Banner Aide en Informatique

Index

Alan Turing : l’homme qui a appris aux machines à “réfl...

Il y a des noms qu’on croise partout en informatique, parfois sans même s’en rendre compte. Alan Turing fait partie de ceux-là. ...

John von Neumann : comment on a appris aux machines à “...

Quand on parle d’ordinateur aujourd’hui, on pense immédiatement à des notions devenues “normales” : processeur (CPU), mémoire (RAM...

Claude Shannon : l’homme qui a expliqué comment les mac...

On cite souvent Alan Turing pour la logique, ou von Neumann pour l’architecture des ordinateurs. Mais s’il y a un nom sans lequel ...

George Boole : l’homme derrière tous les “SI / ALORS”...

Quand on code, on écrit tous les jours des choses comme : si ceci est vrai, alors fais ça sinon, fais autre chose Ce réfl...

Ada Lovelace : la première programmeuse de l’histoire...

Quand on parle d’histoire de l’informatique, on pense souvent aux machines, aux circuits, aux processeurs. Pourtant, avant même l’...

Grace Hopper : la mère des langages modernes

Après Ada Lovelace (les premiers programmes), George Boole (la logique) et Claude Shannon (l’information), il manquait une pièce e...

Dennis Ritchie : l’homme derrière le langage C et UNIX...

Après Ada Lovelace (le programme), Boole (la logique), Shannon (l’information) et Grace Hopper (les langages lisibles), il restait...

Services inaccessibles après une mise à jour serveur

Cet article présente un cas réel d’entreprise confrontée à une indisponibilité de services après une mise à jour serveur. À trave...

Application web lente et faille d’autorisation en produ...

Cet article présente un cas réel d’application web en production confrontée à des problèmes de performance et à une faille d’autor...

Lenteurs et pertes de connexion aléatoires en entrepris...

Cet article présente un cas réel d’entreprise confrontée à des lenteurs et pertes de connexion réseau intermittentes. À travers u...

Soupçon de compromission suite à une campagne de phishi...

Cet article présente un cas réel de soupçon de compromission suite à une campagne de phishing en entreprise. À travers une démarc...

Audit réseau et cybersécurité: Accès VPN instable et r...

Cet article présente un cas réel d’entreprise confrontée à des accès VPN instables dans un contexte de télétravail. À travers une...

Ce site utilise des cookies pour améliorer votre expérience. En continuant, vous acceptez notre utilisation des cookies.

[En savoir plus]