d'information avec aisance en CSS
  • SGBD Utilisation avancée des procédures stockées MySQL
  • MS Office Excel et Fichiers Batch : Passage de Paramètres
  • C/C++/GTK+/Qt IRT : un ray tracer interactif - Partie 4
  • Mac Petit résumé du C4, rendez-vous des développeurs Mac et iPhone
  • Conception Les métriques (McCabe, Halstead) et l'index de maintenabilité
  • 2D/3D/Jeux CUDA approfondi

drap_fr.jpg N°23 de Août-Septembre 2009


  • Java/Eclipse JavaOn 2009
  • PHP Créer une application basée sur Zend Framework avec Zend_Tool
  • JavaScript Le système de build de Dojo
  • AJAX Comprendre les mécanismes d'AJAX
  • (X)HTML/CSS Savoir comment utiliser les sélecteurs CSS 2.1 et les nouveautés CSS 3
  • Flash Compte rendu de la présentation de la nouvelle plateforme Flash Adobe
  • Flex Les fondamentaux XML avec Flex 3
  • Webmarketing Le référencement / SEO pour les débutants
  • Ruby On Rails Active Record : les migrations
  • C/C++/GTK+/Qt Mariage de la Programmation Orientée Objet et de la Programmation Générique : Type Erasure
  • Conception Coder proprement
  • 2D/3D/Jeux Une introduction à CUDA

drap_fr.jpg Tous les anciens numéros.

Modifié par Gof
Lien vers le commentaire
Partager sur d’autres sites

  • 2 mois après...
  • Modérateurs

up.png

Etudes diverses, 2010 et + (2)

 

drap_fr.jpg Filtrage d’Internet - Equilibrer les réponses à la cybercriminalité dans une société démocratique

drap_fr.jpg Une enquête TNS Sofres pour Microsoft - La vie privée des français

drap_fr.jpg Éléments de réflexion et premières orientations sur la neutralité de l’internet et des réseaux

drap_us.jpg It’s no secret Measuring the security and reliability of authentication via ‘secret’ questions

drap_fr.jpg La sécurisation des réseaux sans fil

drap_us.jpg Cracking Passwords

drap_us.jpg Virtual Machine Protection Technology and AV industry

drap_us.jpg Fight against 1-day exploits: Diffing Binaries vs Anti-diffing Binaries

drap_fr.jpg Vie privée numérique : Tous responsables !

drap_fr.jpg Réflexions pour un plan d'action contre les botnets

drap_us.jpg CITCTF 2010 writeups by Nibbles

drap_us.jpg Unmasking FAKEAV

drap_fr.jpg Intelligence économique et stratégie des entreprises

drap_fr.jpg Rapport d´information fait (...) sur les comptes de France Télévisions

drap_us.jpg Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities

drap_us.jpg Windows antivirus Market Share Analysis- Etude Opswat

drap_us.jpg General notes about exploiting Windows x64

drap_fr.jpg Enquête sur la qualité de service mobile 2009 - Arcep

.pdf"]drap_us.jpg Microsoft [MS-SHLLINK]: Shell Link (.LNK) Binary File Format

drap_us.jpg Anti Debugging Techniques

drap_us.jpg Malware Detection and Classification: From Byte-Patterns to Control Flow Structures to Entropic Defenses

drap_us.jpg Understanding WMI Malware

drap_fr.jpg Les crimes sur le web 2.0 - Une recherche exploratoire

drap_us.jpg Guide to Bluetooth Security - Recommendations of the National Institute of Standards and Technology 2008

drap_us.jpg Exploiting Format String Vulnerabilities

drap_us.jpg Avoiding the Whack-a-Mole Anti-Phishing Tactic

drap_us.jpg Understanding USB Malware

drap_us.jpg Remote Attacks Against SOHO Routers

drap_us.jpg Cybercasing the Joint: On the Privacy Implications of Geotagging

drap_us.jpg Using optimization algorithms for malware deobfuscation

drap_us.jpg An Analysis of Private Browsing Modes in Modern Browsers

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...