L'État dans le Nuage 2026
Journée Cloud public organisée par la DINUM : stratégie cloud souverain, IA et retours d'expérience...
S'inscrire arrow_forwardTopic
Architecture, DevOps, sécurité, frameworks et bonnes pratiques techniques.
Du plus fondamental au plus spécifique — commencez par les contenus les plus connectés.
1er salon professionnel dédié à l'autonomie stratégique numérique : cloud souverain, IA de confiance, open source.
Journée Cloud public organisée par la DINUM : stratégie cloud souverain, IA et retours d'expérience du secteur public.
40e édition du salon des professionnels de la veille, de l'information et de la data intelligence. Conférences, ateliers...
18e édition du forum européen de la cybersécurité à Lille. Thème : Maîtriser nos dépendances numériques. 50+ pays...
Événement phare Google Cloud en France : innovations cloud, IA générative, cybersécurité et Builder Connect technique.
14e édition de la plus grande conférence tech francophone. 4 600 participants, 240 talks sur 3 jours au Palais des...
Plateforme open source d'orchestration de conteneurs automatisant le déploiement, la mise à l'échelle et la gestion...
Faille de sécurité inconnue de l'éditeur pour laquelle aucun correctif n'existe encore, exploitable avant toute...
Coût futur engendré par des choix de développement rapides ou sous-optimaux, qui devront être corrigés ultérieurement...
Protocole de communication sans fil basse consommation pour objets connectés, basé sur le standard IEEE 802.15.4. Plus...
Protocole de messagerie léger publish/subscribe conçu pour l'IoT et les communications machine-to-machine. Standard...
Internet des objets : réseau d'appareils physiques connectés qui collectent et échangent des données. 18,8 milliards...
Logiciel malveillant conçu pour voler silencieusement des informations sensibles sur un appareil infecté : mots de...
Circuit breaker : mécanisme de protection qui coupe automatiquement un agent IA ou un service quand il détecte un...
Programme de récompenses financières offert par une organisation aux chercheurs en sécurité qui découvrent et signalent...
Ensemble de pratiques DevOps automatisant l'intégration du code (CI) et son déploiement en production (CD), via des...
Identifiant unique attribué à une vulnérabilité de sécurité informatique publiquement connue, référencée dans une base...
Environnement isolé et contrôlé dans lequel un programme s'exécute avec des permissions restreintes, empêchant tout...
Logiciel dont le code source est librement accessible, modifiable et redistribuable par quiconque, sous une licence...
Interface de programmation permettant à deux applications de communiquer entre elles de manière standardisée. Fondement...
Interface de programmation permettant à deux applications de communiquer entre elles de manière standardisée. Fondement de l'architecture logicielle moderne.
arrow_forwardProgramme de récompenses financières offert par une organisation aux chercheurs en sécurité qui découvrent et signalent des vulnérabilités dans ses systèmes.
arrow_forwardEnsemble de pratiques DevOps automatisant l'intégration du code (CI) et son déploiement en production (CD), via des pipelines de build, tests et livraison continue.
arrow_forwardCircuit breaker : mécanisme de protection qui coupe automatiquement un agent IA ou un service quand il détecte un dysfonctionnement, pour éviter les boucles de coût.
arrow_forwardIdentifiant unique attribué à une vulnérabilité de sécurité informatique publiquement connue, référencée dans une base de données mondiale gérée par le MITRE.
arrow_forwardCoût futur engendré par des choix de développement rapides ou sous-optimaux, qui devront être corrigés ultérieurement pour maintenir la qualité et l'évolutivité du logiciel.
arrow_forwardLogiciel malveillant conçu pour voler silencieusement des informations sensibles sur un appareil infecté : mots de passe, cookies, tokens API, clés SSH, portefeuilles crypto.
arrow_forwardInternet des objets : réseau d'appareils physiques connectés qui collectent et échangent des données. 18,8 milliards d'objets connectés dans le monde en 2024.
arrow_forwardPlateforme open source d'orchestration de conteneurs automatisant le déploiement, la mise à l'échelle et la gestion d'applications conteneurisées.
arrow_forwardProtocole de messagerie léger publish/subscribe conçu pour l'IoT et les communications machine-to-machine. Standard OASIS utilisé par plus de 60% des projets IoT.
arrow_forwardLogiciel dont le code source est librement accessible, modifiable et redistribuable par quiconque, sous une licence ouverte reconnue (MIT, GPL, Apache).
arrow_forwardEnvironnement isolé et contrôlé dans lequel un programme s'exécute avec des permissions restreintes, empêchant tout impact sur le système hôte en cas de comportement malveillant.
arrow_forwardFaille de sécurité inconnue de l'éditeur pour laquelle aucun correctif n'existe encore, exploitable avant toute possibilité de défense.
arrow_forwardProtocole de communication sans fil basse consommation pour objets connectés, basé sur le standard IEEE 802.15.4. Plus de 4 000 produits certifiés Zigbee 3.0 sur le marché.
arrow_forwardJournée Cloud public organisée par la DINUM : stratégie cloud souverain, IA et retours d'expérience...
S'inscrire arrow_forward18e édition du forum européen de la cybersécurité à Lille. Thème : Maîtriser nos dépendances...
S'inscrire arrow_forward40e édition du salon des professionnels de la veille, de l'information et de la data intelligence....
S'inscrire arrow_forward14e édition de la plus grande conférence tech francophone. 4 600 participants, 240 talks sur 3 jours...
S'inscrire arrow_forwardÉvénement phare Google Cloud en France : innovations cloud, IA générative, cybersécurité et Builder...
S'inscrire arrow_forward1er salon professionnel dédié à l'autonomie stratégique numérique : cloud souverain, IA de...
S'inscrire arrow_forward