Topic

Technique.

Architecture, DevOps, sécurité, frameworks et bonnes pratiques techniques.

Parcours de lecture

Du plus fondamental au plus spécifique — commencez par les contenus les plus connectés.

  1. Salon Souveraineté Numérique 2026

    1er salon professionnel dédié à l'autonomie stratégique numérique : cloud souverain, IA de confiance, open source.

    2 connexions
  2. L'État dans le Nuage 2026

    Journée Cloud public organisée par la DINUM : stratégie cloud souverain, IA et retours d'expérience du secteur public.

    2 connexions
  3. I-Expo & Data Intelligence Forum 2026

    40e édition du salon des professionnels de la veille, de l'information et de la data intelligence. Conférences, ateliers...

    3 connexions
  4. Forum InCyber Europe 2026

    18e édition du forum européen de la cybersécurité à Lille. Thème : Maîtriser nos dépendances numériques. 50+ pays...

    3 connexions
  5. Google Cloud Summit France 2026

    Événement phare Google Cloud en France : innovations cloud, IA générative, cybersécurité et Builder Connect technique.

    4 connexions
  6. Devoxx France 2026

    14e édition de la plus grande conférence tech francophone. 4 600 participants, 240 talks sur 3 jours au Palais des...

    4 connexions
  7. Kubernetes

    Plateforme open source d'orchestration de conteneurs automatisant le déploiement, la mise à l'échelle et la gestion...

    4 connexions
  8. Zero-day

    Faille de sécurité inconnue de l'éditeur pour laquelle aucun correctif n'existe encore, exploitable avant toute...

    5 connexions
  9. Dette technique

    Coût futur engendré par des choix de développement rapides ou sous-optimaux, qui devront être corrigés ultérieurement...

    5 connexions
  10. Zigbee

    Protocole de communication sans fil basse consommation pour objets connectés, basé sur le standard IEEE 802.15.4. Plus...

    6 connexions
  11. MQTT

    Protocole de messagerie léger publish/subscribe conçu pour l'IoT et les communications machine-to-machine. Standard...

    6 connexions
  12. IoT

    Internet des objets : réseau d'appareils physiques connectés qui collectent et échangent des données. 18,8 milliards...

    6 connexions
  13. Infostealer

    Logiciel malveillant conçu pour voler silencieusement des informations sensibles sur un appareil infecté : mots de...

    6 connexions
  14. Circuit Breaker

    Circuit breaker : mécanisme de protection qui coupe automatiquement un agent IA ou un service quand il détecte un...

    6 connexions
  15. Bug bounty

    Programme de récompenses financières offert par une organisation aux chercheurs en sécurité qui découvrent et signalent...

    6 connexions
  16. CI/CD

    Ensemble de pratiques DevOps automatisant l'intégration du code (CI) et son déploiement en production (CD), via des...

    7 connexions
  17. CVE

    Identifiant unique attribué à une vulnérabilité de sécurité informatique publiquement connue, référencée dans une base...

    9 connexions
  18. Sandbox

    Environnement isolé et contrôlé dans lequel un programme s'exécute avec des permissions restreintes, empêchant tout...

    11 connexions
  19. Open source

    Logiciel dont le code source est librement accessible, modifiable et redistribuable par quiconque, sous une licence...

    14 connexions
  20. API

    Interface de programmation permettant à deux applications de communiquer entre elles de manière standardisée. Fondement...

    19 connexions

Glossaire

API

Interface de programmation permettant à deux applications de communiquer entre elles de manière standardisée. Fondement de l'architecture logicielle moderne.

arrow_forward

Bug bounty

Programme de récompenses financières offert par une organisation aux chercheurs en sécurité qui découvrent et signalent des vulnérabilités dans ses systèmes.

arrow_forward

CI/CD

Ensemble de pratiques DevOps automatisant l'intégration du code (CI) et son déploiement en production (CD), via des pipelines de build, tests et livraison continue.

arrow_forward

Circuit Breaker

Circuit breaker : mécanisme de protection qui coupe automatiquement un agent IA ou un service quand il détecte un dysfonctionnement, pour éviter les boucles de coût.

arrow_forward

CVE

Identifiant unique attribué à une vulnérabilité de sécurité informatique publiquement connue, référencée dans une base de données mondiale gérée par le MITRE.

arrow_forward

Dette technique

Coût futur engendré par des choix de développement rapides ou sous-optimaux, qui devront être corrigés ultérieurement pour maintenir la qualité et l'évolutivité du logiciel.

arrow_forward

Infostealer

Logiciel malveillant conçu pour voler silencieusement des informations sensibles sur un appareil infecté : mots de passe, cookies, tokens API, clés SSH, portefeuilles crypto.

arrow_forward

IoT

Internet des objets : réseau d'appareils physiques connectés qui collectent et échangent des données. 18,8 milliards d'objets connectés dans le monde en 2024.

arrow_forward

Kubernetes

Plateforme open source d'orchestration de conteneurs automatisant le déploiement, la mise à l'échelle et la gestion d'applications conteneurisées.

arrow_forward

MQTT

Protocole de messagerie léger publish/subscribe conçu pour l'IoT et les communications machine-to-machine. Standard OASIS utilisé par plus de 60% des projets IoT.

arrow_forward

Open source

Logiciel dont le code source est librement accessible, modifiable et redistribuable par quiconque, sous une licence ouverte reconnue (MIT, GPL, Apache).

arrow_forward

Sandbox

Environnement isolé et contrôlé dans lequel un programme s'exécute avec des permissions restreintes, empêchant tout impact sur le système hôte en cas de comportement malveillant.

arrow_forward

Zero-day

Faille de sécurité inconnue de l'éditeur pour laquelle aucun correctif n'existe encore, exploitable avant toute possibilité de défense.

arrow_forward

Zigbee

Protocole de communication sans fil basse consommation pour objets connectés, basé sur le standard IEEE 802.15.4. Plus de 4 000 produits certifiés Zigbee 3.0 sur le marché.

arrow_forward

Événements