-

Cryptographie post-quantique et KEM hybrides : comprendre l’approche X-Wing
En 2021, une université chinoise a présenté Zuchongzhi1, un ordinateur surpassant celui de Google. La possibilité de compromettre ECC et RSA constitue un enjeu majeur…
-

Jakarta Validation API avec Hibernate Validator en Kotlin/Spring : retour d’expérience
Pour nos projets Kotlin, nous avons fait le choix d’utiliser Jakarta Validation API (anciennement Bean Validation / Java validation API) avec l’implémentation Hibernate Validator, plutôt…
-

LSB ou DCT : quelle méthode de stéganographie choisir pour les images
Contournement de la censure : contexte Leur objectif principal est l’inobservabilité, autrement dit, un censeur ne doit pas pouvoir déterminer si un client participe à…
-

Nmap : scan de ports et audit de sécurité réseau
La sécurité chez LetReco : rigueur, anticipation et amélioration continue Dans cette logique, nous avons intégré des outils de référence tels que Nmap (Network Mapper) au…
-
L’IA redéfinit la frontière entre back-end et front-end : notre retour d’expérience 2025
Quand une entreprise 100 % back-end doit affronter le front-end « On est des experts en back-end Java, mais comment garantir le même niveau de qualité côté front…
-
Automatiser les tests d’application : retour d’expérience sur Selenium et les simulateurs d’interface
Dès qu’un projet prend de l’ampleur et mobilise plusieurs collaborateurs, les tests manuels ne suffisent plus : l’automatisation devient essentielle. Comme le souligne Di Meglio…
-
Alerting en production : retour d’expérience d’une équipe en transformation
Etat initial : un système d’audit performant mais limité Depuis plusieurs années, notre équipe dispose d’un outil d’audit. Son fonctionnement est relativement simple, chaque action impactante…
-
Faire évoluer nos API sans compromettre les usages clients
Une nécessité : repenser nos API pour gagner en cohérence et en performance Pendant longtemps, nos API ont évolué au fil de l’eau, portées par les…
-
Authentification sans mot de passe : comment OpenPGP renforce la sécurité web
Pourquoi sortir du modèle classique des mots de passe ? L’authentification par mot de passe est la norme sur le web, mais elle reste fragile.…





