Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-expert-reseaux-sans-fils
Suite à sa formation Hacking et Sécurité, l'essentiel et sa formation Hacking & Sécurité, Avancé, votre MPV Hamza KONDAH vous prépare cette formation Hacking & Sécurité, de niveau Expert en commençant par le module traitant la sécurité des réseaux sans fils.
Cette première formation Hacking et Sécurité WiFi, englobe une analyse et compréhension des attaques ainsi qu’une structuration des connaissances avant de passer aux attaques qui sont axées pratiques à 100 %, et vise à vous donner la capacité d’effectuer des tests de pénétration sur les réseaux sans fils.
A la suite de cette formation Hacking et Sécurité WiFi, vous serez capable de prévoir une surface d’attaque, suivre et structurer une méthodologie d’attaque des réseaux sans fils, attaquer les réseaux sans fils de différentes manières et enfin pouvoir sécuriser vos réseaux wifi et effectuer du reporting pour ainsi faire une bonne remonté de l’information.
Après cette formation Hacking et Sécurité WiFi, suivra la Hacking et Sécurité Metasploit qui est déjà en cours de réalisation.
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-expert-vulnerabilites-web
Suite à la série riche des formations sur le hacking et la sécurité, la formation Hacking et Sécurité, l'essentiel, la formation Hacking & Sécurité, Avancé, la formation Hacking et Sécurité Expert - Réseaux sans fils, et la formation Hacking et Sécurité Expert, Metasploit, votre MVP Hamza KONDAH vient vous enrichir le catalogue avec sa nouvelle formation Hacking et Sécurité Expert, Vulnérabilités Web.
Depuis quelques temps maintenant la sécurité réseau est bien prise en compte avec la mise en place de pare-feux, le durcissement de la sécurité des systèmes d'exploitation tend à se généraliser ainsi que celui des grosses applications. Mais qu'en est-il des vulnérabilités au sein des applications Web qui sont un vecteur majeur du cybercrime?
Cette formation Hacking et Sécurité sur les Vulnérabilités Web englobe une analyse et compréhension des différents éléments axés applications web pour une exploitation efficace ainsi qu’une structuration des connaissances avant de passer aux attaques qui sont axées pratiques à 100 %.
Cette formation Hacking et Sécurité sur les Vulnérabilités Web vise à vous donner la capacité d’effectuer des tests de pénétration sur des applications web en exploitant au maximum les différents outils qui s’offrent au niveau de Kali Linux.
A la suite de cette formation Hacking et Sécurité sur les Vulnérabilités Web, vous serez capable de bien comprendre les vulnérabilités web les plus critiques, les exploiter mais aussi les sécuriser. On aura aussi l’opportunité d’attaquer sous différents vecteurs, en exploitant par exemple le Client Side ou encore le server side par apport à la plateforme Web.
Après cette formation Hacking et Sécurité sur les Vulnérabilités Web, suivra la formation Hacking et Sécurité sur les Vulnérabilités Réseaux qui est déjà en cours de réalisation.
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-expert-metasploit
Après les trois formations, formation Hacking et Sécurité, l'essentiel , formation Hacking & Sécurité, Avancé et formation Hacking et Sécurité Expert - Réseaux sans fils, votre MVP Hamza KONDAH, revient avec cette nouvelle formation Hacking et Sécurité, dédiée entièrement à la maitrise de l’indispensable Metasploit.
Cette formation Hacking et Sécurité, Metasploit englobe une analyse et compréhension des différents éléments composants de Metasploit pour une exploitation efficace ainsi qu’une structuration des connaissances avant de passer aux attaques qui sont axées pratiques à 100 %.
Cette formation Hacking et Sécurité, Metasploit vise à vous donner la capacité d’effectuer des tests de pénétration en exploitant au maximum ce framework extrêmement puissant.
A la suite de cette formation Hacking et Sécurité, Metasploit, vous serez capable de bien comprendre les différents composants de Metasploit, pouvoir effectuer des tests de pénétration complets en exploitant la puissance de ce Framework, coder des modules, coder des scripts post exploitation, comprendre la notion de développement d’exploit, le débogage et le fuzzing, effectuer des attaques avancées et bien d’autres surprises.
Après cette formation Hacking et Sécurité, Metasploit, suivra la formation Hacking et Sécurité, Vulnérabilités Web qui est déjà en cours de réalisation.
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-avance
Cette formation Hacking & Sécurité, Avancé est une approche avancée des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusion dans des réseaux et des applications. C’est la suite de la première formation l’essentiel du Hacking & Sécurité.
Durant cette formation Hacking & Sécurité, Avancé nous mettons l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, en se tardant sur les vulnérabilités les plus critiques : Social engineering, Dénis de service, le Fuzzing, les Botnets, Attaques Server-Side, Le Brute Force, Le cracking de mot de passe, Attaques Client-Side, MiTM Proxy, Elévation de privilège, Attaques Web, Attaques sur les réseaux sans fils, Bypassing HSSI, Bypassing MAC adress Authentication, Attaque WEP, Attaque WPA et WPA2, Clonage de points d'accès, L'attaque DoS.
A la fin de cette formation Hacking & Sécurité, Avancé vous serez capable de réaliser des audits de sécurité (test de pénétration) avancés au sein d’une infrastructure, tester la sécurité des réseaux sans fils ainsi que préparer un rapport sur vos activités avec des outils professionnels dédiés.
Comme dans la formation l’essentiel du Hacking & Sécurité cette formation Hacking & Sécurité, Avancé sera axée sur un lab détaillé et complet pour mettre toutes les techniques en pratiques.
Aussi vous pouvez télécharger pleines de ressources et outils en annexe de cette formation.
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-gns3
Cette formation GNS3 vous permettra de simuler vos équipements Cisco, Juniper et Huawei avec une grande facilité et maîtrise. Vous allez pouvoir préparer vos maquettes de POC ou se préparer à des examens de certifications sans devoir débloquer un budget lourd pour s'acheter les équipements réseaux.
A travers cette formation GNS3 détaillée et complète, vous allez découvrir l'outil GNS3 d'une manière simple, pratique et surtout pédagogique, avec des études de cas avancés sous Windows et Linux : Framerelay point-to-point/multipoint/inverse arp, ATM, Juniper, Huawei, IOU, Etherchannel, VTP, Cisco ASA, VoIP et Kali
Evidemment vous allez apprendre aussi comment installer GNS3 sur Linux et Windows, Configurer les images IOS, découvrir l'interface, gérer les préférences.
La maîtrise de GNS3 est un must si vous souhaitez devenir un expert des réseaux. Donc profitez bien de cette formation GNS3 rare sur Internet.
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-cisco-ccna-icnd2-examen-200-101
La formation Cisco ICND2 apporte des connaissances et compétences nouvelles de celles que vous auriez pu découvrir lors de la formation Cisco ICND1. Les deux formations Cisco ICND1 et ICND2 vous préparent à la certification CCNA.
En effet, cette deuxième partie élargit les domaines de savoir-faire quant à l'élaboration d'un réseau d'entreprise de taille importante.
Au niveau du LAN, les participants sauront mettre en œuvre un réseau commuté utilisant des VLANs, pourront utiliser au mieux l'adressage IP par les techniques VLSM.
Les technologies WAN et la sécurité sont aussi largement évoquées lors de cette formation Cisco ICND2, notamment avec les protocoles PPP, Frame-Relay, le NAT, les listes de contrôle d'accès (ACL)...
A l'issue de la formation Cisco ICND2, les participants ont toutes les clés en main pour se préparer efficacement au passage de l'examen ICND2 et devenir ainsi être certifié Cisco CCNA.
Vous pouvez télécharger toutes les ressources Cisco Packet tracer et GNS3 liées à cette formations.
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-expert-reseaux-sans-fils
Suite à sa formation Hacking et Sécurité, l'essentiel et sa formation Hacking & Sécurité, Avancé, votre MPV Hamza KONDAH vous prépare cette formation Hacking & Sécurité, de niveau Expert en commençant par le module traitant la sécurité des réseaux sans fils.
Cette première formation Hacking et Sécurité WiFi, englobe une analyse et compréhension des attaques ainsi qu’une structuration des connaissances avant de passer aux attaques qui sont axées pratiques à 100 %, et vise à vous donner la capacité d’effectuer des tests de pénétration sur les réseaux sans fils.
A la suite de cette formation Hacking et Sécurité WiFi, vous serez capable de prévoir une surface d’attaque, suivre et structurer une méthodologie d’attaque des réseaux sans fils, attaquer les réseaux sans fils de différentes manières et enfin pouvoir sécuriser vos réseaux wifi et effectuer du reporting pour ainsi faire une bonne remonté de l’information.
Après cette formation Hacking et Sécurité WiFi, suivra la Hacking et Sécurité Metasploit qui est déjà en cours de réalisation.
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-expert-vulnerabilites-web
Suite à la série riche des formations sur le hacking et la sécurité, la formation Hacking et Sécurité, l'essentiel, la formation Hacking & Sécurité, Avancé, la formation Hacking et Sécurité Expert - Réseaux sans fils, et la formation Hacking et Sécurité Expert, Metasploit, votre MVP Hamza KONDAH vient vous enrichir le catalogue avec sa nouvelle formation Hacking et Sécurité Expert, Vulnérabilités Web.
Depuis quelques temps maintenant la sécurité réseau est bien prise en compte avec la mise en place de pare-feux, le durcissement de la sécurité des systèmes d'exploitation tend à se généraliser ainsi que celui des grosses applications. Mais qu'en est-il des vulnérabilités au sein des applications Web qui sont un vecteur majeur du cybercrime?
Cette formation Hacking et Sécurité sur les Vulnérabilités Web englobe une analyse et compréhension des différents éléments axés applications web pour une exploitation efficace ainsi qu’une structuration des connaissances avant de passer aux attaques qui sont axées pratiques à 100 %.
Cette formation Hacking et Sécurité sur les Vulnérabilités Web vise à vous donner la capacité d’effectuer des tests de pénétration sur des applications web en exploitant au maximum les différents outils qui s’offrent au niveau de Kali Linux.
A la suite de cette formation Hacking et Sécurité sur les Vulnérabilités Web, vous serez capable de bien comprendre les vulnérabilités web les plus critiques, les exploiter mais aussi les sécuriser. On aura aussi l’opportunité d’attaquer sous différents vecteurs, en exploitant par exemple le Client Side ou encore le server side par apport à la plateforme Web.
Après cette formation Hacking et Sécurité sur les Vulnérabilités Web, suivra la formation Hacking et Sécurité sur les Vulnérabilités Réseaux qui est déjà en cours de réalisation.
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-expert-metasploit
Après les trois formations, formation Hacking et Sécurité, l'essentiel , formation Hacking & Sécurité, Avancé et formation Hacking et Sécurité Expert - Réseaux sans fils, votre MVP Hamza KONDAH, revient avec cette nouvelle formation Hacking et Sécurité, dédiée entièrement à la maitrise de l’indispensable Metasploit.
Cette formation Hacking et Sécurité, Metasploit englobe une analyse et compréhension des différents éléments composants de Metasploit pour une exploitation efficace ainsi qu’une structuration des connaissances avant de passer aux attaques qui sont axées pratiques à 100 %.
Cette formation Hacking et Sécurité, Metasploit vise à vous donner la capacité d’effectuer des tests de pénétration en exploitant au maximum ce framework extrêmement puissant.
A la suite de cette formation Hacking et Sécurité, Metasploit, vous serez capable de bien comprendre les différents composants de Metasploit, pouvoir effectuer des tests de pénétration complets en exploitant la puissance de ce Framework, coder des modules, coder des scripts post exploitation, comprendre la notion de développement d’exploit, le débogage et le fuzzing, effectuer des attaques avancées et bien d’autres surprises.
Après cette formation Hacking et Sécurité, Metasploit, suivra la formation Hacking et Sécurité, Vulnérabilités Web qui est déjà en cours de réalisation.
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-avance
Cette formation Hacking & Sécurité, Avancé est une approche avancée des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusion dans des réseaux et des applications. C’est la suite de la première formation l’essentiel du Hacking & Sécurité.
Durant cette formation Hacking & Sécurité, Avancé nous mettons l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, en se tardant sur les vulnérabilités les plus critiques : Social engineering, Dénis de service, le Fuzzing, les Botnets, Attaques Server-Side, Le Brute Force, Le cracking de mot de passe, Attaques Client-Side, MiTM Proxy, Elévation de privilège, Attaques Web, Attaques sur les réseaux sans fils, Bypassing HSSI, Bypassing MAC adress Authentication, Attaque WEP, Attaque WPA et WPA2, Clonage de points d'accès, L'attaque DoS.
A la fin de cette formation Hacking & Sécurité, Avancé vous serez capable de réaliser des audits de sécurité (test de pénétration) avancés au sein d’une infrastructure, tester la sécurité des réseaux sans fils ainsi que préparer un rapport sur vos activités avec des outils professionnels dédiés.
Comme dans la formation l’essentiel du Hacking & Sécurité cette formation Hacking & Sécurité, Avancé sera axée sur un lab détaillé et complet pour mettre toutes les techniques en pratiques.
Aussi vous pouvez télécharger pleines de ressources et outils en annexe de cette formation.
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-gns3
Cette formation GNS3 vous permettra de simuler vos équipements Cisco, Juniper et Huawei avec une grande facilité et maîtrise. Vous allez pouvoir préparer vos maquettes de POC ou se préparer à des examens de certifications sans devoir débloquer un budget lourd pour s'acheter les équipements réseaux.
A travers cette formation GNS3 détaillée et complète, vous allez découvrir l'outil GNS3 d'une manière simple, pratique et surtout pédagogique, avec des études de cas avancés sous Windows et Linux : Framerelay point-to-point/multipoint/inverse arp, ATM, Juniper, Huawei, IOU, Etherchannel, VTP, Cisco ASA, VoIP et Kali
Evidemment vous allez apprendre aussi comment installer GNS3 sur Linux et Windows, Configurer les images IOS, découvrir l'interface, gérer les préférences.
La maîtrise de GNS3 est un must si vous souhaitez devenir un expert des réseaux. Donc profitez bien de cette formation GNS3 rare sur Internet.
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-cisco-ccna-icnd2-examen-200-101
La formation Cisco ICND2 apporte des connaissances et compétences nouvelles de celles que vous auriez pu découvrir lors de la formation Cisco ICND1. Les deux formations Cisco ICND1 et ICND2 vous préparent à la certification CCNA.
En effet, cette deuxième partie élargit les domaines de savoir-faire quant à l'élaboration d'un réseau d'entreprise de taille importante.
Au niveau du LAN, les participants sauront mettre en œuvre un réseau commuté utilisant des VLANs, pourront utiliser au mieux l'adressage IP par les techniques VLSM.
Les technologies WAN et la sécurité sont aussi largement évoquées lors de cette formation Cisco ICND2, notamment avec les protocoles PPP, Frame-Relay, le NAT, les listes de contrôle d'accès (ACL)...
A l'issue de la formation Cisco ICND2, les participants ont toutes les clés en main pour se préparer efficacement au passage de l'examen ICND2 et devenir ainsi être certifié Cisco CCNA.
Vous pouvez télécharger toutes les ressources Cisco Packet tracer et GNS3 liées à cette formations.
wallabag est une application opensource de lecture différée : elle vous permet de mettre de côté la version épurée d'un article pour la consulter plus tard où que vous soyez. Créée il y a 3 ans à base de fichiers PHP comme on faisait en 2005, nous avons décidé il y a maintenant un peu plus d'un an de migrer le projet à Symfony. Au cours de ce talk, nous présenterons donc le projet wallabag et tout son écosystème : son concept, son socle technique (API REST, tests unitaires, Rulerz, RabbitMQ, Capistrano), les difficultés rencontrées, la communauté et les projets qui tournent autour, la roadmap pour les semaines à venir.
Bien que Docker soit facile d'utilisation, construire une image reste un exercice compliqué.
Optimisation, layers, et sécurité nécessitent de s'abstraire des Dockerfile basiques qu'on peut trouver sur internet.
Dans ce BBL, nous verrons comment bien packager une application Spring Boot dans une image Docker/OCI.
Nous allons parcourir les bonnes pratiques préconisées par Spring, les pièges à éviter, comment bien écrire un Dockerfile pour optimiser la construction et l'image finale pour une exécution dans Kubernetes et nous verrons aussi des moyens alternatifs de construction d'images Spring Boot et l'outillage d'analyse à ajouter à votre toolbox.
Développer une application pour Android TV avec Delphipprem
Les périphériques Android TV ne sont pas forcément la cible principale des développeurs Android qui ont tendance à travailler pour des smartphones ou tablettes, mais ça peut toujours servir en entreprise ou en famille. Après tout vous avez peut-être envie de faire une présentation interactive et la "jouer" directement sur votre téléviseur compatible Android TV, une Freebox ou avec un FireTV d'Amazon ?
Vous pouvez aussi développer des jeux vidéos qui fonctionneraient sur la télévision en plus de vos smartphones et tablettes.
Lors de cette conférence en ligne j'ai présenté comment faire du développement Android TV depuis Delphi avec son framework FireMonkey. J'ai également abordé la configuration des appareils pour activer leur mode développeur et celle du SDK Android pour y accéder en réseau local plutôt qu'en connexion directe à votre ordinateur de développement.
Plusieurs programmes ont été proposés pour illustrer les différents thèmes. Ils sont disponibles sur le dépôt GitHub de ce webinaire : https://github.com/DeveloppeurPascal/DevelopperUneApplicationPourAndroidTVAvecDelphi
Cette présentation est disponible en rediffusion sur https://serialstreameur.fr/webinaire-20200929.php
CI, CD, pipelines, conteneurs : la cohabitation est elle possible ?Membré Guillaume
Présentation au Jug de Nantes le 15 mai 2017
Si vous croyez que Docker et les Pipelines ne servent qu'aux chargements et transport de conteneurs, Jenkins, votre fidèle serviteur, vous montrera comment en tirer le meilleur parti.
Conférence donnée au JUG Nantes, mai 2017
Tp2: Installation d'une couche d’abstraction entre un robot physique et rosSaid Benaissa
ROS est de rassembler des savoir-faire de différentes disciplines. En effet, concevoir et programmer un robot, c’est :
Gérer le matériel en écrivant les pilotes
- Gérer la mémoire et les processus
- Gérer la concurrence et la fusion de données
- Proposer des algorithmes de raisonnement abstrait faisant largement appel à l'intelligence artificielle.
Voici le cours sur android que j'enseigne à l'ENSG
Retrouvez tous le cours et le TP sur GitHub :
https://github.com/YannCaron/Android-ENSG
Si vous avez des besoin en formation, n'hésitez pas à me contacter : CyaNn (at) gmail (dot) com
git est un outil essentiel pour la gestion des versions des codes sources des projets informatiques pour les développeurs travaillant en équipe comme ceux qui travaillent depuis plusieurs ordinateurs à la fois.
Utilisé conjointement à des systèmes d'intégration continue, il permet de générer des tests automatiques, des binaires, des versions de production comme de test de logiciels avec un minimum d'action de la part des développeurs.
Cependant il faut quand même maîtriser ses bases pour en tirer le meilleur : savoir comment gérer des branches, les commit et les fichiers qui doivent se trouver dans un "projet git".
Il est également bien de savoir créer et participer à des projets open source pour partager ses connaissances et compétences avec la communauté de développeurs. git est très utile pour accéder à GitHub et d'autres outils de stockage de sources et de gestion de projets logiciels.
Lors de cette présentation proposée le 22 décembre 2020, Patrick Prémartin explique le fonctionnement de base de git et comment s'en servir conjointement à l'IDE de RAD Studio utilisé pour du développement Delphi comme C++Builder.
Rediffusion de cette présentation et liens complémentaires sur https://serialstreameur.fr/webinaire-20201222.php
Comment débuter en devops et apprendre à réaliser son premier pipeline. Très facilement et en toute simplicité.
Une formation gratuite pour s'initier au devops.
https://youtu.be/tiSfXCM8VTw
https://gitlab.com/xavki/pipeline-saison-1
Retour d’expérience technique de plus d’un an de mission chez TF1 sur #Go, #GraphQL, des micro-services contactés en #gRPC suivant un contrat d’interface avec #Protobuf.
J’ai aussi abordé les sujets de #WebPerf avec du cache applicatif et HTTP et enfin un 3ème volet sur le déploiement #Kubernetes, #Kustomize, le monitoring avec #Grafana et #Prometheus et la façon dont les développeurs travaillent en local avec tous ces micro-services.
PHP Composer : Pourquoi ? Comment ? Et plus ...Romain Cambien
Présentation de la gestion de dépendance grâce à Composer. Comment l'installer et le principales commandes à connaitre. Présentation et demonstration du projet Toran Proxy.
wallabag est une application opensource de lecture différée : elle vous permet de mettre de côté la version épurée d'un article pour la consulter plus tard où que vous soyez. Créée il y a 3 ans à base de fichiers PHP comme on faisait en 2005, nous avons décidé il y a maintenant un peu plus d'un an de migrer le projet à Symfony. Au cours de ce talk, nous présenterons donc le projet wallabag et tout son écosystème : son concept, son socle technique (API REST, tests unitaires, Rulerz, RabbitMQ, Capistrano), les difficultés rencontrées, la communauté et les projets qui tournent autour, la roadmap pour les semaines à venir.
Bien que Docker soit facile d'utilisation, construire une image reste un exercice compliqué.
Optimisation, layers, et sécurité nécessitent de s'abstraire des Dockerfile basiques qu'on peut trouver sur internet.
Dans ce BBL, nous verrons comment bien packager une application Spring Boot dans une image Docker/OCI.
Nous allons parcourir les bonnes pratiques préconisées par Spring, les pièges à éviter, comment bien écrire un Dockerfile pour optimiser la construction et l'image finale pour une exécution dans Kubernetes et nous verrons aussi des moyens alternatifs de construction d'images Spring Boot et l'outillage d'analyse à ajouter à votre toolbox.
Développer une application pour Android TV avec Delphipprem
Les périphériques Android TV ne sont pas forcément la cible principale des développeurs Android qui ont tendance à travailler pour des smartphones ou tablettes, mais ça peut toujours servir en entreprise ou en famille. Après tout vous avez peut-être envie de faire une présentation interactive et la "jouer" directement sur votre téléviseur compatible Android TV, une Freebox ou avec un FireTV d'Amazon ?
Vous pouvez aussi développer des jeux vidéos qui fonctionneraient sur la télévision en plus de vos smartphones et tablettes.
Lors de cette conférence en ligne j'ai présenté comment faire du développement Android TV depuis Delphi avec son framework FireMonkey. J'ai également abordé la configuration des appareils pour activer leur mode développeur et celle du SDK Android pour y accéder en réseau local plutôt qu'en connexion directe à votre ordinateur de développement.
Plusieurs programmes ont été proposés pour illustrer les différents thèmes. Ils sont disponibles sur le dépôt GitHub de ce webinaire : https://github.com/DeveloppeurPascal/DevelopperUneApplicationPourAndroidTVAvecDelphi
Cette présentation est disponible en rediffusion sur https://serialstreameur.fr/webinaire-20200929.php
CI, CD, pipelines, conteneurs : la cohabitation est elle possible ?Membré Guillaume
Présentation au Jug de Nantes le 15 mai 2017
Si vous croyez que Docker et les Pipelines ne servent qu'aux chargements et transport de conteneurs, Jenkins, votre fidèle serviteur, vous montrera comment en tirer le meilleur parti.
Conférence donnée au JUG Nantes, mai 2017
Tp2: Installation d'une couche d’abstraction entre un robot physique et rosSaid Benaissa
ROS est de rassembler des savoir-faire de différentes disciplines. En effet, concevoir et programmer un robot, c’est :
Gérer le matériel en écrivant les pilotes
- Gérer la mémoire et les processus
- Gérer la concurrence et la fusion de données
- Proposer des algorithmes de raisonnement abstrait faisant largement appel à l'intelligence artificielle.
Voici le cours sur android que j'enseigne à l'ENSG
Retrouvez tous le cours et le TP sur GitHub :
https://github.com/YannCaron/Android-ENSG
Si vous avez des besoin en formation, n'hésitez pas à me contacter : CyaNn (at) gmail (dot) com
git est un outil essentiel pour la gestion des versions des codes sources des projets informatiques pour les développeurs travaillant en équipe comme ceux qui travaillent depuis plusieurs ordinateurs à la fois.
Utilisé conjointement à des systèmes d'intégration continue, il permet de générer des tests automatiques, des binaires, des versions de production comme de test de logiciels avec un minimum d'action de la part des développeurs.
Cependant il faut quand même maîtriser ses bases pour en tirer le meilleur : savoir comment gérer des branches, les commit et les fichiers qui doivent se trouver dans un "projet git".
Il est également bien de savoir créer et participer à des projets open source pour partager ses connaissances et compétences avec la communauté de développeurs. git est très utile pour accéder à GitHub et d'autres outils de stockage de sources et de gestion de projets logiciels.
Lors de cette présentation proposée le 22 décembre 2020, Patrick Prémartin explique le fonctionnement de base de git et comment s'en servir conjointement à l'IDE de RAD Studio utilisé pour du développement Delphi comme C++Builder.
Rediffusion de cette présentation et liens complémentaires sur https://serialstreameur.fr/webinaire-20201222.php
Comment débuter en devops et apprendre à réaliser son premier pipeline. Très facilement et en toute simplicité.
Une formation gratuite pour s'initier au devops.
https://youtu.be/tiSfXCM8VTw
https://gitlab.com/xavki/pipeline-saison-1
Retour d’expérience technique de plus d’un an de mission chez TF1 sur #Go, #GraphQL, des micro-services contactés en #gRPC suivant un contrat d’interface avec #Protobuf.
J’ai aussi abordé les sujets de #WebPerf avec du cache applicatif et HTTP et enfin un 3ème volet sur le déploiement #Kubernetes, #Kustomize, le monitoring avec #Grafana et #Prometheus et la façon dont les développeurs travaillent en local avec tous ces micro-services.
PHP Composer : Pourquoi ? Comment ? Et plus ...Romain Cambien
Présentation de la gestion de dépendance grâce à Composer. Comment l'installer et le principales commandes à connaitre. Présentation et demonstration du projet Toran Proxy.
Présentation du rapport de fin de stage pour l'obtention du diplôme de master Informatique Mobile et Repartie à l'Université Franche Comté de l'UFR-STGI.
Le comité de filière ovin et les équipes de l’Institut de l’Elevage ont présenté lors d'un webinaire, comment la sélection génétique contribue aux enjeux actuels de la production ovine. Quelles sont les travaux en cours et les perspectives d’étude sur la brebis de demain.
Intervention : La génétique s’adapte à la demande de la filière ovine (Gilles Lagriffoul)
L’équipe du projet BeBoP a proposé un webinaire le 30 mai 2024 pour découvrir comment la technologie vidéo, combinée à l’intelligence artificielle, se met au service de l’analyse du comportement des taurillons.
JTC_2024_TC Bâtiment et bien-être estival.pdfidelewebmestre
Le changement climatique s’exprime de plus en plus par la manifestation d’épisodes caniculaires et par la diminution de la ressource fourragère en été, ce qui contraint les éleveurs à rentrer leur troupeau plus fréquemment. Les animaux logés en bâtiment pendant la période estivale sont exposés à un stress thermique qui peut altérer leur bien-être et leurs performances à court et moyen terme. La conception du bâtiment ou certains équipements peuvent permettre de réduire ce stress pour assurer un meilleur confort aux animaux pendant les périodes de fortes chaleurs.
Provinlait 2024-Leviers fourrages - Madrid Aurélie Frayssinhes, Sandra (Cha...idelewebmestre
Les éleveurs ovins sont confrontés aux impacts du changement climatique sur leurs fermes et mettent en place des leviers d'adaptation dont certains ont été présentés lors du salon Provinlait : prairies multi-espèces, sursemis, méteils et dérobées estivales.
2024 03 27 JTC actualités C Perrot (idele).pdfidelewebmestre
Quelque que soit les secteurs de production, les pyramides des âges des agriculteurs français (chefs et coexploitants) présentent presque toujours un double déséquilibre : i) en faveur des classes d’âges à partir de 50-55 ans, ii) en défaveur des femmes, surtout de moins de 40 ans. Si le secteur caprin est une exception à cette règle, c’est principalement grâce aux producteurs qui transforment du lait à la ferme. Cette sous population présente le même équilibre, en classe d’âge et en sex ratio, que la population active française en emplois tous secteurs économiques confondus. C’est légèrement moins vrai pour les classes d’âge les plus jeunes (moins de 30 ans) : le métier d’éleveur.se est un métier d’indépendant alors que les jeunes actifs français sont salariés. Cet équilibre parfait du secteur caprin fermier s’explique par une forte attractivité. 40% des éleveur.se.s présents en 2020 s’étaient installés depuis 2010 ! Deux fois plus que dans les autres secteurs de l’élevage. Bien que pour l’instant stable (taux de remplacement des départs, entrées/sorties, proche de 100%), la sous population des éleveurs qui livrent du lait de chèvre est plus fragile. Compte tenu d’un très faible taux de renouvellement (nombre d’entrées/nombre de présents), elle vieillit et pourrait finir par diminuer. Néanmoins comme les besoins de recrutement sont bien moins élevés qu’en bovins lait par exemple, les marges de manoeuvre pour la filière semblent plus accessibles.
Le comité de filière ovin et les équipes de l’Institut de l’Elevage ont présenté lors d'un webinaire, comment la sélection génétique contribue aux enjeux actuels de la production ovine. Quelles sont les travaux en cours et les perspectives d’étude sur la brebis de demain.
Intervention : La génétique, un levier majeur pour les enjeux à venir (Mathieu Foucault)
1. By Sahibmartial
Tuto installation de LTE-Sim r5 sous une distrubution linux
etape1: verification de la presence d'un compilateur c/c++
il faut disposer d'un compilateur compilateur c/c++, pour verifier cela dans son terminal tapez :
$ dpkg -l gcc ou g++
comme on le voit le compilateur g++ est in bien installer
sinon si ce n'est pas le cas ou l'on disposerait pas d'un compilateur c/c++ faire ceci dans le terminal:
$ sudo apt-get install build-essential
une fois cela fait et que l'on est assurer de disposer d'un compilateur c/c++
etape2:telechargement de lte-sim-r5
on procede au telechargement du simulateur LTE-Sim depuis http://telematics.poliba.it
etape3:procedure d'installataion du lte-sim-r5
• decompressez le fichier telecharger intutile «lte-sim-r5» dans votre repertoire personnel .
• Se logger dans le repertoire courant en tapant:$cd lte-sim-r5 , on aura comme
resultat:~/lte-sim-r5 $
• puis une fois dans le repertoire courant tapez:$make , on obtient ce resulat :voir figure
ci-dessous()
2. By Sahibmartial
• . Comme nous pouvons le constater lte-sim-r5 est corectement installer sur machine
• NB : verifier que nous avons bel et bien l'executable present dans le dossier lte-sim-r5,
sinon la compilation ne passera pas voir figure
• le fichier nomme LTE-Sim en dessous du dossier RUN est bel et bien l'executable
3. By Sahibmartial
etape4: exemple de compilation
• dans le repertoire courant«~/lte-sim-r5 $», tapez:~/lte-sim-r5 $./LTE-Sim test( test ici
etant le nom du fichier a compiler pour plus d'info faire dans:~/lte-sim-r5 $./LTE-Sim -h)
• en faisant donc :~/lte-sim-r5 $./LTE-Sim test , on aura ceci voir figure ci-dessous.