Centre de Documentation Campus Montignies
Horaires :
Lundi : 8h-18h30
Mardi : 8h-17h30
Mercredi 9h-16h30
Jeudi : 8h30-18h30
Vendredi : 8h30-12h30 et 13h-14h30
Votre centre de documentation sera exceptionnellement fermé de 12h30 à 13h ce lundi 18 novembre.
Egalement, il sera fermé de 12h30 à 13h30 ce mercredi 20 novembre.
Bienvenue sur le catalogue du centre de documentation du campus de Montignies.
Mention de date : Novembre 2018
Paru le : 01/11/2018
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Réserve | Consultable sur demande auprès des documentalistes Exclu du prêt |
Dépouillements
Ajouter le résultat dans votre panier
[article]
Titre : |
Le monde Java en pleine mutation |
Type de document : |
texte imprimé |
Auteurs : |
François Tonic |
Année de publication : |
2018 |
Article en page(s) : |
p. 11-13 |
Langues : |
Français (fre) |
Résumé : |
Depuis 18 mois, le paysage Java s’est considérablement modifié. Oracle a reversé Java EE et divers composants liés à la fondation Eclipse. La roadmap a été entièrement modifiée pour accélérer les livraisons de versions, tout en lissant les fonctionnalités importantes dans le temps. Et le modèle économique de Java s’est trouvé bouleversé dans l’offre officielle d’Oracle. Pourquoi faire simple quand on peut donner un bon mal de tête aux développeurs ? |
Permalink : |
./index.php?lvl=notice_display&id=107054 |
in Programmez ! > 223 (Novembre 2018) . - p. 11-13
[article] Le monde Java en pleine mutation [texte imprimé] / François Tonic . - 2018 . - p. 11-13. Langues : Français ( fre) in Programmez ! > 223 (Novembre 2018) . - p. 11-13
Résumé : |
Depuis 18 mois, le paysage Java s’est considérablement modifié. Oracle a reversé Java EE et divers composants liés à la fondation Eclipse. La roadmap a été entièrement modifiée pour accélérer les livraisons de versions, tout en lissant les fonctionnalités importantes dans le temps. Et le modèle économique de Java s’est trouvé bouleversé dans l’offre officielle d’Oracle. Pourquoi faire simple quand on peut donner un bon mal de tête aux développeurs ? |
Permalink : |
./index.php?lvl=notice_display&id=107054 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Réserve | Consultable sur demande auprès des documentalistes Exclu du prêt |
[article]
Titre : |
Les développeurs doivent s’approprier les bonnes pratiques de sécurité |
Type de document : |
texte imprimé |
Auteurs : |
Bernard Roussely |
Année de publication : |
2018 |
Article en page(s) : |
p. 15-17 |
Langues : |
Français (fre) |
Résumé : |
Les développeurs ne sont pas toujours conscients de leur rôle prépondérant dans la sécurisation des applications et systèmes informatiques qu’ils réalisent. Ceci alors qu’en pratique, le nombre de vulnérabilités pourrait être considérablement réduit en appliquant des principes simples dans les différentes phases du cycle de vie d’un produit. |
Permalink : |
./index.php?lvl=notice_display&id=107119 |
in Programmez ! > 223 (Novembre 2018) . - p. 15-17
[article] Les développeurs doivent s’approprier les bonnes pratiques de sécurité [texte imprimé] / Bernard Roussely . - 2018 . - p. 15-17. Langues : Français ( fre) in Programmez ! > 223 (Novembre 2018) . - p. 15-17
Résumé : |
Les développeurs ne sont pas toujours conscients de leur rôle prépondérant dans la sécurisation des applications et systèmes informatiques qu’ils réalisent. Ceci alors qu’en pratique, le nombre de vulnérabilités pourrait être considérablement réduit en appliquant des principes simples dans les différentes phases du cycle de vie d’un produit. |
Permalink : |
./index.php?lvl=notice_display&id=107119 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Réserve | Consultable sur demande auprès des documentalistes Exclu du prêt |
[article]
Titre : |
Security by Design : pratiquer sur du code legacy |
Type de document : |
texte imprimé |
Auteurs : |
Philippe Lorieul |
Année de publication : |
2018 |
Article en page(s) : |
p. 18-21 |
Langues : |
Français (fre) |
Résumé : |
L’approche Security by Design consiste à voir la sécurité comme partie intégrante du système, et non comme une fonctionnalité
à part entière qui peut être dépriorisée indéfiniment si les «stakeholders » du projet ou nos collègues développeurs jugent
qu’il y a « mieux à faire ». S’il est simple d’adhérer aux principes de sécurité par la conception sur un nouveau projet entrepris
en solo et pour lequel on maîtrise tous les composants, il n’en va pas de même pour les projets de plus grande envergure
ayant déjà quelques années. Dans ce dernier cas, nous devons faire avec le code « des autres », qui n’a pas forcément été
conçu de manière sûre. Cet article, présente deux techniques qui permettront d’améliorer la sécurité d’un projet existant. |
Permalink : |
./index.php?lvl=notice_display&id=107120 |
in Programmez ! > 223 (Novembre 2018) . - p. 18-21
[article] Security by Design : pratiquer sur du code legacy [texte imprimé] / Philippe Lorieul . - 2018 . - p. 18-21. Langues : Français ( fre) in Programmez ! > 223 (Novembre 2018) . - p. 18-21
Résumé : |
L’approche Security by Design consiste à voir la sécurité comme partie intégrante du système, et non comme une fonctionnalité
à part entière qui peut être dépriorisée indéfiniment si les «stakeholders » du projet ou nos collègues développeurs jugent
qu’il y a « mieux à faire ». S’il est simple d’adhérer aux principes de sécurité par la conception sur un nouveau projet entrepris
en solo et pour lequel on maîtrise tous les composants, il n’en va pas de même pour les projets de plus grande envergure
ayant déjà quelques années. Dans ce dernier cas, nous devons faire avec le code « des autres », qui n’a pas forcément été
conçu de manière sûre. Cet article, présente deux techniques qui permettront d’améliorer la sécurité d’un projet existant. |
Permalink : |
./index.php?lvl=notice_display&id=107120 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Réserve | Consultable sur demande auprès des documentalistes Exclu du prêt |
[article]
Titre : |
Hacker un site internet |
Type de document : |
texte imprimé |
Auteurs : |
Christophe Villeneuve |
Année de publication : |
2018 |
Article en page(s) : |
p. 23-26 |
Langues : |
Français (fre) |
Résumé : |
Pirater, hacker, contrôler sont des termes souvent associés à des personnes mal intentionnées ou aux personnes voulant mettre en pratique leurs connaissances techniques. Aujourd’hui, aucun site web ne peut prétendre être (totalement) sécurisé car souvent, c’est juste une question de temps. Sauf si les moyens, les ressources et les compétences sont déployés. Dans cet article, nous montrerons quelques approches techniques pour prendre le contrôle d’un site en utilisant des outils open source et internet. |
Permalink : |
./index.php?lvl=notice_display&id=107121 |
in Programmez ! > 223 (Novembre 2018) . - p. 23-26
[article] Hacker un site internet [texte imprimé] / Christophe Villeneuve . - 2018 . - p. 23-26. Langues : Français ( fre) in Programmez ! > 223 (Novembre 2018) . - p. 23-26
Résumé : |
Pirater, hacker, contrôler sont des termes souvent associés à des personnes mal intentionnées ou aux personnes voulant mettre en pratique leurs connaissances techniques. Aujourd’hui, aucun site web ne peut prétendre être (totalement) sécurisé car souvent, c’est juste une question de temps. Sauf si les moyens, les ressources et les compétences sont déployés. Dans cet article, nous montrerons quelques approches techniques pour prendre le contrôle d’un site en utilisant des outils open source et internet. |
Permalink : |
./index.php?lvl=notice_display&id=107121 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Réserve | Consultable sur demande auprès des documentalistes Exclu du prêt |
[article]
Titre : |
La cybersécurité pour les véhicules autonomes |
Type de document : |
texte imprimé |
Auteurs : |
Olivier Cros |
Année de publication : |
2018 |
Article en page(s) : |
p. 33-35 |
Langues : |
Français (fre) |
Résumé : |
Les applications de la cybersécurité ne se limitent pas au web. Les domaines industriels à haut degré de contraintes apportent leurs lots d’enjeux de sécurité : détection de fautes, interconnexion avec l’extérieur, protection des données, authentification, … Les domaines tels que le spatial, l’aéronautique ou encore les véhicules autonomes et les nouveaux transports sont fortement concernés par les problématiques de cybersécurité. |
Permalink : |
./index.php?lvl=notice_display&id=107122 |
in Programmez ! > 223 (Novembre 2018) . - p. 33-35
[article] La cybersécurité pour les véhicules autonomes [texte imprimé] / Olivier Cros . - 2018 . - p. 33-35. Langues : Français ( fre) in Programmez ! > 223 (Novembre 2018) . - p. 33-35
Résumé : |
Les applications de la cybersécurité ne se limitent pas au web. Les domaines industriels à haut degré de contraintes apportent leurs lots d’enjeux de sécurité : détection de fautes, interconnexion avec l’extérieur, protection des données, authentification, … Les domaines tels que le spatial, l’aéronautique ou encore les véhicules autonomes et les nouveaux transports sont fortement concernés par les problématiques de cybersécurité. |
Permalink : |
./index.php?lvl=notice_display&id=107122 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Réserve | Consultable sur demande auprès des documentalistes Exclu du prêt |
[article]
Titre : |
La programmation orientée modèles au service des télécommunications mobiles |
Type de document : |
texte imprimé |
Auteurs : |
Andréa Enrici ; Renaud Pacalet ; Ludovic Apvrille ; Laurent Roullet |
Année de publication : |
2018 |
Article en page(s) : |
p. 36-44 |
Langues : |
Français (fre) |
Résumé : |
Les besoins croissants en termes de latence, débit et flexibilité des réseaux futurs poussent les architectures distribuées des réseaux d’accès radio actuels à évoluer vers des architectures plus centralisées qui reposent sur les paradigmes de l’informatique en nuage (=cloud, NDLR). Au sein de ces nouvelles architectures, le traitement du signal numérique s’effectue sur des matériels hétérogènes (processeurs généralistes, circuits dédiés à hautes performances tels des FPGA ou des GPU). De nombreuses questions restent ouvertes à propos de tels systèmes hétérogènes. En particulier, comment les programmer de façon efficace ? |
Permalink : |
./index.php?lvl=notice_display&id=107123 |
in Programmez ! > 223 (Novembre 2018) . - p. 36-44
[article] La programmation orientée modèles au service des télécommunications mobiles [texte imprimé] / Andréa Enrici ; Renaud Pacalet ; Ludovic Apvrille ; Laurent Roullet . - 2018 . - p. 36-44. Langues : Français ( fre) in Programmez ! > 223 (Novembre 2018) . - p. 36-44
Résumé : |
Les besoins croissants en termes de latence, débit et flexibilité des réseaux futurs poussent les architectures distribuées des réseaux d’accès radio actuels à évoluer vers des architectures plus centralisées qui reposent sur les paradigmes de l’informatique en nuage (=cloud, NDLR). Au sein de ces nouvelles architectures, le traitement du signal numérique s’effectue sur des matériels hétérogènes (processeurs généralistes, circuits dédiés à hautes performances tels des FPGA ou des GPU). De nombreuses questions restent ouvertes à propos de tels systèmes hétérogènes. En particulier, comment les programmer de façon efficace ? |
Permalink : |
./index.php?lvl=notice_display&id=107123 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Réserve | Consultable sur demande auprès des documentalistes Exclu du prêt |