Dans programmez! PDF 272 Paru le 21/11/2025 S'ABONNER Edito EDITO Liquid Glass : trop d’excès pour de bonnes idées ? Lire la suite de EDITO Liquid Glass : trop d’excès pour de bonnes idées ? Chronique Automatiser les tests logiciels : une évolution nécessaire pour livrer en confiance Lire la suite de Automatiser les tests logiciels : une évolution nécessaire pour livrer en confiance Dossier gaming partie 2 L’IA pour la création d’un jeu vidéo ou l’illusion du clic magique Lire la suite de L’IA pour la création d’un jeu vidéo ou l’illusion du clic magique La physique 3D avec GDevelop Lire la suite de La physique 3D avec GDevelop GameMaker: Your First And Complete Solution to 2D Game Development Lire la suite de GameMaker: Your First And Complete Solution to 2D Game Development Jeu de labyrinthe Lire la suite de Jeu de labyrinthe Construire une application d’entraînement aux échecs avec PyQt6, python-chess et Stockfish Lire la suite de Construire une application d’entraînement aux échecs avec PyQt6, python-chess et Stockfish Divers Coq-of-rust : un code sans bug Lire la suite de Coq-of-rust : un code sans bug Construire des systèmes honnêtes avec Rust, WebAssembly et le Confidential Computing Lire la suite de Construire des systèmes honnêtes avec Rust, WebAssembly et le Confidential Computing Vers des systèmes plus sûrs, plus simples et interopérables : la provenance des pointeurs standardisée en C Lire la suite de Vers des systèmes plus sûrs, plus simples et interopérables : la provenance des pointeurs standardisée en C Mettre en place une pipeline MLOps pour entraîner GPT-2 avec Tekton et Paketo Buildpacks Lire la suite de Mettre en place une pipeline MLOps pour entraîner GPT-2 avec Tekton et Paketo Buildpacks À la recherche du bitstring dominant : plongée dans le concept de peaked qubit Lire la suite de À la recherche du bitstring dominant : plongée dans le concept de peaked qubit Result et Guard, ou comment bien gérer ses erreurs, et vous protéger de celles des autres Lire la suite de Result et Guard, ou comment bien gérer ses erreurs, et vous protéger de celles des autres Java 25 : Quoi de neuf ? Lire la suite de Java 25 : Quoi de neuf ? Quand le multiplateforme efface les frontières entre web et mobile Lire la suite de Quand le multiplateforme efface les frontières entre web et mobile RISC-V partie 2 : l’écosystème logiciel, les outils et les implémentations concrètes Lire la suite de RISC-V partie 2 : l’écosystème logiciel, les outils et les implémentations concrètes Nmap, un vétéran incontournable de la cybersécurité offensive Lire la suite de Nmap, un vétéran incontournable de la cybersécurité offensive Datacenters : quand la chaleur fatale devient une ressource énergétique Lire la suite de Datacenters : quand la chaleur fatale devient une ressource énergétique
EDITO Liquid Glass : trop d’excès pour de bonnes idées ? Lire la suite de EDITO Liquid Glass : trop d’excès pour de bonnes idées ?
Automatiser les tests logiciels : une évolution nécessaire pour livrer en confiance Lire la suite de Automatiser les tests logiciels : une évolution nécessaire pour livrer en confiance
L’IA pour la création d’un jeu vidéo ou l’illusion du clic magique Lire la suite de L’IA pour la création d’un jeu vidéo ou l’illusion du clic magique
GameMaker: Your First And Complete Solution to 2D Game Development Lire la suite de GameMaker: Your First And Complete Solution to 2D Game Development
Construire une application d’entraînement aux échecs avec PyQt6, python-chess et Stockfish Lire la suite de Construire une application d’entraînement aux échecs avec PyQt6, python-chess et Stockfish
Construire des systèmes honnêtes avec Rust, WebAssembly et le Confidential Computing Lire la suite de Construire des systèmes honnêtes avec Rust, WebAssembly et le Confidential Computing
Vers des systèmes plus sûrs, plus simples et interopérables : la provenance des pointeurs standardisée en C Lire la suite de Vers des systèmes plus sûrs, plus simples et interopérables : la provenance des pointeurs standardisée en C
Mettre en place une pipeline MLOps pour entraîner GPT-2 avec Tekton et Paketo Buildpacks Lire la suite de Mettre en place une pipeline MLOps pour entraîner GPT-2 avec Tekton et Paketo Buildpacks
À la recherche du bitstring dominant : plongée dans le concept de peaked qubit Lire la suite de À la recherche du bitstring dominant : plongée dans le concept de peaked qubit
Result et Guard, ou comment bien gérer ses erreurs, et vous protéger de celles des autres Lire la suite de Result et Guard, ou comment bien gérer ses erreurs, et vous protéger de celles des autres
Quand le multiplateforme efface les frontières entre web et mobile Lire la suite de Quand le multiplateforme efface les frontières entre web et mobile
RISC-V partie 2 : l’écosystème logiciel, les outils et les implémentations concrètes Lire la suite de RISC-V partie 2 : l’écosystème logiciel, les outils et les implémentations concrètes
Nmap, un vétéran incontournable de la cybersécurité offensive Lire la suite de Nmap, un vétéran incontournable de la cybersécurité offensive
Datacenters : quand la chaleur fatale devient une ressource énergétique Lire la suite de Datacenters : quand la chaleur fatale devient une ressource énergétique
Dans programmez! PDF Hors série #20 Paru le 26/09/2025 S'ABONNER Edito EDITO #HS20 Lire la suite de EDITO #HS20 Divers Attaque TEMPEST avec un hardware à 45 € Lire la suite de Attaque TEMPEST avec un hardware à 45 € FuturS : la cybersécurité au service des métiers et de la création de valeur Lire la suite de FuturS : la cybersécurité au service des métiers et de la création de valeur Interopérabilité et migration : comment la collaboration façonne l’avenir post-quantique de la cybersécurité Lire la suite de Interopérabilité et migration : comment la collaboration façonne l’avenir post-quantique de la cybersécurité Post-quantique : au-delà des mots, le concret Lire la suite de Post-quantique : au-delà des mots, le concret La résilience des données à l’ère post-quantique Lire la suite de La résilience des données à l’ère post-quantique Vibe Coding vs AppSec : protéger le code des nouveaux risques de sécurité Lire la suite de Vibe Coding vs AppSec : protéger le code des nouveaux risques de sécurité Post quantique : pourquoi est-ce si important ? Lire la suite de Post quantique : pourquoi est-ce si important ? Cybersécurité : sortir de l’urgence, entrer dans l’anticipation Lire la suite de Cybersécurité : sortir de l’urgence, entrer dans l’anticipation IA : ne pas négliger l’aspect sécurité Lire la suite de IA : ne pas négliger l’aspect sécurité Prima Solutions : le choix de Snyk pour la sécurité du code Lire la suite de Prima Solutions : le choix de Snyk pour la sécurité du code La cryptographie post-quantique démystifiée Lire la suite de La cryptographie post-quantique démystifiée Vous déployez une IA générative en production ? Le guide AWS face aux risques OWASP Lire la suite de Vous déployez une IA générative en production ? Le guide AWS face aux risques OWASP Les agents IA sont-ils les nouveaux alliés des équipes cybersécurité ? Lire la suite de Les agents IA sont-ils les nouveaux alliés des équipes cybersécurité ? EUVD et CVE : un risque permanent Lire la suite de EUVD et CVE : un risque permanent Sécurité des données : protéger ses systèmes, préserver sa continuité Lire la suite de Sécurité des données : protéger ses systèmes, préserver sa continuité Sécurité des données et cybersécurité chez Synology Lire la suite de Sécurité des données et cybersécurité chez Synology Bonnes pratiques en matière de protection et de sécurité des données Lire la suite de Bonnes pratiques en matière de protection et de sécurité des données Le paradoxe de la sécurité DevOps : comment l’IA et la prolifération redéfinissent les risques ? Lire la suite de Le paradoxe de la sécurité DevOps : comment l’IA et la prolifération redéfinissent les risques ? La sécurité continue selon CloudBees Lire la suite de La sécurité continue selon CloudBees Comment Python nous aide à analyser un malware Lire la suite de Comment Python nous aide à analyser un malware AppSec : détournement des fonctions internes d’un programme Lire la suite de AppSec : détournement des fonctions internes d’un programme De la CI/CD au Tier Zéro : la killchain furtive Lire la suite de De la CI/CD au Tier Zéro : la killchain furtive Vulnérabilités en OT : entre invisibilité et complexité, la gestion de l’exposition Lire la suite de Vulnérabilités en OT : entre invisibilité et complexité, la gestion de l’exposition Vers un modèle Zero Trust avec AWS : sécuriser les accès cloud au scalpel Lire la suite de Vers un modèle Zero Trust avec AWS : sécuriser les accès cloud au scalpel De Kubernetes au noyau : maîtriser la surface d’attaque de l’écosystème Linux Lire la suite de De Kubernetes au noyau : maîtriser la surface d’attaque de l’écosystème Linux
FuturS : la cybersécurité au service des métiers et de la création de valeur Lire la suite de FuturS : la cybersécurité au service des métiers et de la création de valeur
Interopérabilité et migration : comment la collaboration façonne l’avenir post-quantique de la cybersécurité Lire la suite de Interopérabilité et migration : comment la collaboration façonne l’avenir post-quantique de la cybersécurité
Post-quantique : au-delà des mots, le concret Lire la suite de Post-quantique : au-delà des mots, le concret
La résilience des données à l’ère post-quantique Lire la suite de La résilience des données à l’ère post-quantique
Vibe Coding vs AppSec : protéger le code des nouveaux risques de sécurité Lire la suite de Vibe Coding vs AppSec : protéger le code des nouveaux risques de sécurité
Post quantique : pourquoi est-ce si important ? Lire la suite de Post quantique : pourquoi est-ce si important ?
Cybersécurité : sortir de l’urgence, entrer dans l’anticipation Lire la suite de Cybersécurité : sortir de l’urgence, entrer dans l’anticipation
Prima Solutions : le choix de Snyk pour la sécurité du code Lire la suite de Prima Solutions : le choix de Snyk pour la sécurité du code
La cryptographie post-quantique démystifiée Lire la suite de La cryptographie post-quantique démystifiée
Vous déployez une IA générative en production ? Le guide AWS face aux risques OWASP Lire la suite de Vous déployez une IA générative en production ? Le guide AWS face aux risques OWASP
Les agents IA sont-ils les nouveaux alliés des équipes cybersécurité ? Lire la suite de Les agents IA sont-ils les nouveaux alliés des équipes cybersécurité ?
Sécurité des données : protéger ses systèmes, préserver sa continuité Lire la suite de Sécurité des données : protéger ses systèmes, préserver sa continuité
Sécurité des données et cybersécurité chez Synology Lire la suite de Sécurité des données et cybersécurité chez Synology
Bonnes pratiques en matière de protection et de sécurité des données Lire la suite de Bonnes pratiques en matière de protection et de sécurité des données
Le paradoxe de la sécurité DevOps : comment l’IA et la prolifération redéfinissent les risques ? Lire la suite de Le paradoxe de la sécurité DevOps : comment l’IA et la prolifération redéfinissent les risques ?
Comment Python nous aide à analyser un malware Lire la suite de Comment Python nous aide à analyser un malware
AppSec : détournement des fonctions internes d’un programme Lire la suite de AppSec : détournement des fonctions internes d’un programme
De la CI/CD au Tier Zéro : la killchain furtive Lire la suite de De la CI/CD au Tier Zéro : la killchain furtive
Vulnérabilités en OT : entre invisibilité et complexité, la gestion de l’exposition Lire la suite de Vulnérabilités en OT : entre invisibilité et complexité, la gestion de l’exposition
Vers un modèle Zero Trust avec AWS : sécuriser les accès cloud au scalpel Lire la suite de Vers un modèle Zero Trust avec AWS : sécuriser les accès cloud au scalpel
De Kubernetes au noyau : maîtriser la surface d’attaque de l’écosystème Linux Lire la suite de De Kubernetes au noyau : maîtriser la surface d’attaque de l’écosystème Linux
Dans programmez! PDF 271 Paru le 05/09/2025 S'ABONNER Edito IA : les interrogations, les peurs Lire la suite de IA : les interrogations, les peurs Wasabi : le choix d’un cloud de stockage simple, performant et sans surprises Lire la suite de Wasabi : le choix d’un cloud de stockage simple, performant et sans surprises Arduino R4 : une fonction cachée, le CTSU Lire la suite de Arduino R4 : une fonction cachée, le CTSU Informatique quantique partie 2 Informatique quantique : vers l’infini et au-delà ? Lire la suite de Informatique quantique : vers l’infini et au-delà ? QPU : tour d’horizon des technologies de qubits et des acteurs clés du calcul quantique Lire la suite de QPU : tour d’horizon des technologies de qubits et des acteurs clés du calcul quantique De la programmation classique à Qmod : une passerelle vers le quantique Lire la suite de De la programmation classique à Qmod : une passerelle vers le quantique Quantum Computing avec Ruby : une approche pratique pour les développeurs Lire la suite de Quantum Computing avec Ruby : une approche pratique pour les développeurs Recuit quantique au service de l’optimisation Lire la suite de Recuit quantique au service de l’optimisation Dossier gaming partie 1 Programmer un jeu de plateforme sur Super Nintendo avec PVSneslib Lire la suite de Programmer un jeu de plateforme sur Super Nintendo avec PVSneslib Python + WebAssembly : jouer à vos jeux Pygame dans le navigateur Lire la suite de Python + WebAssembly : jouer à vos jeux Pygame dans le navigateur Divers Java 24 : quelles nouveautés ? Lire la suite de Java 24 : quelles nouveautés ? Introduction à la Fédération d’identité Lire la suite de Introduction à la Fédération d’identité Tests automatisés par l’IA : vers une qualité logicielle continue et intelligente Lire la suite de Tests automatisés par l’IA : vers une qualité logicielle continue et intelligente Introduction to GPU Programming in Chapel Lire la suite de Introduction to GPU Programming in Chapel Translucide : à la recherche du code le plus léger possible Lire la suite de Translucide : à la recherche du code le plus léger possible A2A, MCP, Kafka et Flink : la nouvelle stack pour les agents d’IA Lire la suite de A2A, MCP, Kafka et Flink : la nouvelle stack pour les agents d’IA
Wasabi : le choix d’un cloud de stockage simple, performant et sans surprises Lire la suite de Wasabi : le choix d’un cloud de stockage simple, performant et sans surprises
Informatique quantique : vers l’infini et au-delà ? Lire la suite de Informatique quantique : vers l’infini et au-delà ?
QPU : tour d’horizon des technologies de qubits et des acteurs clés du calcul quantique Lire la suite de QPU : tour d’horizon des technologies de qubits et des acteurs clés du calcul quantique
De la programmation classique à Qmod : une passerelle vers le quantique Lire la suite de De la programmation classique à Qmod : une passerelle vers le quantique
Quantum Computing avec Ruby : une approche pratique pour les développeurs Lire la suite de Quantum Computing avec Ruby : une approche pratique pour les développeurs
Recuit quantique au service de l’optimisation Lire la suite de Recuit quantique au service de l’optimisation
Programmer un jeu de plateforme sur Super Nintendo avec PVSneslib Lire la suite de Programmer un jeu de plateforme sur Super Nintendo avec PVSneslib
Python + WebAssembly : jouer à vos jeux Pygame dans le navigateur Lire la suite de Python + WebAssembly : jouer à vos jeux Pygame dans le navigateur
Tests automatisés par l’IA : vers une qualité logicielle continue et intelligente Lire la suite de Tests automatisés par l’IA : vers une qualité logicielle continue et intelligente
Translucide : à la recherche du code le plus léger possible Lire la suite de Translucide : à la recherche du code le plus léger possible
A2A, MCP, Kafka et Flink : la nouvelle stack pour les agents d’IA Lire la suite de A2A, MCP, Kafka et Flink : la nouvelle stack pour les agents d’IA