Software Engineering

Découvrez les premiers speakers de la 9ᵉ édition de la Duck Conf, votre rendez-vous incontournable sur l'architecture numérique, qui se tiendra le mardi 24 mars 2026 au Pavillon Chesnaie du Roy.

Et si on pouvait avoir un Google Maps d’intérieur ? La géolocalisation indoor cherche à combler le vide laissé par le GPS dès qu’on passe une porte. Entre Wi-Fi, Bluetooth, UWB ou capteurs, les technologies se multiplient sans solution miracle : tout dépend du contexte et des besoins. Un sujet passionnant à explorer !
Entre pixels et réalité : pourquoi et comment alléger simplement nos images du quotidien
Numérique Responsable
À l’ère des images omniprésentes, alléger ses fichiers est un geste écologique, économique et protecteur. L’article propose des outils simples (Squoosh, ImageOptim) pour optimiser ses images selon ses usages, tout en alertant sur les risques liés aux métadonnées et à la haute définition.

En un temps record, les assistants de code ont changé de dimension jusqu’à devenir incontournables. L’essor de l’offre ouvre la perspective d’assistants souverains à base de composants standard. Cet article vous donnes les critères et vous guide dans l'assemblage de l'assistant de code souverain adapté à vos besoins.
De l'observabilité technique à l'observabilité métier : quand vos logs racontent enfin une histoire claire
Cloud & Platform
Cet article explore comment retrouver une compréhension métier de vos systèmes logiciels grâce à l'observabilité. Limitez le bruit et laissez place au signal pour une meilleure compréhension de vos opérations #ObservabilitéMétier #EventStorming #SLO #DomainDrivenDesign
Sécurité applicative : le détournement des fonctions internes d'un programme - Partie 2
Software Engineering
Dans cet article sécurité, nous verrons une méthode de détournement des fonctions internes d'un programme, des solutions de détections et de possibles protections.

Que sont les Verifiable Credentials ? Ce standard du W3C promet des attestations numériques sécurisées, vérifiables et respectueuses de la vie privée. Découvrez leur fonctionnement, leurs avantages, et leur intégration dans le cadre européen eIDAS 2.
