programmation Premier pas dans l’émulation : chip8 en c redacteur7 mai 20240 William Benakli - Bilal Seddiki - Alban Le Jeune Histoire du chip8 Dans le cadre d'un projet d'étude en...
programmation RetroArch : quesaco ? redacteur7 mai 20240 Dans le cadre d'un projet d'étude, nous avons été amené, mon équipe et moi même, à...
technique Noyau UNIX: Conception d’un OS kernel redacteur1 avril 20240 Conception d'un OS kernel Hugo Jacotot - David Andrawos - Matthieu Le Franc Nous tentons de présenter ici de...
technique Le format ELF (Executable and Linkable Format) redacteur1 avril 20241 Hugo Jacotot - David Andrawos Saad - Matthieu Le Franc Supposons que nous ayons un programme écrit en langage C....
technique Droits d’accès fichiers et Access Control Lists (ACL) ravelomanana6 avril 20200 Les droits d’accès Dans un système d’exploitation, les dossiers et les fichiers sont protégés par un...
général Les cookies furaiji26 mars 20200 Aujourd'hui, la plupart des sites web utilisent des cookies. Il est souvent impossible pour un internaute qui accède...
application Docker Engine : Les secrets de la relation entre Docker Client et Docker Daemon. Akli Chemakh23 mars 20200 Une fois l’installation de Docker réussi, vous aurez accès à de nombreuses commandes afin de conteneuriser...
général Tout comprendre sur TOR chtioui23 mars 20200 Le Darknet est un réseau particulier, qui peut prendre plusieurs formes mais qui a un but bien précis : maximiser...
général Denial of Service naityoucef23 mars 20200 Déni de Service ? Le Déni de Service (DoS - Denial of Service) est une attaque qui a pour but de rendre l'accès...
technique MITM Email Attack amri23 mars 20200 Scénario Aujourd'hui, il est primordial d'utiliser notre boîte mail pour communiquer avec nos clients,...