Search this site
Skip to main content
Skip to navigation
Prados.FR
Accueil
Privacy Policy
Analyses
Android
Architecture Android
Présentation de l'architecture Android
Backup des applications
C2DM simulator
Compilation native
HTML5 pour la plupart des applications
Inter process call
JUnit pour les Pro
Librairie partagée
Place de marché
Plugin de layout
Supression des extensions
Sécurité
La sécurité sous Android
Les architectures de sécurité des OS mobile.
PKI sous Android
Privilèges optionnels
Sécurité Android
Sécurité des développements mobile
Sécurité des sites web mobile
Utiliser une PKI sous Android
Webkit offline
Architecture
Architecture all-in-memory
Architecture des processeurs
Le métier d'architecte (2017)
Les secrets des algos à haute fréquence
Au cœurs des microprocesseurs
C++
Débug et traces indentées
FSMG
Documentation
Functor en C, C++ et Java
Le langage
Implémentation de l'héritage
Implémentation de l'inline
L'accès aux attributs
Les erreurs dans les constructeurs
Questions pièges sur le C++
Utiliser les références du C++
Les tests en C++
Mutation d'instance
Patterns
Pattern Classe Extensions
Pattern No Object to Object
Pattern Observateur
Pattern Paramètres contextuels
Internet
AJAX
Salon Solution Linux
White paper
HTTP
Les erreurs dans les formulaires
Optimisation des sites Web
Relocation d'URL
La transparence des fichiers GIF
Le multi-canal
Qu'est-ce que VoiceXML ?
Qu'est-ce qu'une date sur Internet ?
Java
Auditer une application réactive
Scala.IO 2014
Comment fonctionnent les classloaders
Bac à sable pour Java
Le format .class
Prechargement d'applet
Erreurs courantes en Java
Functor en C, C++ et Java
Injection de dépendances
Java8 est réactif
JavaEE
Functor et haute disponiblité JMS
JNDI Resources
Pourquoi utiliser JNDI
Uniformiser les déploiements
Les paramètres avec Java
Les technologies JavaEE
Les variables de clusters
User Agent
La mémoire
La consommation mémoire des JVM et serveurs JavaEE
La mémoire des serveurs JavaEE
Les modèles mémoire de Java
Le langage
enum en java 1.4
Java 64 bits
Java8 est réactif
La classe de null ?
La java de Broadway
La sécurité avec Java
Les exceptions
Les inners classes
Les références constantes
Les subtilités de la construction d'instances
Optimisation de Java
Synchronized
Les méthodes de la classe Objet
La méthode clone()
La méthode equals()
La méthode Finalize()
La méthode hashCode()
La méthode toString()
Les tests en Java
Multitâche sans thread
Singleton Java
L'épopée du Singleton
Technologies
Bean Script Framework
Javamail: Sérialiser dans des e-mails
JMX
JSR269 - Les plugins de compilateur
Paris JUG
Load balancing et fail over avec AXIS
Programmation par Aspect
Salon Solution Linux
Rhino, javascript dans java
SSL en Java
XML, ouverture sur le monde
XPath 4 SAX
Tools et apis
Humeurs
Bloc notes
Le sexe et les mathématiques
Idées
Steganographie
Une nouvelle façon de voter
CV
La sécurité sous Android
Mes conférences
Mes livres publiés
Mes publications presse et blog
Reactive
Java8 est réactif
La genèse du modèle réactif
La révolution réactive
Multi-tâche ou réactif ?
Soumission de patchs
Sécurité
Authentification par mot de passe
Bac à sable Java
Clavier biométrique
Démonstration d'un Clavier biométrique
Démonstration d'attaques de site Internet et contres mesures
Déni de service par complexité
Développement sécurisé d'application Web
Attaques / Solutions
Comment développer sécurisé
Développement sécurisé
La sécurité avec Java
La sécurité Internet
Les rôles pour la sécurité
Sécurité des applications Internet (longue)
Ethereum : Modifier un contrat immuable
L'autentification par mots de passes
L'homme du milieu
La protection contre les Cross Site Scripting
Cross Site Scripting via FTP
Démo de Cross Site Scripting via FTP
Macaron, une porte dérobée pour les serveurs JavaEE
Démonstration Courte
Présentation SSTIC
Sécurité sous Android
Sécurité sur mobile
Les architectures de sécurité des OS mobiles
Sécurité des développements sur mobile
Sécurité des sites web mobiles
Table ronde
TODO
Vidéo de conférences
Prados.FR
Accueil
Privacy Policy
Analyses
Android
Architecture Android
Présentation de l'architecture Android
Backup des applications
C2DM simulator
Compilation native
HTML5 pour la plupart des applications
Inter process call
JUnit pour les Pro
Librairie partagée
Place de marché
Plugin de layout
Supression des extensions
Sécurité
La sécurité sous Android
Les architectures de sécurité des OS mobile.
PKI sous Android
Privilèges optionnels
Sécurité Android
Sécurité des développements mobile
Sécurité des sites web mobile
Utiliser une PKI sous Android
Webkit offline
Architecture
Architecture all-in-memory
Architecture des processeurs
Le métier d'architecte (2017)
Les secrets des algos à haute fréquence
Au cœurs des microprocesseurs
C++
Débug et traces indentées
FSMG
Documentation
Functor en C, C++ et Java
Le langage
Implémentation de l'héritage
Implémentation de l'inline
L'accès aux attributs
Les erreurs dans les constructeurs
Questions pièges sur le C++
Utiliser les références du C++
Les tests en C++
Mutation d'instance
Patterns
Pattern Classe Extensions
Pattern No Object to Object
Pattern Observateur
Pattern Paramètres contextuels
Internet
AJAX
Salon Solution Linux
White paper
HTTP
Les erreurs dans les formulaires
Optimisation des sites Web
Relocation d'URL
La transparence des fichiers GIF
Le multi-canal
Qu'est-ce que VoiceXML ?
Qu'est-ce qu'une date sur Internet ?
Java
Auditer une application réactive
Scala.IO 2014
Comment fonctionnent les classloaders
Bac à sable pour Java
Le format .class
Prechargement d'applet
Erreurs courantes en Java
Functor en C, C++ et Java
Injection de dépendances
Java8 est réactif
JavaEE
Functor et haute disponiblité JMS
JNDI Resources
Pourquoi utiliser JNDI
Uniformiser les déploiements
Les paramètres avec Java
Les technologies JavaEE
Les variables de clusters
User Agent
La mémoire
La consommation mémoire des JVM et serveurs JavaEE
La mémoire des serveurs JavaEE
Les modèles mémoire de Java
Le langage
enum en java 1.4
Java 64 bits
Java8 est réactif
La classe de null ?
La java de Broadway
La sécurité avec Java
Les exceptions
Les inners classes
Les références constantes
Les subtilités de la construction d'instances
Optimisation de Java
Synchronized
Les méthodes de la classe Objet
La méthode clone()
La méthode equals()
La méthode Finalize()
La méthode hashCode()
La méthode toString()
Les tests en Java
Multitâche sans thread
Singleton Java
L'épopée du Singleton
Technologies
Bean Script Framework
Javamail: Sérialiser dans des e-mails
JMX
JSR269 - Les plugins de compilateur
Paris JUG
Load balancing et fail over avec AXIS
Programmation par Aspect
Salon Solution Linux
Rhino, javascript dans java
SSL en Java
XML, ouverture sur le monde
XPath 4 SAX
Tools et apis
Humeurs
Bloc notes
Le sexe et les mathématiques
Idées
Steganographie
Une nouvelle façon de voter
CV
La sécurité sous Android
Mes conférences
Mes livres publiés
Mes publications presse et blog
Reactive
Java8 est réactif
La genèse du modèle réactif
La révolution réactive
Multi-tâche ou réactif ?
Soumission de patchs
Sécurité
Authentification par mot de passe
Bac à sable Java
Clavier biométrique
Démonstration d'un Clavier biométrique
Démonstration d'attaques de site Internet et contres mesures
Déni de service par complexité
Développement sécurisé d'application Web
Attaques / Solutions
Comment développer sécurisé
Développement sécurisé
La sécurité avec Java
La sécurité Internet
Les rôles pour la sécurité
Sécurité des applications Internet (longue)
Ethereum : Modifier un contrat immuable
L'autentification par mots de passes
L'homme du milieu
La protection contre les Cross Site Scripting
Cross Site Scripting via FTP
Démo de Cross Site Scripting via FTP
Macaron, une porte dérobée pour les serveurs JavaEE
Démonstration Courte
Présentation SSTIC
Sécurité sous Android
Sécurité sur mobile
Les architectures de sécurité des OS mobiles
Sécurité des développements sur mobile
Sécurité des sites web mobiles
Table ronde
TODO
Vidéo de conférences
More
Accueil
Privacy Policy
Analyses
Android
Architecture Android
Présentation de l'architecture Android
Backup des applications
C2DM simulator
Compilation native
HTML5 pour la plupart des applications
Inter process call
JUnit pour les Pro
Librairie partagée
Place de marché
Plugin de layout
Supression des extensions
Sécurité
La sécurité sous Android
Les architectures de sécurité des OS mobile.
PKI sous Android
Privilèges optionnels
Sécurité Android
Sécurité des développements mobile
Sécurité des sites web mobile
Utiliser une PKI sous Android
Webkit offline
Architecture
Architecture all-in-memory
Architecture des processeurs
Le métier d'architecte (2017)
Les secrets des algos à haute fréquence
Au cœurs des microprocesseurs
C++
Débug et traces indentées
FSMG
Documentation
Functor en C, C++ et Java
Le langage
Implémentation de l'héritage
Implémentation de l'inline
L'accès aux attributs
Les erreurs dans les constructeurs
Questions pièges sur le C++
Utiliser les références du C++
Les tests en C++
Mutation d'instance
Patterns
Pattern Classe Extensions
Pattern No Object to Object
Pattern Observateur
Pattern Paramètres contextuels
Internet
AJAX
Salon Solution Linux
White paper
HTTP
Les erreurs dans les formulaires
Optimisation des sites Web
Relocation d'URL
La transparence des fichiers GIF
Le multi-canal
Qu'est-ce que VoiceXML ?
Qu'est-ce qu'une date sur Internet ?
Java
Auditer une application réactive
Scala.IO 2014
Comment fonctionnent les classloaders
Bac à sable pour Java
Le format .class
Prechargement d'applet
Erreurs courantes en Java
Functor en C, C++ et Java
Injection de dépendances
Java8 est réactif
JavaEE
Functor et haute disponiblité JMS
JNDI Resources
Pourquoi utiliser JNDI
Uniformiser les déploiements
Les paramètres avec Java
Les technologies JavaEE
Les variables de clusters
User Agent
La mémoire
La consommation mémoire des JVM et serveurs JavaEE
La mémoire des serveurs JavaEE
Les modèles mémoire de Java
Le langage
enum en java 1.4
Java 64 bits
Java8 est réactif
La classe de null ?
La java de Broadway
La sécurité avec Java
Les exceptions
Les inners classes
Les références constantes
Les subtilités de la construction d'instances
Optimisation de Java
Synchronized
Les méthodes de la classe Objet
La méthode clone()
La méthode equals()
La méthode Finalize()
La méthode hashCode()
La méthode toString()
Les tests en Java
Multitâche sans thread
Singleton Java
L'épopée du Singleton
Technologies
Bean Script Framework
Javamail: Sérialiser dans des e-mails
JMX
JSR269 - Les plugins de compilateur
Paris JUG
Load balancing et fail over avec AXIS
Programmation par Aspect
Salon Solution Linux
Rhino, javascript dans java
SSL en Java
XML, ouverture sur le monde
XPath 4 SAX
Tools et apis
Humeurs
Bloc notes
Le sexe et les mathématiques
Idées
Steganographie
Une nouvelle façon de voter
CV
La sécurité sous Android
Mes conférences
Mes livres publiés
Mes publications presse et blog
Reactive
Java8 est réactif
La genèse du modèle réactif
La révolution réactive
Multi-tâche ou réactif ?
Soumission de patchs
Sécurité
Authentification par mot de passe
Bac à sable Java
Clavier biométrique
Démonstration d'un Clavier biométrique
Démonstration d'attaques de site Internet et contres mesures
Déni de service par complexité
Développement sécurisé d'application Web
Attaques / Solutions
Comment développer sécurisé
Développement sécurisé
La sécurité avec Java
La sécurité Internet
Les rôles pour la sécurité
Sécurité des applications Internet (longue)
Ethereum : Modifier un contrat immuable
L'autentification par mots de passes
L'homme du milieu
La protection contre les Cross Site Scripting
Cross Site Scripting via FTP
Démo de Cross Site Scripting via FTP
Macaron, une porte dérobée pour les serveurs JavaEE
Démonstration Courte
Présentation SSTIC
Sécurité sous Android
Sécurité sur mobile
Les architectures de sécurité des OS mobiles
Sécurité des développements sur mobile
Sécurité des sites web mobiles
Table ronde
TODO
Vidéo de conférences
Architecture des processeurs
Architecture des processeurs
Report abuse
Report abuse