Ce site utilise des cookies pour améliorer votre expérience. En continuant, vous acceptez notre utilisation des cookies.
Alan Turing : l’homme qui a appris aux machines à “réfl...
Il y a des noms qu’on croise partout en informatique, parfois sans même s’en rendre compte. Alan Turing fait partie de ceux-là. ...
John von Neumann : comment on a appris aux machines à “...
Quand on parle d’ordinateur aujourd’hui, on pense immédiatement à des notions devenues “normales” : processeur (CPU), mémoire (RAM...
Claude Shannon : l’homme qui a expliqué comment les mac...
On cite souvent Alan Turing pour la logique, ou von Neumann pour l’architecture des ordinateurs. Mais s’il y a un nom sans lequel ...
George Boole : l’homme derrière tous les “SI / ALORS”...
Quand on code, on écrit tous les jours des choses comme : si ceci est vrai, alors fais ça sinon, fais autre chose Ce réfl...
Ada Lovelace : la première programmeuse de l’histoire...
Quand on parle d’histoire de l’informatique, on pense souvent aux machines, aux circuits, aux processeurs. Pourtant, avant même l’...
Grace Hopper : la mère des langages modernes
Après Ada Lovelace (les premiers programmes), George Boole (la logique) et Claude Shannon (l’information), il manquait une pièce e...
Dennis Ritchie : l’homme derrière le langage C et UNIX...
Après Ada Lovelace (le programme), Boole (la logique), Shannon (l’information) et Grace Hopper (les langages lisibles), il restait...
Services inaccessibles après une mise à jour serveur
Cet article présente un cas réel d’entreprise confrontée à une indisponibilité de services après une mise à jour serveur. À trave...
Application web lente et faille d’autorisation en produ...
Cet article présente un cas réel d’application web en production confrontée à des problèmes de performance et à une faille d’autor...
Lenteurs et pertes de connexion aléatoires en entrepris...
Cet article présente un cas réel d’entreprise confrontée à des lenteurs et pertes de connexion réseau intermittentes. À travers u...
Soupçon de compromission suite à une campagne de phishi...
Cet article présente un cas réel de soupçon de compromission suite à une campagne de phishing en entreprise. À travers une démarc...
Audit réseau et cybersécurité: Accès VPN instable et r...
Cet article présente un cas réel d’entreprise confrontée à des accès VPN instables dans un contexte de télétravail. À travers une...

