Comment un hacker peut pirater votre drone !

La sécurité des drones disponibles pour les particuliers avec des prix allant de 100 à 200 euros. Ces drones présentent tous des fonctionnalités équivalentes comme un flux vidéo en direct et peuvent être contrôlés depuis une application de smartphone ou une télécommande basse fréquence (2.4Ghz). Dans cet article nous avons volontairement mis de côté la télécommande radio et nous nous sommes focalisés sur l’application de smartphone.

Lire la suite

Kubernetes : qu’est-ce qui va remplacer les PodSecurityPolicies ?

Pour appliquer la sécurité sur Kubernetes, il est nécessaire d’appliquer des bonnes pratiques :
– Sur les images
– Sur vos descripteurs de déploiement
– Sur votre cluster
– Sur les machines du cluster

Dans cet article, nous vous proposons de découvrir les Pod Security Standards qui sont en beta depuis la version 1.23 de Kubernetes et qui ont pour objectif de remplacer les Pod Security Policies.

Si vous souhaitez creuser l’aspect application de politique de sécurité sur les descripteurs de déploiement que vous appliquez sur Kubernetes, cet article est fait pour vous !

Lire la suite

Découverte d’Alibaba Cloud

Présentation du fournisseur Cloud et de son offre, de ce qui peut déjà à ce niveau le distinguer des autres. Déploiement de quelques solutions correspondant à des cas d’usage courant.
Bilan de cette expérimentation en prenant en compte : la richesse de l’offre, l’expérience utilisateur, le coût et éventuellement d’autres éléments notables.

Lire la suite

Comment donner plus de visibilité aux femmes en entreprise ? – Le Parcours Women Empowerment

Nous connaissons tous·tes les inégalités femmes-hommes dans le monde professionnel. Un groupe de femmes chez Zenika a décidé de faire bouger les lignes. Depuis 1 mois, elles ont lancé la phase pilote d’un tout nouveau parcours interne de développement personnel et professionnel dédié aux femmes : le Parcours Women Empowerment. D’où est née l’idée ? Comment ce parcours a-t-il été construit ? Et comment organiser et mettre en place ce type de parcours ?

Lire la suite

Afficher et masquer des éléments sur le web

Afficher et masquer des éléments, c’est un peu la base quand on crée une application web. On va donc prendre le temps ici de détailler les fondements nécessaires pour faire apparaître et disparaître des éléments correctement, pour comprendre comment les navigateurs, ou plus généralement les frameworks qu’ils utilisent, gèrent la question.

Lire la suite

De l’algorithme à la solution : un exemple d’exploitation d’un algorithme d’intelligence artificielle (5/5). 

Amélioration une solution permettant d’effectuer dans un corpus de texte des recherches textuelles en prenant en compte une compréhension sémantique du texte : recherche de termes sémantiques proches.

Lire la suite