• Projet Android Studio

    Date : Durant les heures de travaux pratique de SLAM5 Plateforme utilisée : Java (Android) Lien du projet Contexte : Une association de lutte contre le réchauffement climatique a besoin d’effectuer des statistiques sur l’évolution des températures dans les lacs. Elle désire que ses membres effectuent toutes les 4h un relevé des températures d’un lac et cela tous les jours pendant un an. Chaque membre se verra affecter un lac et aura un smartphone pour enregistrer les différents relevés. Elle demande à la société dans laquelle vous effectuez votre stage, de réaliser une application sur smartphone sous Android 8.1 Les personnes effectuant les relevés auront besoin de : Pouvoir saisir…

  • Node.JS

    Outils pour les recherches :– Outil Google Alerte avec comme mot clé : « Node.JS ».– Site d’apprentissage orienté informatique et développement comme OpenClassroom ou Grafikart Qu’est-ce que c’est ? Node.js est une plateforme logicielle libre en JavaScript orientée vers les applications réseau événementielles hautement concurrentes qui doivent pouvoir monter en charge. Parmi les modules natifs de Node.js, on retrouve http qui permet le développement de serveur HTTP. Il est donc possible de se passer de serveurs web tels que Nginx ou Apache lors du déploiement de sites et d’applications web développés avec Node.js. Concrètement, Node.js est un environnement bas niveau permettant l’exécution de JavaScript côté serveur. Qui l’utilise dans les…

  • Les Failles de Sécurité Informatique

    Outils pour les recherches : – Outil Google Alerte avec comme mot clé : « Faille de Sécurité Informatique », « Piratage Informatique ». – Compte Twitter comme xOrz , FewAtoms ou bien illegalFawn – Chaîne YouTube : Siam Alam (Présentation de virus en action) – Site d’actualité informatique et spécialisé dans la sécurité numérique 1 – Définition : Les Failles de sécurité Informatique sont des faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l’intégrité de ce système, c’est à dire à son fonctionnement normal, à la confidentialité ou à l’intégration des données qu’il contient (Source : Wikipédia) 2 – Actualité sur le sujet : Failles de Sécurité Informatique : Piratage Informatique : 3 –…