Banner Aide en Informatique
gallo

gallo

Last seen: 3 hours ago

Member since Nov 23, 2025 defcoq73@yahoo.fr

Following (0)

Followers (0)

Alan Turing : l’homme qui a appris aux m...

Il y a des noms qu’on croise partout en informatique, parfois sans même s’en rendre compte. Alan Turing fait partie de ceux-là. ...

Read More

John von Neumann : comment on a appris a...

Quand on parle d’ordinateur aujourd’hui, on pense immédiatement à des notions devenues “normales” : processeur (CPU), mémoire (RAM...

Read More

Claude Shannon : l’homme qui a expliqué ...

On cite souvent Alan Turing pour la logique, ou von Neumann pour l’architecture des ordinateurs. Mais s’il y a un nom sans lequel ...

Read More

George Boole : l’homme derrière tous les...

Quand on code, on écrit tous les jours des choses comme : si ceci est vrai, alors fais ça sinon, fais autre chose Ce réfl...

Read More

Ada Lovelace : la première programmeuse ...

Quand on parle d’histoire de l’informatique, on pense souvent aux machines, aux circuits, aux processeurs. Pourtant, avant même l’...

Read More

Grace Hopper : la mère des langages mode...

Après Ada Lovelace (les premiers programmes), George Boole (la logique) et Claude Shannon (l’information), il manquait une pièce e...

Read More

Dennis Ritchie : l’homme derrière le lan...

Après Ada Lovelace (le programme), Boole (la logique), Shannon (l’information) et Grace Hopper (les langages lisibles), il restait...

Read More

Services inaccessibles après une mise à ...

Cet article présente un cas réel d’entreprise confrontée à une indisponibilité de services après une mise à jour serveur. À trave...

Read More

Application web lente et faille d’autori...

Cet article présente un cas réel d’application web en production confrontée à des problèmes de performance et à une faille d’autor...

Read More

Lenteurs et pertes de connexion aléatoir...

Cet article présente un cas réel d’entreprise confrontée à des lenteurs et pertes de connexion réseau intermittentes. À travers u...

Read More

Soupçon de compromission suite à une cam...

Cet article présente un cas réel de soupçon de compromission suite à une campagne de phishing en entreprise. À travers une démarc...

Read More

Audit réseau et cybersécurité: Accès VP...

Cet article présente un cas réel d’entreprise confrontée à des accès VPN instables dans un contexte de télétravail. À travers une...

Read More

Ce site utilise des cookies pour améliorer votre expérience. En continuant, vous acceptez notre utilisation des cookies.

[En savoir plus]