background preloader

Session 2018

Facebook Twitter

« Administrateur du Système d’Information », filière développement, Savéol

Cours Java et Eclipse de J.M. Doudoux. Sécurité et langage Java. Un certain nombre d’idées reçues circulent sur l’apport relatif des différents langages de programmation en matière de sécurité, mais les études techniques détaillées sur le sujet sont relativement peu nombreuses. Let's Encrypt. La différence entre les certificats. Quelles sont les différences entre les certificats .p7b, .pfx, .p12, .pem, .der, .crt & .cer?

la différence entre les certificats

Avec tant de serveurs, certains nécessitent des formats différents. PEM Format C'est le format le plus commun utilisé pour les certificats La plupart des serveurs (Ex: Apache) s'attendent à ce que les certificats et la clé privée se trouvent dans des fichiers séparés Génerallement, ils sont des fichiers ASCII codés Base64Les extensions utilisées pour les certificats PEM sont .cer, .crt, .pem, .key filesApache et un serveur similaire utilisent des certificats de format PEM DER Format.

GIEC / IPCC - Intergovernmental Panel on Climate Change. Le Groupe d’experts intergouvernemental sur l’évolution du climat (GIEC) a été créé en 1988 en vue de fournir des évaluations détaillées de l’état des connaissances scientifiques, techniques et socio-économiques sur les changements climatiques, leurs causes, leurs répercussions potentielles et les stratégies de parade.

GIEC / IPCC - Intergovernmental Panel on Climate Change

Depuis lors, le GIEC a établi cinq rapports d’évaluation multivolumes, accessibles depuis l’onglet Publications. Il a entamé son sixième cycle d’évaluation. Le GIEC et l’ex-Vice-Président des États-Unis d’Amérique, Al Gore, ont reçu le Prix Nobel de la paix en 2007 pour leurs contributions dans le domaine des changements climatiques. Animation: Asteroidlander MASCOT on board Hayabusa2.

Phpunit french. Introduction au Behaviour Driven Developement. 06 fév. 2012 Les noms des méthodes de test doivent être des phrases Mon premier "bon sang, mais c'est bien sûr !

Introduction au Behaviour Driven Developement

" est survenu quand on m'a montré un utilitaire étonnamment simple, agiledox, écrit par mon collègue, Chris Stevenson. Cet outil prend en entrée une classe JUnit et affiche le nom des méthodes comme des vraies phrases, si bien qu'un cas de test qui ressemble à çà: public class CustomerLookupTest extends TestCase { testFindCustomerById() { ... } testFailsForDuplicateCustomers() { ... } .... } sera rendu comme ceci: WordPress infecté, les visiteurs redirigés vers des pages d'escroquerie au faux support technique. Des milliers de sites Web WordPress ont été compromis et les hackers responsables ont injectés du code JavaScript qui redirige les utilisateurs vers les pages d’escroquerie au faux support technique.

WordPress infecté, les visiteurs redirigés vers des pages d'escroquerie au faux support technique

Les chercheurs en sécurité ont découvert que les attaques avaient débuté au début du mois de septembre. Selon eux, les intrus ont accès à ces sites, non pas en exploitant les failles du système de gestion de contenu WordPress, mais en utilisant des vulnérabilités dans des thèmes et des plug-ins obsolètes. Google : 20 ans d'histoire du géant de la tech en 10 événements. Accueil Inscrivez-vous gratuitement à laNewsletter Actualités Google a célébré ses vingt ans cette semaine.

Google : 20 ans d'histoire du géant de la tech en 10 événements

L'occasion pour 01net.com de revenir sur les grands lancements de cette entreprise devenu en quelques années tellement incontournable qu'elle commence à faire peur. 4 septembre 1998 : fondation de Google inc Comme toute bonne success story de la Silicon Valley, celle de Google démarre évidemment dans un garage. Certification Microsoft. L'IA sera assoiffée de pouvoir. Dans les coulisses du dark web.

Le dark web, la face cachée du web, ne cesse de défrayer la chronique, mais de quoi s’agit-il exactement ?

Dans les coulisses du dark web

Voilà l'état du marché du smartphone en Europe : l'ascension de Huawei et la percée de Xiaomi. IDC vient de publier les chiffres du marché des smartphones en Europe pour le second trimestre 2018.

Voilà l'état du marché du smartphone en Europe : l'ascension de Huawei et la percée de Xiaomi

On y observe de gros mouvements qui devraient s’amplifier dans les prochains mois. Le cabinet IDC a livré les chiffres du second trimestre 2018 concernant le marché européen. Adresse.data.gouv.fr. Résumé de la licence La licence ODbL vous autorise à : copier, distribuer et utiliser la base de données ;produire des créations à partir de cette base de données ;modifier, transformer et construire à partir de cette base de données.

adresse.data.gouv.fr

Tant que : The PHP Benchmark. Comment la NASA a changé notre regard sur l’Univers. Bourse : Facebook a perdu plus de 100 milliards en une séance. Architectural Styles and the Design of Network-based Software Architectures. La rébellion se poursuit aux États-Unis contre la fin de la neutralité du net. Alors que l'acte d'abrogation de la neutralité du net prend effet le 11 juin aux USA, la rébellion contre le régulateur des télécoms se poursuit.

La rébellion se poursuit aux États-Unis contre la fin de la neutralité du net

Le sénat de Californie vient de voter en faveur de ce principe. Le feuilleton sur l’avenir de la neutralité du net aux États-Unis continue. En Californie, berceau de la Silicon Valley, le sénat local vient de voter une loi qui réinstaure le cadre qui empêche les fournisseurs d’accès américains de discriminer, d’interférer ou de limiter le trafic Internet selon l’émetteur, le récepteur, le contenu, le service, l’appareil ou l’application. Selon l’initiative Fight for the Future, très impliquée dans la défense de la neutralité du net outre-Atlantique, le texte qui a été voté est une « référence absolue », le qualifiant de « législation la plus solide et la plus complète du pays en matière de neutralité du réseau au niveau de l’État ». Fin de la neutralité du Net : le Montana résiste et inspire New York.

Le gouverneur de l’Etat du Montana, aux Etats-Unis, a signé le 22 janvier un ordre exécutif visant à maintenir la neutralité du Net sur son territoire.

Fin de la neutralité du Net : le Montana résiste et inspire New York

Deux jours plus tard, son homologue de New York l’imite. Le Monde | 23.01.2018 à 12h27 • Mis à jour le 25.01.2018 à 10h33 | Par Pierre-Olivier Chaput « Limiter ou dégrader le trafic Internet légal sur la base des contenus, de l’application ou du service utilisés » sera désormais prohibé dans l’Etat américain du Montana et dans celui de New York. Le gouverneur du Montana, le démocrate Steve Bullock, a signé lundi 22 janvier un ordre exécutif qui obligera les fournisseurs d’accès à Internet à se conformer sur son territoire aux principes de la neutralité du Net.

Andrew Cuomo, son collègue de l’Etat de New York, lui aussi démocrate, l’a imité le mercredi 24 janvier. Lire nos explications : Pourquoi la fin de la neutralité du Net fait peur Batailles légales. GitLab, BitBucket, Source Forge : 3 alternatives à GitHub. Alors que Microsoft a officialisé le rachat de GitHub, certains usagers de la plateforme pourraient être tentés de chercher des alternatives. Nous vous proposons dans cet article trois outils à considérer si vous êtes concernés. Le 4 juin 2018, Microsoft a bouclé l’acquisition de GitHub, la principale plateforme collaborative pour le développement des logiciels en open source. L’histoire de GitHub, le QG des codeurs, racheté par Microsoft. C'est officiel, Microsoft rachète GitHub : un séisme pour les développeurs. Microsoft a annoncé le rachat GitHub pour 7,5 milliards de dollars. Mise à jour à 15h30: Comme prévu, Microsoft a officiellement annoncé avoir racheté GitHub.

Prix de l’opération : 7,5 milliards de dollars. Algorithmes de Parcoursup. Openclassrooms leve 60 millions de dollars. Les CERT français. Rôle et mission Les tâches prioritaires d’un CERT (Computer Emergency Response Team) sont les suivantes : centralisation des demandes d’assistance suite aux incidents de sécurité (attaques) sur les réseaux et les systèmes d’informations : réception des demandes, analyse des symptômes et éventuelle corrélation des incidents ;traitement des alertes et réaction aux attaques informatiques : analyse technique, échange d’informations avec d’autres CERT, contribution à des études techniques spécifiques ;établissement et maintenance d’une base de donnée des vulnérabilités ;prévention par diffusion d’informations sur les précautions à prendre pour minimiser les risques d’incident ou au pire leurs conséquences ;coordination éventuelle avec les autres entités (hors du domaine d’action) : centres de compétence réseaux, opérateurs et fournisseurs d’accès à Internet, CERT nationaux et internationaux.

L’InterCERT-FR. A.I. DUET de Google vous accompagne au piano. Quick, Draw! Session 2017.

Articles, session 2017-2018

Wiki informatique. Développement web et mobile. Informatique-Logiciels-Web-Wordpress.