Spidermind


Une pensée arborescente

IoT - Introduction : Synthèse

Première partie d'une synthèse d'un cours sur l'internet des objets


Les études comme un guerrier

Pour tous, les études sont une période ardue souvent vécue avec un manque d'intérêt presque effrayant. Et si nous jetions un oeil à un autre point de vue et que l'on commençait à vivre nos études avec joie ?


Résumé sur les threads et les ressources

Cette synthèse a pour but de présenter l'utilisation de la technologie des threads en Java


Synthèse sur les design patterns

Pour les développeurs débutants, les design patterns peuvent parfois sembler comme des sectes, on en parle beaucoup, certains en sont très adeptes et d'autres pas du tout et parfois, on voit même des combats entre développeurs pour vanter ou enterrer un design pattern. Dans cette synthèse, je vais essayer de lever le voile occulte qui pèse sur ceux-ci et vous emmener vers la compréhension de leur utilité.


Synthèse de cryptographie

La cryptographie, on lui confie nos plus grands secrets sans jamais vraiment comprendre comment elle fonctionne. Aujoud'hui, dans cette synthèse, nous allons pallier à ce manque et voir quels sont les mécanismes internes de la cryptographie.


Démarche intégrée de la sécurité

La sécurité, il faut toujours la voir à plusieurs niveaux. Ce n'est pas une propriété monolithique. Dans cet aricle, nous allons voir comment utiliser une démarche intégrée pour mettre en place de la sécurité à tous les niveaux d'une infrastructure.


On si on piratait tous les Macs et les iPhones ?

Un système informatique, aussi parfait soit il, n'est jamais sans failles. Les développeurs peuvent sans fin ajouter des sécurités et des fonctionnalités de protection, jamais le système ne sera parfait ni même inattaquable.


Un malware en javascript !

Les proxys et Javascript, la combinaison parfaitement inattendue pour créer un virus !


La segmentation de la mémoire

La gestion de la mémoire, un sujet bien vaste en informatique. Elle est partout et sous plusieurs formes, disque dur, SSD, RAM, ROM, registres... Mais finalement, comment sont stockés les programmes en mémoire lors de leur utilisation ?


Notre premier buffer overflow

Après un préalable sur la structure d'un programme en mémoire, étudions comment exploiter celle-ci pour manipuler le flux d'exécution d'un programme