Search this site
Prados.FR
  • Accueil
    • Privacy Policy
  • Analyses
  • Android
    • Architecture Android
      • Présentation de l'architecture Android
    • Backup des applications
    • C2DM simulator
    • Compilation native
    • HTML5 pour la plupart des applications
    • Inter process call
    • JUnit pour les Pro
    • Librairie partagée
    • Place de marché
    • Plugin de layout
    • Supression des extensions
    • Sécurité
      • La sécurité sous Android
      • Les architectures de sécurité des OS mobile.
      • PKI sous Android
      • Privilèges optionnels
      • Sécurité Android
      • Sécurité des développements mobile
      • Sécurité des sites web mobile
      • Utiliser une PKI sous Android
    • Webkit offline
  • Architecture
    • Architecture all-in-memory
    • Architecture des processeurs
    • Le métier d'architecte (2017)
    • Les secrets des algos à haute fréquence
    • Au cœurs des microprocesseurs
  • C++
    • Débug et traces indentées
    • FSMG
      • Documentation
    • Functor en C, C++ et Java
    • Le langage
      • Implémentation de l'héritage
      • Implémentation de l'inline
      • L'accès aux attributs
      • Les erreurs dans les constructeurs
      • Questions pièges sur le C++
      • Utiliser les références du C++
    • Les tests en C++
    • Mutation d'instance
    • Patterns
      • Pattern Classe Extensions
      • Pattern No Object to Object
      • Pattern Observateur
      • Pattern Paramètres contextuels
  • Internet
    • AJAX
      • Salon Solution Linux
      • White paper
    • HTTP
      • Les erreurs dans les formulaires
      • Optimisation des sites Web
      • Relocation d'URL
    • La transparence des fichiers GIF
    • Le multi-canal
      • Qu'est-ce que VoiceXML ?
    • Qu'est-ce qu'une date sur Internet ?
  • Java
    • Auditer une application réactive
      • Scala.IO 2014
    • Comment fonctionnent les classloaders
      • Bac à sable pour Java
      • Le format .class
      • Prechargement d'applet
    • Erreurs courantes en Java
    • Functor en C, C++ et Java
    • Injection de dépendances
    • Java8 est réactif
    • JavaEE
      • Functor et haute disponiblité JMS
      • JNDI Resources
        • Pourquoi utiliser JNDI
        • Uniformiser les déploiements
      • Les paramètres avec Java
      • Les technologies JavaEE
      • Les variables de clusters
      • User Agent
    • La mémoire
      • La consommation mémoire des JVM et serveurs JavaEE
        • La mémoire des serveurs JavaEE
      • Les modèles mémoire de Java
    • Le langage
      • enum en java 1.4
      • Java 64 bits
      • Java8 est réactif
      • La classe de null ?
      • La java de Broadway
      • La sécurité avec Java
      • Les exceptions
      • Les inners classes
      • Les références constantes
      • Les subtilités de la construction d'instances
      • Optimisation de Java
      • Synchronized
    • Les méthodes de la classe Objet
      • La méthode clone()
      • La méthode equals()
      • La méthode Finalize()
      • La méthode hashCode()
      • La méthode toString()
    • Les tests en Java
    • Multitâche sans thread
    • Singleton Java
      • L'épopée du Singleton
    • Technologies
      • Bean Script Framework
      • Javamail: Sérialiser dans des e-mails
      • JMX
      • JSR269 - Les plugins de compilateur
        • Paris JUG
      • Load balancing et fail over avec AXIS
      • Programmation par Aspect
        • Salon Solution Linux
      • Rhino, javascript dans java
      • SSL en Java
      • XML, ouverture sur le monde
      • XPath 4 SAX
    • Tools et apis
  • Humeurs
    • Bloc notes
    • Le sexe et les mathématiques
  • Idées
    • Steganographie
    • Une nouvelle façon de voter
  • CV
  • La sécurité sous Android
  • Mes conférences
  • Mes livres publiés
  • Mes publications presse et blog
  • Reactive
    • Java8 est réactif
    • La genèse du modèle réactif
    • La révolution réactive
    • Multi-tâche ou réactif ?
  • Soumission de patchs
  • Sécurité
    • Authentification par mot de passe
    • Bac à sable Java
    • Clavier biométrique
      • Démonstration d'un Clavier biométrique
    • Démonstration d'attaques de site Internet et contres mesures
    • Déni de service par complexité
    • Développement sécurisé d'application Web
      • Attaques / Solutions
      • Comment développer sécurisé
      • Développement sécurisé
      • La sécurité avec Java
      • La sécurité Internet
      • Les rôles pour la sécurité
      • Sécurité des applications Internet (longue)
    • Ethereum : Modifier un contrat immuable
    • L'autentification par mots de passes
    • L'homme du milieu
    • La protection contre les Cross Site Scripting
      • Cross Site Scripting via FTP
        • Démo de Cross Site Scripting via FTP
    • Macaron, une porte dérobée pour les serveurs JavaEE
      • Démonstration Courte
      • Présentation SSTIC
    • Sécurité sous Android
    • Sécurité sur mobile
      • Les architectures de sécurité des OS mobiles
      • Sécurité des développements sur mobile
      • Sécurité des sites web mobiles
  • Table ronde
  • TODO
  • Vidéo de conférences
Prados.FR
  • Accueil
    • Privacy Policy
  • Analyses
  • Android
    • Architecture Android
      • Présentation de l'architecture Android
    • Backup des applications
    • C2DM simulator
    • Compilation native
    • HTML5 pour la plupart des applications
    • Inter process call
    • JUnit pour les Pro
    • Librairie partagée
    • Place de marché
    • Plugin de layout
    • Supression des extensions
    • Sécurité
      • La sécurité sous Android
      • Les architectures de sécurité des OS mobile.
      • PKI sous Android
      • Privilèges optionnels
      • Sécurité Android
      • Sécurité des développements mobile
      • Sécurité des sites web mobile
      • Utiliser une PKI sous Android
    • Webkit offline
  • Architecture
    • Architecture all-in-memory
    • Architecture des processeurs
    • Le métier d'architecte (2017)
    • Les secrets des algos à haute fréquence
    • Au cœurs des microprocesseurs
  • C++
    • Débug et traces indentées
    • FSMG
      • Documentation
    • Functor en C, C++ et Java
    • Le langage
      • Implémentation de l'héritage
      • Implémentation de l'inline
      • L'accès aux attributs
      • Les erreurs dans les constructeurs
      • Questions pièges sur le C++
      • Utiliser les références du C++
    • Les tests en C++
    • Mutation d'instance
    • Patterns
      • Pattern Classe Extensions
      • Pattern No Object to Object
      • Pattern Observateur
      • Pattern Paramètres contextuels
  • Internet
    • AJAX
      • Salon Solution Linux
      • White paper
    • HTTP
      • Les erreurs dans les formulaires
      • Optimisation des sites Web
      • Relocation d'URL
    • La transparence des fichiers GIF
    • Le multi-canal
      • Qu'est-ce que VoiceXML ?
    • Qu'est-ce qu'une date sur Internet ?
  • Java
    • Auditer une application réactive
      • Scala.IO 2014
    • Comment fonctionnent les classloaders
      • Bac à sable pour Java
      • Le format .class
      • Prechargement d'applet
    • Erreurs courantes en Java
    • Functor en C, C++ et Java
    • Injection de dépendances
    • Java8 est réactif
    • JavaEE
      • Functor et haute disponiblité JMS
      • JNDI Resources
        • Pourquoi utiliser JNDI
        • Uniformiser les déploiements
      • Les paramètres avec Java
      • Les technologies JavaEE
      • Les variables de clusters
      • User Agent
    • La mémoire
      • La consommation mémoire des JVM et serveurs JavaEE
        • La mémoire des serveurs JavaEE
      • Les modèles mémoire de Java
    • Le langage
      • enum en java 1.4
      • Java 64 bits
      • Java8 est réactif
      • La classe de null ?
      • La java de Broadway
      • La sécurité avec Java
      • Les exceptions
      • Les inners classes
      • Les références constantes
      • Les subtilités de la construction d'instances
      • Optimisation de Java
      • Synchronized
    • Les méthodes de la classe Objet
      • La méthode clone()
      • La méthode equals()
      • La méthode Finalize()
      • La méthode hashCode()
      • La méthode toString()
    • Les tests en Java
    • Multitâche sans thread
    • Singleton Java
      • L'épopée du Singleton
    • Technologies
      • Bean Script Framework
      • Javamail: Sérialiser dans des e-mails
      • JMX
      • JSR269 - Les plugins de compilateur
        • Paris JUG
      • Load balancing et fail over avec AXIS
      • Programmation par Aspect
        • Salon Solution Linux
      • Rhino, javascript dans java
      • SSL en Java
      • XML, ouverture sur le monde
      • XPath 4 SAX
    • Tools et apis
  • Humeurs
    • Bloc notes
    • Le sexe et les mathématiques
  • Idées
    • Steganographie
    • Une nouvelle façon de voter
  • CV
  • La sécurité sous Android
  • Mes conférences
  • Mes livres publiés
  • Mes publications presse et blog
  • Reactive
    • Java8 est réactif
    • La genèse du modèle réactif
    • La révolution réactive
    • Multi-tâche ou réactif ?
  • Soumission de patchs
  • Sécurité
    • Authentification par mot de passe
    • Bac à sable Java
    • Clavier biométrique
      • Démonstration d'un Clavier biométrique
    • Démonstration d'attaques de site Internet et contres mesures
    • Déni de service par complexité
    • Développement sécurisé d'application Web
      • Attaques / Solutions
      • Comment développer sécurisé
      • Développement sécurisé
      • La sécurité avec Java
      • La sécurité Internet
      • Les rôles pour la sécurité
      • Sécurité des applications Internet (longue)
    • Ethereum : Modifier un contrat immuable
    • L'autentification par mots de passes
    • L'homme du milieu
    • La protection contre les Cross Site Scripting
      • Cross Site Scripting via FTP
        • Démo de Cross Site Scripting via FTP
    • Macaron, une porte dérobée pour les serveurs JavaEE
      • Démonstration Courte
      • Présentation SSTIC
    • Sécurité sous Android
    • Sécurité sur mobile
      • Les architectures de sécurité des OS mobiles
      • Sécurité des développements sur mobile
      • Sécurité des sites web mobiles
  • Table ronde
  • TODO
  • Vidéo de conférences
  • More
    • Accueil
      • Privacy Policy
    • Analyses
    • Android
      • Architecture Android
        • Présentation de l'architecture Android
      • Backup des applications
      • C2DM simulator
      • Compilation native
      • HTML5 pour la plupart des applications
      • Inter process call
      • JUnit pour les Pro
      • Librairie partagée
      • Place de marché
      • Plugin de layout
      • Supression des extensions
      • Sécurité
        • La sécurité sous Android
        • Les architectures de sécurité des OS mobile.
        • PKI sous Android
        • Privilèges optionnels
        • Sécurité Android
        • Sécurité des développements mobile
        • Sécurité des sites web mobile
        • Utiliser une PKI sous Android
      • Webkit offline
    • Architecture
      • Architecture all-in-memory
      • Architecture des processeurs
      • Le métier d'architecte (2017)
      • Les secrets des algos à haute fréquence
      • Au cœurs des microprocesseurs
    • C++
      • Débug et traces indentées
      • FSMG
        • Documentation
      • Functor en C, C++ et Java
      • Le langage
        • Implémentation de l'héritage
        • Implémentation de l'inline
        • L'accès aux attributs
        • Les erreurs dans les constructeurs
        • Questions pièges sur le C++
        • Utiliser les références du C++
      • Les tests en C++
      • Mutation d'instance
      • Patterns
        • Pattern Classe Extensions
        • Pattern No Object to Object
        • Pattern Observateur
        • Pattern Paramètres contextuels
    • Internet
      • AJAX
        • Salon Solution Linux
        • White paper
      • HTTP
        • Les erreurs dans les formulaires
        • Optimisation des sites Web
        • Relocation d'URL
      • La transparence des fichiers GIF
      • Le multi-canal
        • Qu'est-ce que VoiceXML ?
      • Qu'est-ce qu'une date sur Internet ?
    • Java
      • Auditer une application réactive
        • Scala.IO 2014
      • Comment fonctionnent les classloaders
        • Bac à sable pour Java
        • Le format .class
        • Prechargement d'applet
      • Erreurs courantes en Java
      • Functor en C, C++ et Java
      • Injection de dépendances
      • Java8 est réactif
      • JavaEE
        • Functor et haute disponiblité JMS
        • JNDI Resources
          • Pourquoi utiliser JNDI
          • Uniformiser les déploiements
        • Les paramètres avec Java
        • Les technologies JavaEE
        • Les variables de clusters
        • User Agent
      • La mémoire
        • La consommation mémoire des JVM et serveurs JavaEE
          • La mémoire des serveurs JavaEE
        • Les modèles mémoire de Java
      • Le langage
        • enum en java 1.4
        • Java 64 bits
        • Java8 est réactif
        • La classe de null ?
        • La java de Broadway
        • La sécurité avec Java
        • Les exceptions
        • Les inners classes
        • Les références constantes
        • Les subtilités de la construction d'instances
        • Optimisation de Java
        • Synchronized
      • Les méthodes de la classe Objet
        • La méthode clone()
        • La méthode equals()
        • La méthode Finalize()
        • La méthode hashCode()
        • La méthode toString()
      • Les tests en Java
      • Multitâche sans thread
      • Singleton Java
        • L'épopée du Singleton
      • Technologies
        • Bean Script Framework
        • Javamail: Sérialiser dans des e-mails
        • JMX
        • JSR269 - Les plugins de compilateur
          • Paris JUG
        • Load balancing et fail over avec AXIS
        • Programmation par Aspect
          • Salon Solution Linux
        • Rhino, javascript dans java
        • SSL en Java
        • XML, ouverture sur le monde
        • XPath 4 SAX
      • Tools et apis
    • Humeurs
      • Bloc notes
      • Le sexe et les mathématiques
    • Idées
      • Steganographie
      • Une nouvelle façon de voter
    • CV
    • La sécurité sous Android
    • Mes conférences
    • Mes livres publiés
    • Mes publications presse et blog
    • Reactive
      • Java8 est réactif
      • La genèse du modèle réactif
      • La révolution réactive
      • Multi-tâche ou réactif ?
    • Soumission de patchs
    • Sécurité
      • Authentification par mot de passe
      • Bac à sable Java
      • Clavier biométrique
        • Démonstration d'un Clavier biométrique
      • Démonstration d'attaques de site Internet et contres mesures
      • Déni de service par complexité
      • Développement sécurisé d'application Web
        • Attaques / Solutions
        • Comment développer sécurisé
        • Développement sécurisé
        • La sécurité avec Java
        • La sécurité Internet
        • Les rôles pour la sécurité
        • Sécurité des applications Internet (longue)
      • Ethereum : Modifier un contrat immuable
      • L'autentification par mots de passes
      • L'homme du milieu
      • La protection contre les Cross Site Scripting
        • Cross Site Scripting via FTP
          • Démo de Cross Site Scripting via FTP
      • Macaron, une porte dérobée pour les serveurs JavaEE
        • Démonstration Courte
        • Présentation SSTIC
      • Sécurité sous Android
      • Sécurité sur mobile
        • Les architectures de sécurité des OS mobiles
        • Sécurité des développements sur mobile
        • Sécurité des sites web mobiles
    • Table ronde
    • TODO
    • Vidéo de conférences

Le multi-canal

Pleine page

Philippe Prados

Report abuse
Report abuse