IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Index du forum

Recherche:

Type: Messages; Utilisateur: parrot

Page 1 sur 3 1 2 3

Recherche: Recherche effectuée en 0,04 secondes.

  1. Votes reçus
    +5 -0
    Réponses
    1
    Affichages
    2 005

    Important : [JUnit] Tutoriel pour réaliser des tests à données aléatoires avec JUnit

    Bonjour à tous,

    Dans ce tutoriel, je décris ce que sont les tests à données aléatoires et leur efficacité pour mettre au jour des erreurs. Ce type de tests est généralement réalisé par les...
  2. Votes reçus
    +0 -0
    Réponses
    4
    Affichages
    928

    Une attaque mitm est par exemple possible avec...

    Une attaque mitm est par exemple possible avec TLS/SSL: il suffit que le client ne vérifie pas le certificat du serveur. Typiquement, le navigateur affiche que le certificat est douteux, mais...
  3. Gare au loup

    A-t-elle introduit quelques loups et autres méchants dans son livre? :? Parce qu'il y en a sur le web, les enfants doivent aussi en être conscients et se comporter en conséquence!
  4. Dans cet article, il est question de failles de...

    Dans cet article, il est question de failles de sécurité. Et dans ce domaine, HTML5 et son lot de javascript peut encore nous réserver bien des surprises...
  5. Votes reçus
    +0 -0
    Réponses
    40
    Affichages
    21 534

    Important : Sondage : Au boulot, nous sommes encore sur Indigo pour le...

    Au boulot, nous sommes encore sur Indigo pour le dév java. Mais j'ai installé Luna, pour voir... Et j'ai pas mal de difficulté pour compiler un projet maven (Luna ne trouve pas certaines librairies,...
  6. Votes reçus
    +0 -0
    Réponses
    18
    Affichages
    1 519

    C'est vrai, pour les CPUs, la technologie au...

    C'est vrai, pour les CPUs, la technologie au silicium parvient à ses limites. Mais les ordinateurs quantiques pointent le bout de leurs nez. De ce côté-là, on peut encore attendre des avancées...
  7. Votes reçus
    +0 -0
    Réponses
    120
    Affichages
    16 931

    En tant qu'utilisateur, je souhaite éviter les...

    En tant qu'utilisateur, je souhaite éviter les sites encore vulnérables. Par ailleurs, cette forme de protection conduirait à un boycotte de fait, ce qui mettrait un peu de pression sur les firmes...
  8. Votes reçus
    +0 -0
    Réponses
    20
    Affichages
    2 200

    Si la sécurité est prise en compte dans tout le...

    Si la sécurité est prise en compte dans tout le cycle de développement des applications, comme le préconisent SDL ou OpenSAMM, je suis convaincu qu'elle ne coûte pas beaucoup plus cher. Microsoft...
  9. Votes reçus
    +0 -0
    Réponses
    1
    Affichages
    1 119

    On a auparavant fortement critiqué Microsoft,...

    On a auparavant fortement critiqué Microsoft, pour les mêmes raisons: trop de failles, trop de temps pour les corriger. Dès 2002, la firme de Redmond a développé et appliqué sa méthode Secure...
  10. Votes reçus
    +1 -0
    Réponses
    9
    Affichages
    1 209

    Un problème semblable se pose pour la publication...

    Un problème semblable se pose pour la publication des failles de sécurité. Faut-il les rendre public ou les garder secrètes?

    Les publications concernant la sécurité ont très souvent les deux...
  11. Votes reçus
    +1 -0
    Réponses
    5
    Affichages
    14 378

    Une intrusion dans la vie privée est déjà...

    Une intrusion dans la vie privée est déjà possible dans le monde réel par l'intermédiaire de perquisitions par exemple. Mais la pratique est réglementée et strictement encadrée.

    A mon sens, le...
  12. Votes reçus
    +1 -0
    Réponses
    54
    Affichages
    22 805

    Important : Qu'en est-il de la sècurité?

    Que propose Node.js pour la sécurité?

    Autant que je sache, il n'y a pas de gestion de session, ni d'authentification! Que se passe-t-il en cas d'exception? S'il n'y a qu'un thread et qu'il plante,...
  13. Votes reçus
    +0 -0
    Réponses
    4
    Affichages
    1 527

    Nous utilisons aussi Jenkins. Il est vrai que...

    Nous utilisons aussi Jenkins.

    Il est vrai que la refonte de Hudson pour l'intégrer dans les concepts Eclipse leur a pris beaucoup de temps. Cela leur laisse une longueur de retard sur jenkins.
    ...
  14. Votes reçus
    +0 -0
    Réponses
    9
    Affichages
    1 590

    Quelques recherches dans l' Open Source...

    Quelques recherches dans l' Open Source Vulnerability Database http://www.osvdb.org/ sur les nouvelles failles apparues depuis le 1er juin 2012 donnent la petite statistique non-scientifique...
  15. Votes reçus
    +0 -0
    Réponses
    15
    Affichages
    2 663

    L'évolution vers HTML5 me parait irrévocable. En...

    L'évolution vers HTML5 me parait irrévocable. En tout cas dans ma boite, la pression pour introduire des applications HTML5 est forte. Et ce, malgré que la stratégie proclamée est plutôt restrictive...
  16. Votes reçus
    +0 -0
    Réponses
    17
    Affichages
    2 775

    Quelqu'un connaitrait-il un outil semblable pour...

    Quelqu'un connaitrait-il un outil semblable pour la programmation java, et Eclipse en particulier?
  17. Votes reçus
    +1 -1
    Réponses
    39
    Affichages
    5 639

    Bien que cela ne soit pas le sujet de cette...

    Bien que cela ne soit pas le sujet de cette discusion, je reviens sur les particules qui auraient dépassé la vitesse de la lumière.

    Une autre équipe de chercheurs prétend que le principe de...
  18. Votes reçus
    +3 -1
    Réponses
    26
    Affichages
    4 570

    TLS 1.1 date d'avril 2006. Quant à la version TLS...

    TLS 1.1 date d'avril 2006. Quant à la version TLS 1.2, elle est apparue en août 2008 (voir RFC5246).

    Je trouve inconcevable qu'en trois ans et plus, ni Mozilla, ni Microsoft n'aient implémenté ces...
  19. Autant que je sache, le cloud privé consiste à...

    Autant que je sache, le cloud privé consiste à installer une infrastructure de nuage dans sa propre entreprise. Il peut y avoir plusieurs intérêts à faire cela:
    1) déploiment facilité des...
  20. Depuis la reprise de Sun par Oracle, je pense...

    Depuis la reprise de Sun par Oracle, je pense qu'Oracle met la main sur java pour en tirer du profit. Et vu la vaste utilisation de java, l'affaire peut être plus que lucrative. Etant donné le type...
  21. Votes reçus
    +0 -0
    Réponses
    45
    Affichages
    11 245

    Désolé de poser deux questions probablement...

    Désolé de poser deux questions probablement triviales: étant de la vieille école (svn), je n'ai pas encore capté la philosophie des DVCS.

    Qu'en est-il de la place nécessaire sur disque avec les...
  22. Votes reçus
    +0 -0
    Réponses
    20
    Affichages
    3 495

    Selon l'article suivant, le premier virus...

    Selon l'article suivant, le premier virus informatique serait apparu en 1971. Cela fait donc 40 ans. Bon anniversaire aussi!:mrgreen:

    http://www.net-security.org/malware_news.php?id=1668
  23. Votes reçus
    +1 -0
    Réponses
    55
    Affichages
    4 889

    Pour les projets en waterfall, on mesure les...

    Pour les projets en waterfall, on mesure les dépassements de délai. Et ce n'est pas très brillant!

    Pour les projets agiles, il faut plutôt mesurer le pourcentage de fonctionnalité qui n'a pas été...
  24. Votes reçus
    +1 -0
    Réponses
    71
    Affichages
    24 421

    Le plus tordu que j'ai vu, c'est un test par...

    Le plus tordu que j'ai vu, c'est un test par ordinateur portant sur la personnalité. Le refus de remplir ce questionnaire était signalé comme éliminatoire. Les candidats avaient droit à une (1) heure...
  25. Tous les acteurs doivent faire leur part de...

    Tous les acteurs doivent faire leur part de boulot pour assurer au maximum la sécurité informatique. L'internaute doit s'assurer que les patches de son navigateur sont installés, l'administrateur de...
Affichage des résultats 1 à 25 sur 67
Page 1 sur 3 1 2 3