Dans programmez! PDF HS21 Paru le 19/12/2025 S'ABONNER Edito IA : la tempête avant le calme ? Lire la suite de IA : la tempête avant le calme ? Divers Retours d’expériences sur l’utilisation de l’IA au sein de projets Java et Spring Lire la suite de Retours d’expériences sur l’utilisation de l’IA au sein de projets Java et Spring Cursor : l’IDE augmenté qui transforme la relation entre développeurs et IA Lire la suite de Cursor : l’IDE augmenté qui transforme la relation entre développeurs et IA OUVRONS LA BOÎTE NOIRE ! Comprenez les LLM en les configurant avec Ollama Lire la suite de OUVRONS LA BOÎTE NOIRE ! Comprenez les LLM en les configurant avec Ollama Jeunes développeurs : entre menace et opportunité numérique Lire la suite de Jeunes développeurs : entre menace et opportunité numérique L’IA Act concerne aussi les développeurs Lire la suite de L’IA Act concerne aussi les développeurs Entretien Vibe Coding : les risques cachés du développement assisté par IA Lire la suite de Vibe Coding : les risques cachés du développement assisté par IA Divers 2 Réinventer le cycle de développement : humains et IA en collaboration contrôlée Lire la suite de Réinventer le cycle de développement : humains et IA en collaboration contrôlée Le champignon sémantique : une introduction à la génération guidée Lire la suite de Le champignon sémantique : une introduction à la génération guidée Sécuriser les IA : comprendre les risques et maîtriser les dérives des modèles modernes Lire la suite de Sécuriser les IA : comprendre les risques et maîtriser les dérives des modèles modernes Agent Builder : l’approche agentique dans Elastic, simplifiée et plus Yazid Akadiri robuste que le RAG Lire la suite de Agent Builder : l’approche agentique dans Elastic, simplifiée et plus Yazid Akadiri robuste que le RAG Test de l’accélérateur Hailo-8L sur Raspberry Pi 5 Lire la suite de Test de l’accélérateur Hailo-8L sur Raspberry Pi 5 Small Language Models : Faut-il en construire un ? Et comment ? Lire la suite de Small Language Models : Faut-il en construire un ? Et comment ? Firebase Studio : de l’idée à l’app, en quelques clics Lire la suite de Firebase Studio : de l’idée à l’app, en quelques clics Genkit Go : orchestrer des services IA en langage Go avec Google AI Lire la suite de Genkit Go : orchestrer des services IA en langage Go avec Google AI MCP Server : est-ce que l’on met en production aujourd’hui ? Lire la suite de MCP Server : est-ce que l’on met en production aujourd’hui ? MCP, A2A, Kafka et Flink : la nouvelle stack pour les agents d’IA Lire la suite de MCP, A2A, Kafka et Flink : la nouvelle stack pour les agents d’IA Migration de repositories Azure DevOps vers GitHub avec GitHub CLI Lire la suite de Migration de repositories Azure DevOps vers GitHub avec GitHub CLI Maîtriser les finales d’échecs par analyse rétrograde Lire la suite de Maîtriser les finales d’échecs par analyse rétrograde Model Context Protocol : le futur du plug & play pour l’IA ? Lire la suite de Model Context Protocol : le futur du plug & play pour l’IA ? Microsoft Agent Framework : Unification des plateformes d’agents IA Lire la suite de Microsoft Agent Framework : Unification des plateformes d’agents IA
Retours d’expériences sur l’utilisation de l’IA au sein de projets Java et Spring Lire la suite de Retours d’expériences sur l’utilisation de l’IA au sein de projets Java et Spring
Cursor : l’IDE augmenté qui transforme la relation entre développeurs et IA Lire la suite de Cursor : l’IDE augmenté qui transforme la relation entre développeurs et IA
OUVRONS LA BOÎTE NOIRE ! Comprenez les LLM en les configurant avec Ollama Lire la suite de OUVRONS LA BOÎTE NOIRE ! Comprenez les LLM en les configurant avec Ollama
Jeunes développeurs : entre menace et opportunité numérique Lire la suite de Jeunes développeurs : entre menace et opportunité numérique
Vibe Coding : les risques cachés du développement assisté par IA Lire la suite de Vibe Coding : les risques cachés du développement assisté par IA
Réinventer le cycle de développement : humains et IA en collaboration contrôlée Lire la suite de Réinventer le cycle de développement : humains et IA en collaboration contrôlée
Le champignon sémantique : une introduction à la génération guidée Lire la suite de Le champignon sémantique : une introduction à la génération guidée
Sécuriser les IA : comprendre les risques et maîtriser les dérives des modèles modernes Lire la suite de Sécuriser les IA : comprendre les risques et maîtriser les dérives des modèles modernes
Agent Builder : l’approche agentique dans Elastic, simplifiée et plus Yazid Akadiri robuste que le RAG Lire la suite de Agent Builder : l’approche agentique dans Elastic, simplifiée et plus Yazid Akadiri robuste que le RAG
Test de l’accélérateur Hailo-8L sur Raspberry Pi 5 Lire la suite de Test de l’accélérateur Hailo-8L sur Raspberry Pi 5
Small Language Models : Faut-il en construire un ? Et comment ? Lire la suite de Small Language Models : Faut-il en construire un ? Et comment ?
Firebase Studio : de l’idée à l’app, en quelques clics Lire la suite de Firebase Studio : de l’idée à l’app, en quelques clics
Genkit Go : orchestrer des services IA en langage Go avec Google AI Lire la suite de Genkit Go : orchestrer des services IA en langage Go avec Google AI
MCP Server : est-ce que l’on met en production aujourd’hui ? Lire la suite de MCP Server : est-ce que l’on met en production aujourd’hui ?
MCP, A2A, Kafka et Flink : la nouvelle stack pour les agents d’IA Lire la suite de MCP, A2A, Kafka et Flink : la nouvelle stack pour les agents d’IA
Migration de repositories Azure DevOps vers GitHub avec GitHub CLI Lire la suite de Migration de repositories Azure DevOps vers GitHub avec GitHub CLI
Maîtriser les finales d’échecs par analyse rétrograde Lire la suite de Maîtriser les finales d’échecs par analyse rétrograde
Model Context Protocol : le futur du plug & play pour l’IA ? Lire la suite de Model Context Protocol : le futur du plug & play pour l’IA ?
Microsoft Agent Framework : Unification des plateformes d’agents IA Lire la suite de Microsoft Agent Framework : Unification des plateformes d’agents IA
Dans programmez! PDF 272 Paru le 21/11/2025 S'ABONNER Edito EDITO Liquid Glass : trop d’excès pour de bonnes idées ? Lire la suite de EDITO Liquid Glass : trop d’excès pour de bonnes idées ? Chronique Automatiser les tests logiciels : une évolution nécessaire pour livrer en confiance Lire la suite de Automatiser les tests logiciels : une évolution nécessaire pour livrer en confiance Dossier gaming partie 2 L’IA pour la création d’un jeu vidéo ou l’illusion du clic magique Lire la suite de L’IA pour la création d’un jeu vidéo ou l’illusion du clic magique La physique 3D avec GDevelop Lire la suite de La physique 3D avec GDevelop GameMaker: Your First And Complete Solution to 2D Game Development Lire la suite de GameMaker: Your First And Complete Solution to 2D Game Development Jeu de labyrinthe Lire la suite de Jeu de labyrinthe Construire une application d’entraînement aux échecs avec PyQt6, python-chess et Stockfish Lire la suite de Construire une application d’entraînement aux échecs avec PyQt6, python-chess et Stockfish Divers Coq-of-rust : un code sans bug Lire la suite de Coq-of-rust : un code sans bug Construire des systèmes honnêtes avec Rust, WebAssembly et le Confidential Computing Lire la suite de Construire des systèmes honnêtes avec Rust, WebAssembly et le Confidential Computing Vers des systèmes plus sûrs, plus simples et interopérables : la provenance des pointeurs standardisée en C Lire la suite de Vers des systèmes plus sûrs, plus simples et interopérables : la provenance des pointeurs standardisée en C Mettre en place une pipeline MLOps pour entraîner GPT-2 avec Tekton et Paketo Buildpacks Lire la suite de Mettre en place une pipeline MLOps pour entraîner GPT-2 avec Tekton et Paketo Buildpacks À la recherche du bitstring dominant : plongée dans le concept de peaked qubit Lire la suite de À la recherche du bitstring dominant : plongée dans le concept de peaked qubit Result et Guard, ou comment bien gérer ses erreurs, et vous protéger de celles des autres Lire la suite de Result et Guard, ou comment bien gérer ses erreurs, et vous protéger de celles des autres Java 25 : Quoi de neuf ? Lire la suite de Java 25 : Quoi de neuf ? Quand le multiplateforme efface les frontières entre web et mobile Lire la suite de Quand le multiplateforme efface les frontières entre web et mobile RISC-V partie 2 : l’écosystème logiciel, les outils et les implémentations concrètes Lire la suite de RISC-V partie 2 : l’écosystème logiciel, les outils et les implémentations concrètes Nmap, un vétéran incontournable de la cybersécurité offensive Lire la suite de Nmap, un vétéran incontournable de la cybersécurité offensive Datacenters : quand la chaleur fatale devient une ressource énergétique Lire la suite de Datacenters : quand la chaleur fatale devient une ressource énergétique
EDITO Liquid Glass : trop d’excès pour de bonnes idées ? Lire la suite de EDITO Liquid Glass : trop d’excès pour de bonnes idées ?
Automatiser les tests logiciels : une évolution nécessaire pour livrer en confiance Lire la suite de Automatiser les tests logiciels : une évolution nécessaire pour livrer en confiance
L’IA pour la création d’un jeu vidéo ou l’illusion du clic magique Lire la suite de L’IA pour la création d’un jeu vidéo ou l’illusion du clic magique
GameMaker: Your First And Complete Solution to 2D Game Development Lire la suite de GameMaker: Your First And Complete Solution to 2D Game Development
Construire une application d’entraînement aux échecs avec PyQt6, python-chess et Stockfish Lire la suite de Construire une application d’entraînement aux échecs avec PyQt6, python-chess et Stockfish
Construire des systèmes honnêtes avec Rust, WebAssembly et le Confidential Computing Lire la suite de Construire des systèmes honnêtes avec Rust, WebAssembly et le Confidential Computing
Vers des systèmes plus sûrs, plus simples et interopérables : la provenance des pointeurs standardisée en C Lire la suite de Vers des systèmes plus sûrs, plus simples et interopérables : la provenance des pointeurs standardisée en C
Mettre en place une pipeline MLOps pour entraîner GPT-2 avec Tekton et Paketo Buildpacks Lire la suite de Mettre en place une pipeline MLOps pour entraîner GPT-2 avec Tekton et Paketo Buildpacks
À la recherche du bitstring dominant : plongée dans le concept de peaked qubit Lire la suite de À la recherche du bitstring dominant : plongée dans le concept de peaked qubit
Result et Guard, ou comment bien gérer ses erreurs, et vous protéger de celles des autres Lire la suite de Result et Guard, ou comment bien gérer ses erreurs, et vous protéger de celles des autres
Quand le multiplateforme efface les frontières entre web et mobile Lire la suite de Quand le multiplateforme efface les frontières entre web et mobile
RISC-V partie 2 : l’écosystème logiciel, les outils et les implémentations concrètes Lire la suite de RISC-V partie 2 : l’écosystème logiciel, les outils et les implémentations concrètes
Nmap, un vétéran incontournable de la cybersécurité offensive Lire la suite de Nmap, un vétéran incontournable de la cybersécurité offensive
Datacenters : quand la chaleur fatale devient une ressource énergétique Lire la suite de Datacenters : quand la chaleur fatale devient une ressource énergétique
Dans programmez! PDF Hors série #20 Paru le 26/09/2025 S'ABONNER Edito EDITO #HS20 Lire la suite de EDITO #HS20 Divers Attaque TEMPEST avec un hardware à 45 € Lire la suite de Attaque TEMPEST avec un hardware à 45 € FuturS : la cybersécurité au service des métiers et de la création de valeur Lire la suite de FuturS : la cybersécurité au service des métiers et de la création de valeur Interopérabilité et migration : comment la collaboration façonne l’avenir post-quantique de la cybersécurité Lire la suite de Interopérabilité et migration : comment la collaboration façonne l’avenir post-quantique de la cybersécurité Post-quantique : au-delà des mots, le concret Lire la suite de Post-quantique : au-delà des mots, le concret La résilience des données à l’ère post-quantique Lire la suite de La résilience des données à l’ère post-quantique Vibe Coding vs AppSec : protéger le code des nouveaux risques de sécurité Lire la suite de Vibe Coding vs AppSec : protéger le code des nouveaux risques de sécurité Post quantique : pourquoi est-ce si important ? Lire la suite de Post quantique : pourquoi est-ce si important ? Cybersécurité : sortir de l’urgence, entrer dans l’anticipation Lire la suite de Cybersécurité : sortir de l’urgence, entrer dans l’anticipation IA : ne pas négliger l’aspect sécurité Lire la suite de IA : ne pas négliger l’aspect sécurité Prima Solutions : le choix de Snyk pour la sécurité du code Lire la suite de Prima Solutions : le choix de Snyk pour la sécurité du code La cryptographie post-quantique démystifiée Lire la suite de La cryptographie post-quantique démystifiée Vous déployez une IA générative en production ? Le guide AWS face aux risques OWASP Lire la suite de Vous déployez une IA générative en production ? Le guide AWS face aux risques OWASP Les agents IA sont-ils les nouveaux alliés des équipes cybersécurité ? Lire la suite de Les agents IA sont-ils les nouveaux alliés des équipes cybersécurité ? EUVD et CVE : un risque permanent Lire la suite de EUVD et CVE : un risque permanent Sécurité des données : protéger ses systèmes, préserver sa continuité Lire la suite de Sécurité des données : protéger ses systèmes, préserver sa continuité Sécurité des données et cybersécurité chez Synology Lire la suite de Sécurité des données et cybersécurité chez Synology Bonnes pratiques en matière de protection et de sécurité des données Lire la suite de Bonnes pratiques en matière de protection et de sécurité des données Le paradoxe de la sécurité DevOps : comment l’IA et la prolifération redéfinissent les risques ? Lire la suite de Le paradoxe de la sécurité DevOps : comment l’IA et la prolifération redéfinissent les risques ? La sécurité continue selon CloudBees Lire la suite de La sécurité continue selon CloudBees Comment Python nous aide à analyser un malware Lire la suite de Comment Python nous aide à analyser un malware AppSec : détournement des fonctions internes d’un programme Lire la suite de AppSec : détournement des fonctions internes d’un programme De la CI/CD au Tier Zéro : la killchain furtive Lire la suite de De la CI/CD au Tier Zéro : la killchain furtive Vulnérabilités en OT : entre invisibilité et complexité, la gestion de l’exposition Lire la suite de Vulnérabilités en OT : entre invisibilité et complexité, la gestion de l’exposition Vers un modèle Zero Trust avec AWS : sécuriser les accès cloud au scalpel Lire la suite de Vers un modèle Zero Trust avec AWS : sécuriser les accès cloud au scalpel De Kubernetes au noyau : maîtriser la surface d’attaque de l’écosystème Linux Lire la suite de De Kubernetes au noyau : maîtriser la surface d’attaque de l’écosystème Linux
FuturS : la cybersécurité au service des métiers et de la création de valeur Lire la suite de FuturS : la cybersécurité au service des métiers et de la création de valeur
Interopérabilité et migration : comment la collaboration façonne l’avenir post-quantique de la cybersécurité Lire la suite de Interopérabilité et migration : comment la collaboration façonne l’avenir post-quantique de la cybersécurité
Post-quantique : au-delà des mots, le concret Lire la suite de Post-quantique : au-delà des mots, le concret
La résilience des données à l’ère post-quantique Lire la suite de La résilience des données à l’ère post-quantique
Vibe Coding vs AppSec : protéger le code des nouveaux risques de sécurité Lire la suite de Vibe Coding vs AppSec : protéger le code des nouveaux risques de sécurité
Post quantique : pourquoi est-ce si important ? Lire la suite de Post quantique : pourquoi est-ce si important ?
Cybersécurité : sortir de l’urgence, entrer dans l’anticipation Lire la suite de Cybersécurité : sortir de l’urgence, entrer dans l’anticipation
Prima Solutions : le choix de Snyk pour la sécurité du code Lire la suite de Prima Solutions : le choix de Snyk pour la sécurité du code
La cryptographie post-quantique démystifiée Lire la suite de La cryptographie post-quantique démystifiée
Vous déployez une IA générative en production ? Le guide AWS face aux risques OWASP Lire la suite de Vous déployez une IA générative en production ? Le guide AWS face aux risques OWASP
Les agents IA sont-ils les nouveaux alliés des équipes cybersécurité ? Lire la suite de Les agents IA sont-ils les nouveaux alliés des équipes cybersécurité ?
Sécurité des données : protéger ses systèmes, préserver sa continuité Lire la suite de Sécurité des données : protéger ses systèmes, préserver sa continuité
Sécurité des données et cybersécurité chez Synology Lire la suite de Sécurité des données et cybersécurité chez Synology
Bonnes pratiques en matière de protection et de sécurité des données Lire la suite de Bonnes pratiques en matière de protection et de sécurité des données
Le paradoxe de la sécurité DevOps : comment l’IA et la prolifération redéfinissent les risques ? Lire la suite de Le paradoxe de la sécurité DevOps : comment l’IA et la prolifération redéfinissent les risques ?
Comment Python nous aide à analyser un malware Lire la suite de Comment Python nous aide à analyser un malware
AppSec : détournement des fonctions internes d’un programme Lire la suite de AppSec : détournement des fonctions internes d’un programme
De la CI/CD au Tier Zéro : la killchain furtive Lire la suite de De la CI/CD au Tier Zéro : la killchain furtive
Vulnérabilités en OT : entre invisibilité et complexité, la gestion de l’exposition Lire la suite de Vulnérabilités en OT : entre invisibilité et complexité, la gestion de l’exposition
Vers un modèle Zero Trust avec AWS : sécuriser les accès cloud au scalpel Lire la suite de Vers un modèle Zero Trust avec AWS : sécuriser les accès cloud au scalpel
De Kubernetes au noyau : maîtriser la surface d’attaque de l’écosystème Linux Lire la suite de De Kubernetes au noyau : maîtriser la surface d’attaque de l’écosystème Linux