logo dark logo light logo
  • Accueil
  • Qui sommes nous ?
    • Qui sommes nous ?
    • Parcours et Références
    • Nos clients
    • Dernières publications
  • Formation
    • Organisme de formation
    • Formations proposées
    • Domaines d’interventions
    • Jury professionnel
  • Développement
    • Portfolio
    • Analyse des besoins & Spécification
    • Conception et Modélisation
    • Technologies
  • Expertises
    • Cybersécurité
    • Blockchain
  • Contact
Mobile Logo
  • Accueil
  • Qui sommes nous ?
    • Qui sommes nous ?
    • Parcours et Références
    • Nos clients
    • Dernières publications
  • Formation
    • Organisme de formation
    • Formations proposées
    • Domaines d’interventions
    • Jury professionnel
  • Développement
    • Portfolio
    • Analyse des besoins & Spécification
    • Conception et Modélisation
    • Technologies
  • Expertises
    • Cybersécurité
    • Blockchain
  • Contact
Rétrospective : TOP 10 des plus grands hacks informatiques de l'histoire, classés par ordre de prestige et de difficulté
1 an ago
by Astroware

Les 10 hacks informatiques les plus prestigieux de tous les temps

Sommaire Le hack de Yahoo en 2013 Le hack de Equifax en 2017 Le hack de Sony en 2014 Le hack de Target en 2013 Le hack de Marriott en 2018 Le hack de eBay en 2014 Le hack

Notions d'algorithmiques : le Big O expliqué
1 an ago
by Astroware

Maîtriser le Big O : Les concepts avancés de la complexité en espace et en temps

Sommaire L'importance du Big O dans l'analyse des algorithmes Les différentes notations de complexité temporelle Les différentes notations de complexité spatiale Les cas d'utilisation du Big O dans la pratique Les algorithmes à complexité temporelle linéaire Les algorithmes à

Menu
  • Mentions légales
  • Politique de confidentialité
  • Contact