Avant d'entamer un cycle de formation sur les systèmes de gestion de contenu (CMS) les plus populaires (WordPress, SPIP, Drupal, etc.), StrasWeb propose via cette formation de découvrir ce qu'est un CMS et à quoi cela sert.
Cette formation qui aura lieu au Centre de culture numérique vise principalement à :
• Expliquer le principe et le fonctionnement d'un CMS ;
• Présenter quelques CMS populaires ;
• Équiper les participants des outils leur permettant de choisir un CMS adapté à leurs besoins.
Publié sous licence Creative Commons BY-SA 3.0
https://creativecommons.org/licenses/by-sa/3.0/fr/
Avant d'entamer un cycle de formation sur les systèmes de gestion de contenu (CMS) les plus populaires (WordPress, SPIP, Drupal, etc.), StrasWeb propose via cette formation de découvrir ce qu'est un CMS et à quoi cela sert.
Cette formation qui aura lieu au Centre de culture numérique vise principalement à :
• Expliquer le principe et le fonctionnement d'un CMS ;
• Présenter quelques CMS populaires ;
• Équiper les participants des outils leur permettant de choisir un CMS adapté à leurs besoins.
Publié sous licence Creative Commons BY-SA 3.0
https://creativecommons.org/licenses/by-sa/3.0/fr/
wallabag est une application opensource de lecture différée : elle vous permet de mettre de côté la version épurée d'un article pour la consulter plus tard où que vous soyez. Créée il y a 3 ans à base de fichiers PHP comme on faisait en 2005, nous avons décidé il y a maintenant un peu plus d'un an de migrer le projet à Symfony. Au cours de ce talk, nous présenterons donc le projet wallabag et tout son écosystème : son concept, son socle technique (API REST, tests unitaires, Rulerz, RabbitMQ, Capistrano), les difficultés rencontrées, la communauté et les projets qui tournent autour, la roadmap pour les semaines à venir.
En 2011, nous avions insisté sur la nécessité de l'approche Projet pour DirectAccess. Maintenant que l'équipe projet a réussi avec succès sa mise en production, il faut gérer le quotidien. Cette session s'adressera donc aux exploitants de la solution DirectAccess. Cette solution reposant sur un assemblage de plusieurs technologies, une bonne compréhension de chacune d'elle facilite le dépannage. Plusieurs cas de troubleshooting seront développés ainsi que les bonnes pratiques en matière d'exploitation des plateformes DirectAccess.
Marius Zaharia - App Service plus fortement - Global Azure Bootcamp 2016 ParisAZUG FR
App Service Environment est une facette d'App Service peu connue mais qui pourra avoir un impact important dans le monde de l'entreprise. Description du service, cas d'utilisation, démo, concepts avancés, retours d'expérience.
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
Appréhendez la mise à niveau de l'infrastructure virtuelle VMware vSphere 7 avec ce cours qui vous permettra d'avoir les compétences, fonctionnelles et techniques, nécessaires pour réussir tout type de projet de mise à niveau vSphere. Ce cours est valable aussi pour toute prochaine version de vSphere (Ex : vSphere 8).
Au cours de cette formation pratique, vous explorez les méthodologies et toutes les bonnes pratiques à mettre en œuvre pour réussir la mise à niveau d’une infrastructure VMware.
Des scénarios de mise à niveau de cas d'utilisation réels vous enseignent les compétences dont vous avez besoin pour mettre à niveau tout type d’environnement VMware, non seulement vSphere mais aussi les autres produits, tel que vSAN, vRops, vRep, SRM et NSX-T.
System Center Operations Manager et la supervision des applications (.Net et ...Microsoft Technet France
Cette session vous propose de venir découvrir les fonctionnalités offertes par SCOM dans la supervision des applications .Net et Java: quel est le code qui pose problème, les requêtes qui doivent être optimisées, les performances des JVM.... Cette session aborde cette problématique en mode hybride (Privé / Public / Hébergé)
Speakers : Jean-François Berenguer (NEXTEC SYSTEMS), Jean-Marie Savin (Microsoft), Yann Gainche (Exakis)
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-vmware-horizon-view-5-2
VMware Horizon Suite est la toute nouvelle suite logiciel pour la gestion des postes de travail (virtuels ou physiques). Cette formation vous apprendra à mettre en œuvre l'une de ses composantes principales, VMware Horizon View 5.2 avec toutes ses applications (VMware View Manager, VMware View Composer et VMware ThinApp) et à administrer votre parc de bureaux virtuels.
Dans cette formation Stéphane Héberlé vous enseignera les connaissances et les compétences nécessaires pour maîtriser une infrastructure VMware Horizon View. Cela comprend la définition, la configuration, la surveillance, le dépannage et l'entretien des pools, des utilisateurs, des applications, l'automatisation du déploiement de bureau virtuel, l'utilisation des clones liés, et la virtualisation des applications avec ThinApp.
An introduction to similarity search and k-nn graphsThibault Debatty
Similarity search is an essential component of machine learning algorithms. However, performing efficient similarity search can be extremely challenging, especially if the dataset is distributed between multiple computers, and even more if the similarity measure is not a metric. With the rise of Big Data processing, these challenging datasets are actually more and more common. In this presentation we show how k nearest neighbors (k-nn) graphs can be used to perform similarity search, clustering and anomaly detection.
Blockchain is a distributed database that records transactions in chronological order in digitally signed blocks. Each block contains a cryptographic hash linking it to the previous block, forming a chain. Miners on the network verify and record new transactions in blocks, which are then broadcast to the network. While branching can occur, the blockchain resolves it automatically by continuing on the longest branch. Tampering with past transactions requires overcoming the main branch through computational power. The first blockchain application was Bitcoin, which uses this structure to record ownership of digital currency through public/private key cryptography.
wallabag est une application opensource de lecture différée : elle vous permet de mettre de côté la version épurée d'un article pour la consulter plus tard où que vous soyez. Créée il y a 3 ans à base de fichiers PHP comme on faisait en 2005, nous avons décidé il y a maintenant un peu plus d'un an de migrer le projet à Symfony. Au cours de ce talk, nous présenterons donc le projet wallabag et tout son écosystème : son concept, son socle technique (API REST, tests unitaires, Rulerz, RabbitMQ, Capistrano), les difficultés rencontrées, la communauté et les projets qui tournent autour, la roadmap pour les semaines à venir.
En 2011, nous avions insisté sur la nécessité de l'approche Projet pour DirectAccess. Maintenant que l'équipe projet a réussi avec succès sa mise en production, il faut gérer le quotidien. Cette session s'adressera donc aux exploitants de la solution DirectAccess. Cette solution reposant sur un assemblage de plusieurs technologies, une bonne compréhension de chacune d'elle facilite le dépannage. Plusieurs cas de troubleshooting seront développés ainsi que les bonnes pratiques en matière d'exploitation des plateformes DirectAccess.
Marius Zaharia - App Service plus fortement - Global Azure Bootcamp 2016 ParisAZUG FR
App Service Environment est une facette d'App Service peu connue mais qui pourra avoir un impact important dans le monde de l'entreprise. Description du service, cas d'utilisation, démo, concepts avancés, retours d'expérience.
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
Appréhendez la mise à niveau de l'infrastructure virtuelle VMware vSphere 7 avec ce cours qui vous permettra d'avoir les compétences, fonctionnelles et techniques, nécessaires pour réussir tout type de projet de mise à niveau vSphere. Ce cours est valable aussi pour toute prochaine version de vSphere (Ex : vSphere 8).
Au cours de cette formation pratique, vous explorez les méthodologies et toutes les bonnes pratiques à mettre en œuvre pour réussir la mise à niveau d’une infrastructure VMware.
Des scénarios de mise à niveau de cas d'utilisation réels vous enseignent les compétences dont vous avez besoin pour mettre à niveau tout type d’environnement VMware, non seulement vSphere mais aussi les autres produits, tel que vSAN, vRops, vRep, SRM et NSX-T.
System Center Operations Manager et la supervision des applications (.Net et ...Microsoft Technet France
Cette session vous propose de venir découvrir les fonctionnalités offertes par SCOM dans la supervision des applications .Net et Java: quel est le code qui pose problème, les requêtes qui doivent être optimisées, les performances des JVM.... Cette session aborde cette problématique en mode hybride (Privé / Public / Hébergé)
Speakers : Jean-François Berenguer (NEXTEC SYSTEMS), Jean-Marie Savin (Microsoft), Yann Gainche (Exakis)
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-vmware-horizon-view-5-2
VMware Horizon Suite est la toute nouvelle suite logiciel pour la gestion des postes de travail (virtuels ou physiques). Cette formation vous apprendra à mettre en œuvre l'une de ses composantes principales, VMware Horizon View 5.2 avec toutes ses applications (VMware View Manager, VMware View Composer et VMware ThinApp) et à administrer votre parc de bureaux virtuels.
Dans cette formation Stéphane Héberlé vous enseignera les connaissances et les compétences nécessaires pour maîtriser une infrastructure VMware Horizon View. Cela comprend la définition, la configuration, la surveillance, le dépannage et l'entretien des pools, des utilisateurs, des applications, l'automatisation du déploiement de bureau virtuel, l'utilisation des clones liés, et la virtualisation des applications avec ThinApp.
An introduction to similarity search and k-nn graphsThibault Debatty
Similarity search is an essential component of machine learning algorithms. However, performing efficient similarity search can be extremely challenging, especially if the dataset is distributed between multiple computers, and even more if the similarity measure is not a metric. With the rise of Big Data processing, these challenging datasets are actually more and more common. In this presentation we show how k nearest neighbors (k-nn) graphs can be used to perform similarity search, clustering and anomaly detection.
Blockchain is a distributed database that records transactions in chronological order in digitally signed blocks. Each block contains a cryptographic hash linking it to the previous block, forming a chain. Miners on the network verify and record new transactions in blocks, which are then broadcast to the network. While branching can occur, the blockchain resolves it automatically by continuing on the longest branch. Tampering with past transactions requires overcoming the main branch through computational power. The first blockchain application was Bitcoin, which uses this structure to record ownership of digital currency through public/private key cryptography.
Building a Cyber Range for training Cyber Defense Situation AwarenessThibault Debatty
The document discusses building a cyber range for training cyber defense situation awareness. It outlines that cyber defense training requires simulating complex networks and situations while training more than just technical skills. It recommends training using the Boyd and Endsley decision making model, which involves three levels - perception, comprehension, and projection. The cyber range implementation involves text scenarios, variable trainee numbers, vagrant images to configure virtual machines, and examples of individual and team cyber situation awareness training.
A comparative analysis of visualisation techniques to achieve CySA in the mi...Thibault Debatty
This document presents a comparative analysis of different visualization techniques for achieving cyber situational awareness (CySA) in the military. It discusses a 3D operational picture and a Cyber Common Operational Picture (CyCOP) that were modeled using a fictional scenario of physical nodes and cyber elements. The analysis looks at the complementarity, multi-format representations, reporting capabilities, data feeds, granularity, decision support, and mission orientation of each technique. Future work is proposed to validate the techniques using experiments, develop objective CySA measures, and improve the visualizations using data classification and artificial intelligence.
The document describes a webshell detector system that analyzes files and directories for malicious webshells. It uses multiple detection techniques including entropy analysis, checking for dangerous system routines, obfuscation detection, signature matching, and fuzzy hashing. The system is implemented as a Composer library that can also be run as a command line tool to analyze files and directories and detect webshells.
This document discusses graph-based detection of advanced persistent threats (APTs) that rely on HTTP traffic. It proposes building a graph linking each HTTP request to its parent using proxy logs, and pruning the weighted graph to isolate APT activity. An experimental evaluation uses real network logs injected with simulated APT traces to rank suspicious domains, with parameters tuned using cross-validation. Challenges include differentiating APTs from content delivery networks and other legitimate multi-site domains.
This document discusses building k-nearest neighbor graphs from large text data. It presents a method called CTPH that uses locality-sensitive hashing to efficiently construct k-nn graphs at scale. The method was tested on datasets of 200k to 800k spam subject lines. Results showed CTPH was up to 10x faster than alternative map-reduce approaches while achieving reasonable recall, though recall was limited. Future work to improve recall and evaluate graph quality was discussed.
This document describes a MapReduce algorithm for determining the optimal k value in k-means clustering. It presents the G-means algorithm, which uses recursive k-means clustering and normality testing to split clusters until all points are normally distributed around cluster centers. The document outlines challenges in implementing G-means in MapReduce, and describes solutions to reduce I/O, jobs, maximize parallelism and limit memory usage. It compares the proposed MapReduce G-means approach to existing multi-k-means methods, finding it has better quality and comparable speed on synthetic datasets.
The document discusses parallelizing spam clustering using Apache Hadoop. It presents an implementation of k-means clustering on a dataset of 1 million spam emails distributed across Apache Hadoop. The implementation abstracts the k-means algorithm and defines mappers and reducers to run the algorithm in parallel. Benchmark results show the Hadoop implementation is faster than a sequential approach and scales well with additional nodes. Analysis of overhead shows sorting to be the largest contributor. The document concludes there is room for further optimization of the system.
5. NAGIOS
Avantages Inconvénients
Plugin dans tous les langages Peu complet sans plugin
Très paramétrable Interface est dépassée
Communauté existante Installation fastidieuse
Interface WEB Nombreux fichiers à configurer