Dans programmez! papier 272 Paru le 21/11/2025 S'ABONNER Edito EDITO Liquid Glass : trop d’excès pour de bonnes idées ? Lire la suite de EDITO Liquid Glass : trop d’excès pour de bonnes idées ? Chronique Automatiser les tests logiciels : une évolution nécessaire pour livrer en confiance Lire la suite de Automatiser les tests logiciels : une évolution nécessaire pour livrer en confiance Dossier gaming partie 2 L’IA pour la création d’un jeu vidéo ou l’illusion du clic magique Lire la suite de L’IA pour la création d’un jeu vidéo ou l’illusion du clic magique La physique 3D avec GDevelop Lire la suite de La physique 3D avec GDevelop GameMaker: Your First And Complete Solution to 2D Game Development Lire la suite de GameMaker: Your First And Complete Solution to 2D Game Development Jeu de labyrinthe Lire la suite de Jeu de labyrinthe Construire une application d’entraînement aux échecs avec PyQt6, python-chess et Stockfish Lire la suite de Construire une application d’entraînement aux échecs avec PyQt6, python-chess et Stockfish Divers Coq-of-rust : un code sans bug Lire la suite de Coq-of-rust : un code sans bug Construire des systèmes honnêtes avec Rust, WebAssembly et le Confidential Computing Lire la suite de Construire des systèmes honnêtes avec Rust, WebAssembly et le Confidential Computing Vers des systèmes plus sûrs, plus simples et interopérables : la provenance des pointeurs standardisée en C Lire la suite de Vers des systèmes plus sûrs, plus simples et interopérables : la provenance des pointeurs standardisée en C Mettre en place une pipeline MLOps pour entraîner GPT-2 avec Tekton et Paketo Buildpacks Lire la suite de Mettre en place une pipeline MLOps pour entraîner GPT-2 avec Tekton et Paketo Buildpacks À la recherche du bitstring dominant : plongée dans le concept de peaked qubit Lire la suite de À la recherche du bitstring dominant : plongée dans le concept de peaked qubit Result et Guard, ou comment bien gérer ses erreurs, et vous protéger de celles des autres Lire la suite de Result et Guard, ou comment bien gérer ses erreurs, et vous protéger de celles des autres Java 25 : Quoi de neuf ? Lire la suite de Java 25 : Quoi de neuf ? Quand le multiplateforme efface les frontières entre web et mobile Lire la suite de Quand le multiplateforme efface les frontières entre web et mobile RISC-V partie 2 : l’écosystème logiciel, les outils et les implémentations concrètes Lire la suite de RISC-V partie 2 : l’écosystème logiciel, les outils et les implémentations concrètes Nmap, un vétéran incontournable de la cybersécurité offensive Lire la suite de Nmap, un vétéran incontournable de la cybersécurité offensive Datacenters : quand la chaleur fatale devient une ressource énergétique Lire la suite de Datacenters : quand la chaleur fatale devient une ressource énergétique
EDITO Liquid Glass : trop d’excès pour de bonnes idées ? Lire la suite de EDITO Liquid Glass : trop d’excès pour de bonnes idées ?
Automatiser les tests logiciels : une évolution nécessaire pour livrer en confiance Lire la suite de Automatiser les tests logiciels : une évolution nécessaire pour livrer en confiance
L’IA pour la création d’un jeu vidéo ou l’illusion du clic magique Lire la suite de L’IA pour la création d’un jeu vidéo ou l’illusion du clic magique
GameMaker: Your First And Complete Solution to 2D Game Development Lire la suite de GameMaker: Your First And Complete Solution to 2D Game Development
Construire une application d’entraînement aux échecs avec PyQt6, python-chess et Stockfish Lire la suite de Construire une application d’entraînement aux échecs avec PyQt6, python-chess et Stockfish
Construire des systèmes honnêtes avec Rust, WebAssembly et le Confidential Computing Lire la suite de Construire des systèmes honnêtes avec Rust, WebAssembly et le Confidential Computing
Vers des systèmes plus sûrs, plus simples et interopérables : la provenance des pointeurs standardisée en C Lire la suite de Vers des systèmes plus sûrs, plus simples et interopérables : la provenance des pointeurs standardisée en C
Mettre en place une pipeline MLOps pour entraîner GPT-2 avec Tekton et Paketo Buildpacks Lire la suite de Mettre en place une pipeline MLOps pour entraîner GPT-2 avec Tekton et Paketo Buildpacks
À la recherche du bitstring dominant : plongée dans le concept de peaked qubit Lire la suite de À la recherche du bitstring dominant : plongée dans le concept de peaked qubit
Result et Guard, ou comment bien gérer ses erreurs, et vous protéger de celles des autres Lire la suite de Result et Guard, ou comment bien gérer ses erreurs, et vous protéger de celles des autres
Quand le multiplateforme efface les frontières entre web et mobile Lire la suite de Quand le multiplateforme efface les frontières entre web et mobile
RISC-V partie 2 : l’écosystème logiciel, les outils et les implémentations concrètes Lire la suite de RISC-V partie 2 : l’écosystème logiciel, les outils et les implémentations concrètes
Nmap, un vétéran incontournable de la cybersécurité offensive Lire la suite de Nmap, un vétéran incontournable de la cybersécurité offensive
Datacenters : quand la chaleur fatale devient une ressource énergétique Lire la suite de Datacenters : quand la chaleur fatale devient une ressource énergétique