Dans programmez! PDF Hors série #20 Paru le 26/09/2025 S'ABONNER Edito EDITO #HS20 Lire la suite de EDITO #HS20 Divers Attaque TEMPEST avec un hardware à 45 € Lire la suite de Attaque TEMPEST avec un hardware à 45 € FuturS : la cybersécurité au service des métiers et de la création de valeur Lire la suite de FuturS : la cybersécurité au service des métiers et de la création de valeur Interopérabilité et migration : comment la collaboration façonne l’avenir post-quantique de la cybersécurité Lire la suite de Interopérabilité et migration : comment la collaboration façonne l’avenir post-quantique de la cybersécurité Post-quantique : au-delà des mots, le concret Lire la suite de Post-quantique : au-delà des mots, le concret La résilience des données à l’ère post-quantique Lire la suite de La résilience des données à l’ère post-quantique Vibe Coding vs AppSec : protéger le code des nouveaux risques de sécurité Lire la suite de Vibe Coding vs AppSec : protéger le code des nouveaux risques de sécurité Post quantique : pourquoi est-ce si important ? Lire la suite de Post quantique : pourquoi est-ce si important ? Cybersécurité : sortir de l’urgence, entrer dans l’anticipation Lire la suite de Cybersécurité : sortir de l’urgence, entrer dans l’anticipation IA : ne pas négliger l’aspect sécurité Lire la suite de IA : ne pas négliger l’aspect sécurité Prima Solutions : le choix de Snyk pour la sécurité du code Lire la suite de Prima Solutions : le choix de Snyk pour la sécurité du code La cryptographie post-quantique démystifiée Lire la suite de La cryptographie post-quantique démystifiée Vous déployez une IA générative en production ? Le guide AWS face aux risques OWASP Lire la suite de Vous déployez une IA générative en production ? Le guide AWS face aux risques OWASP Les agents IA sont-ils les nouveaux alliés des équipes cybersécurité ? Lire la suite de Les agents IA sont-ils les nouveaux alliés des équipes cybersécurité ? EUVD et CVE : un risque permanent Lire la suite de EUVD et CVE : un risque permanent Sécurité des données : protéger ses systèmes, préserver sa continuité Lire la suite de Sécurité des données : protéger ses systèmes, préserver sa continuité Sécurité des données et cybersécurité chez Synology Lire la suite de Sécurité des données et cybersécurité chez Synology Bonnes pratiques en matière de protection et de sécurité des données Lire la suite de Bonnes pratiques en matière de protection et de sécurité des données Le paradoxe de la sécurité DevOps : comment l’IA et la prolifération redéfinissent les risques ? Lire la suite de Le paradoxe de la sécurité DevOps : comment l’IA et la prolifération redéfinissent les risques ? La sécurité continue selon CloudBees Lire la suite de La sécurité continue selon CloudBees Comment Python nous aide à analyser un malware Lire la suite de Comment Python nous aide à analyser un malware AppSec : détournement des fonctions internes d’un programme Lire la suite de AppSec : détournement des fonctions internes d’un programme De la CI/CD au Tier Zéro : la killchain furtive Lire la suite de De la CI/CD au Tier Zéro : la killchain furtive Vulnérabilités en OT : entre invisibilité et complexité, la gestion de l’exposition Lire la suite de Vulnérabilités en OT : entre invisibilité et complexité, la gestion de l’exposition Vers un modèle Zero Trust avec AWS : sécuriser les accès cloud au scalpel Lire la suite de Vers un modèle Zero Trust avec AWS : sécuriser les accès cloud au scalpel De Kubernetes au noyau : maîtriser la surface d’attaque de l’écosystème Linux Lire la suite de De Kubernetes au noyau : maîtriser la surface d’attaque de l’écosystème Linux
FuturS : la cybersécurité au service des métiers et de la création de valeur Lire la suite de FuturS : la cybersécurité au service des métiers et de la création de valeur
Interopérabilité et migration : comment la collaboration façonne l’avenir post-quantique de la cybersécurité Lire la suite de Interopérabilité et migration : comment la collaboration façonne l’avenir post-quantique de la cybersécurité
Post-quantique : au-delà des mots, le concret Lire la suite de Post-quantique : au-delà des mots, le concret
La résilience des données à l’ère post-quantique Lire la suite de La résilience des données à l’ère post-quantique
Vibe Coding vs AppSec : protéger le code des nouveaux risques de sécurité Lire la suite de Vibe Coding vs AppSec : protéger le code des nouveaux risques de sécurité
Post quantique : pourquoi est-ce si important ? Lire la suite de Post quantique : pourquoi est-ce si important ?
Cybersécurité : sortir de l’urgence, entrer dans l’anticipation Lire la suite de Cybersécurité : sortir de l’urgence, entrer dans l’anticipation
Prima Solutions : le choix de Snyk pour la sécurité du code Lire la suite de Prima Solutions : le choix de Snyk pour la sécurité du code
La cryptographie post-quantique démystifiée Lire la suite de La cryptographie post-quantique démystifiée
Vous déployez une IA générative en production ? Le guide AWS face aux risques OWASP Lire la suite de Vous déployez une IA générative en production ? Le guide AWS face aux risques OWASP
Les agents IA sont-ils les nouveaux alliés des équipes cybersécurité ? Lire la suite de Les agents IA sont-ils les nouveaux alliés des équipes cybersécurité ?
Sécurité des données : protéger ses systèmes, préserver sa continuité Lire la suite de Sécurité des données : protéger ses systèmes, préserver sa continuité
Sécurité des données et cybersécurité chez Synology Lire la suite de Sécurité des données et cybersécurité chez Synology
Bonnes pratiques en matière de protection et de sécurité des données Lire la suite de Bonnes pratiques en matière de protection et de sécurité des données
Le paradoxe de la sécurité DevOps : comment l’IA et la prolifération redéfinissent les risques ? Lire la suite de Le paradoxe de la sécurité DevOps : comment l’IA et la prolifération redéfinissent les risques ?
Comment Python nous aide à analyser un malware Lire la suite de Comment Python nous aide à analyser un malware
AppSec : détournement des fonctions internes d’un programme Lire la suite de AppSec : détournement des fonctions internes d’un programme
De la CI/CD au Tier Zéro : la killchain furtive Lire la suite de De la CI/CD au Tier Zéro : la killchain furtive
Vulnérabilités en OT : entre invisibilité et complexité, la gestion de l’exposition Lire la suite de Vulnérabilités en OT : entre invisibilité et complexité, la gestion de l’exposition
Vers un modèle Zero Trust avec AWS : sécuriser les accès cloud au scalpel Lire la suite de Vers un modèle Zero Trust avec AWS : sécuriser les accès cloud au scalpel
De Kubernetes au noyau : maîtriser la surface d’attaque de l’écosystème Linux Lire la suite de De Kubernetes au noyau : maîtriser la surface d’attaque de l’écosystème Linux
Dans programmez! PDF 271 Paru le 05/09/2025 S'ABONNER Edito IA : les interrogations, les peurs Lire la suite de IA : les interrogations, les peurs Wasabi : le choix d’un cloud de stockage simple, performant et sans surprises Lire la suite de Wasabi : le choix d’un cloud de stockage simple, performant et sans surprises Arduino R4 : une fonction cachée, le CTSU Lire la suite de Arduino R4 : une fonction cachée, le CTSU Informatique quantique partie 2 Informatique quantique : vers l’infini et au-delà ? Lire la suite de Informatique quantique : vers l’infini et au-delà ? QPU : tour d’horizon des technologies de qubits et des acteurs clés du calcul quantique Lire la suite de QPU : tour d’horizon des technologies de qubits et des acteurs clés du calcul quantique De la programmation classique à Qmod : une passerelle vers le quantique Lire la suite de De la programmation classique à Qmod : une passerelle vers le quantique Quantum Computing avec Ruby : une approche pratique pour les développeurs Lire la suite de Quantum Computing avec Ruby : une approche pratique pour les développeurs Recuit quantique au service de l’optimisation Lire la suite de Recuit quantique au service de l’optimisation Dossier gaming partie 1 Programmer un jeu de plateforme sur Super Nintendo avec PVSneslib Lire la suite de Programmer un jeu de plateforme sur Super Nintendo avec PVSneslib Python + WebAssembly : jouer à vos jeux Pygame dans le navigateur Lire la suite de Python + WebAssembly : jouer à vos jeux Pygame dans le navigateur Divers Java 24 : quelles nouveautés ? Lire la suite de Java 24 : quelles nouveautés ? Introduction à la Fédération d’identité Lire la suite de Introduction à la Fédération d’identité Tests automatisés par l’IA : vers une qualité logicielle continue et intelligente Lire la suite de Tests automatisés par l’IA : vers une qualité logicielle continue et intelligente Introduction to GPU Programming in Chapel Lire la suite de Introduction to GPU Programming in Chapel Translucide : à la recherche du code le plus léger possible Lire la suite de Translucide : à la recherche du code le plus léger possible A2A, MCP, Kafka et Flink : la nouvelle stack pour les agents d’IA Lire la suite de A2A, MCP, Kafka et Flink : la nouvelle stack pour les agents d’IA
Wasabi : le choix d’un cloud de stockage simple, performant et sans surprises Lire la suite de Wasabi : le choix d’un cloud de stockage simple, performant et sans surprises
Informatique quantique : vers l’infini et au-delà ? Lire la suite de Informatique quantique : vers l’infini et au-delà ?
QPU : tour d’horizon des technologies de qubits et des acteurs clés du calcul quantique Lire la suite de QPU : tour d’horizon des technologies de qubits et des acteurs clés du calcul quantique
De la programmation classique à Qmod : une passerelle vers le quantique Lire la suite de De la programmation classique à Qmod : une passerelle vers le quantique
Quantum Computing avec Ruby : une approche pratique pour les développeurs Lire la suite de Quantum Computing avec Ruby : une approche pratique pour les développeurs
Recuit quantique au service de l’optimisation Lire la suite de Recuit quantique au service de l’optimisation
Programmer un jeu de plateforme sur Super Nintendo avec PVSneslib Lire la suite de Programmer un jeu de plateforme sur Super Nintendo avec PVSneslib
Python + WebAssembly : jouer à vos jeux Pygame dans le navigateur Lire la suite de Python + WebAssembly : jouer à vos jeux Pygame dans le navigateur
Tests automatisés par l’IA : vers une qualité logicielle continue et intelligente Lire la suite de Tests automatisés par l’IA : vers une qualité logicielle continue et intelligente
Translucide : à la recherche du code le plus léger possible Lire la suite de Translucide : à la recherche du code le plus léger possible
A2A, MCP, Kafka et Flink : la nouvelle stack pour les agents d’IA Lire la suite de A2A, MCP, Kafka et Flink : la nouvelle stack pour les agents d’IA
Dans programmez! PDF 270 Paru le 04/07/2025 S'ABONNER Edito La souveraineté numérique est-elle accessoire ? Lire la suite de La souveraineté numérique est-elle accessoire ? Cloud français partie 3 Développeurs : votre rôle clé pour relancer l’économie française Lire la suite de Développeurs : votre rôle clé pour relancer l’économie française De contributeur à mainteneur principal d’un driver de base de données Rust Lire la suite de De contributeur à mainteneur principal d’un driver de base de données Rust Cas d’usage : développer une application IA de santé en toute souveraineté avec Cloud Temple Lire la suite de Cas d’usage : développer une application IA de santé en toute souveraineté avec Cloud Temple Cloud souverain : comment l’open source peut garantir une indépendance technique ? Lire la suite de Cloud souverain : comment l’open source peut garantir une indépendance technique ? En direct des actualités programmez.com Lire la suite de En direct des actualités programmez.com Ada, le langage qui structure votre code et vos idées Lire la suite de Ada, le langage qui structure votre code et vos idées Dossier d’été Informatique quantique partie 1 Informatique quantique Lire la suite de Informatique quantique Informatique quantique : Comprendre l’émulation quantique avec Eviden Qaptiva Lire la suite de Informatique quantique : Comprendre l’émulation quantique avec Eviden Qaptiva Sécuriser mon réseau informatique avec l’informatique quantique : comparaison des solutions Dwave, Qiskit et Pasqal Lire la suite de Sécuriser mon réseau informatique avec l’informatique quantique : comparaison des solutions Dwave, Qiskit et Pasqal Combler le fossé entre langages classiques et programmation quantique de haut niveau Lire la suite de Combler le fossé entre langages classiques et programmation quantique de haut niveau QAOA : une nouvelle manière de chercher des bonnes solutions et de les trouver Lire la suite de QAOA : une nouvelle manière de chercher des bonnes solutions et de les trouver Le Cloud de Quandela : l’informatique quantique pour tous, dès aujourd’hui ! Lire la suite de Le Cloud de Quandela : l’informatique quantique pour tous, dès aujourd’hui ! Un exemple d’une classe d’algorithmes quantiques : VQE (Variational Quantum Eigensolver) Lire la suite de Un exemple d’une classe d’algorithmes quantiques : VQE (Variational Quantum Eigensolver) Divers Sécurité applicative : le détournement des fonctions internes d’un programme Lire la suite de Sécurité applicative : le détournement des fonctions internes d’un programme Implémenter une stratégie d’automatisation des tests Lire la suite de Implémenter une stratégie d’automatisation des tests Embellir vos QR Codes à l’ère de l’IA générative Lire la suite de Embellir vos QR Codes à l’ère de l’IA générative Python 3.13 et au-delà, que nous réserve le futur ? Lire la suite de Python 3.13 et au-delà, que nous réserve le futur ? Nouveautés .NET 9 : focus sur Blazor et ASP.NET Lire la suite de Nouveautés .NET 9 : focus sur Blazor et ASP.NET GreenIT & écoconception partie 2 Industrialiser l’éco-conception web avec méthode et efficacité Lire la suite de Industrialiser l’éco-conception web avec méthode et efficacité Sobriété énergétique : Python, C, Rust… tous les langages ne se valent pas Lire la suite de Sobriété énergétique : Python, C, Rust… tous les langages ne se valent pas Réinventer la gestion des processus durables avec Appian et Xebia Lire la suite de Réinventer la gestion des processus durables avec Appian et Xebia Green IT : réduire l’impact environnemental à la source avec un code responsable Lire la suite de Green IT : réduire l’impact environnemental à la source avec un code responsable L’application mobile Espace Client Bouygues Telecom récompensée pour sa démarche de sobriété numérique par Greenspector Lire la suite de L’application mobile Espace Client Bouygues Telecom récompensée pour sa démarche de sobriété numérique par Greenspector Les 10 bonnes pratiques d’écoconception web pour débuter Lire la suite de Les 10 bonnes pratiques d’écoconception web pour débuter
La souveraineté numérique est-elle accessoire ? Lire la suite de La souveraineté numérique est-elle accessoire ?
Développeurs : votre rôle clé pour relancer l’économie française Lire la suite de Développeurs : votre rôle clé pour relancer l’économie française
De contributeur à mainteneur principal d’un driver de base de données Rust Lire la suite de De contributeur à mainteneur principal d’un driver de base de données Rust
Cas d’usage : développer une application IA de santé en toute souveraineté avec Cloud Temple Lire la suite de Cas d’usage : développer une application IA de santé en toute souveraineté avec Cloud Temple
Cloud souverain : comment l’open source peut garantir une indépendance technique ? Lire la suite de Cloud souverain : comment l’open source peut garantir une indépendance technique ?
Ada, le langage qui structure votre code et vos idées Lire la suite de Ada, le langage qui structure votre code et vos idées
Informatique quantique : Comprendre l’émulation quantique avec Eviden Qaptiva Lire la suite de Informatique quantique : Comprendre l’émulation quantique avec Eviden Qaptiva
Sécuriser mon réseau informatique avec l’informatique quantique : comparaison des solutions Dwave, Qiskit et Pasqal Lire la suite de Sécuriser mon réseau informatique avec l’informatique quantique : comparaison des solutions Dwave, Qiskit et Pasqal
Combler le fossé entre langages classiques et programmation quantique de haut niveau Lire la suite de Combler le fossé entre langages classiques et programmation quantique de haut niveau
QAOA : une nouvelle manière de chercher des bonnes solutions et de les trouver Lire la suite de QAOA : une nouvelle manière de chercher des bonnes solutions et de les trouver
Le Cloud de Quandela : l’informatique quantique pour tous, dès aujourd’hui ! Lire la suite de Le Cloud de Quandela : l’informatique quantique pour tous, dès aujourd’hui !
Un exemple d’une classe d’algorithmes quantiques : VQE (Variational Quantum Eigensolver) Lire la suite de Un exemple d’une classe d’algorithmes quantiques : VQE (Variational Quantum Eigensolver)
Sécurité applicative : le détournement des fonctions internes d’un programme Lire la suite de Sécurité applicative : le détournement des fonctions internes d’un programme
Implémenter une stratégie d’automatisation des tests Lire la suite de Implémenter une stratégie d’automatisation des tests
Embellir vos QR Codes à l’ère de l’IA générative Lire la suite de Embellir vos QR Codes à l’ère de l’IA générative
Python 3.13 et au-delà, que nous réserve le futur ? Lire la suite de Python 3.13 et au-delà, que nous réserve le futur ?
Nouveautés .NET 9 : focus sur Blazor et ASP.NET Lire la suite de Nouveautés .NET 9 : focus sur Blazor et ASP.NET
Industrialiser l’éco-conception web avec méthode et efficacité Lire la suite de Industrialiser l’éco-conception web avec méthode et efficacité
Sobriété énergétique : Python, C, Rust… tous les langages ne se valent pas Lire la suite de Sobriété énergétique : Python, C, Rust… tous les langages ne se valent pas
Réinventer la gestion des processus durables avec Appian et Xebia Lire la suite de Réinventer la gestion des processus durables avec Appian et Xebia
Green IT : réduire l’impact environnemental à la source avec un code responsable Lire la suite de Green IT : réduire l’impact environnemental à la source avec un code responsable
L’application mobile Espace Client Bouygues Telecom récompensée pour sa démarche de sobriété numérique par Greenspector Lire la suite de L’application mobile Espace Client Bouygues Telecom récompensée pour sa démarche de sobriété numérique par Greenspector
Les 10 bonnes pratiques d’écoconception web pour débuter Lire la suite de Les 10 bonnes pratiques d’écoconception web pour débuter