Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 27 juin 2024Flux principal

Découvrez comment une technologie basée sur le matériel, qui embarque de l’IA, permet de détecter les menaces sur PC

27 juin 2024 à 13:29
Dans un monde où les cyberattaques sont de plus en plus sophistiquées, Intel® TDT Technology se distingue comme une solution innovante pour renforcer la sécurité des appareils. Avec Thomas Krotkine, Intel vPro Expert, on vous présente deux démonstrations de cyber attaques et des contres- mesures. L'...
À partir d’avant-hierFlux principal

14 conseils pour sécuriser l’accès à distance à votre Active Directory

24 juin 2024 à 12:28
Le télétravail augmente votre surface d'attaque. Pendant la pandémie, la priorité était de faire en sorte que les salariées continuent à travailler, même à distance. Voici 14 conseils pour sécuriser l'accès à distance à votre Active Directory....

L’importance de l’authentification multifacteur (MFA) hors ligne

27 mai 2024 à 08:52
Nombreux sont les référentiels de conformité et de sécurité qui imposent de fournir une preuve d’authentification multifacteur (MFA) dans toutes les circonstances, y compris lorsque les utilisateurs sont hors ligne (non connectés à Internet)....

Stream API: stream() vs parallelStream()

24 mai 2024 à 07:56

Un article qui compare l'exécution séquentielle vs parallèle des Stream de Java.

En substance :

  • Les streams parallèles consomment plus de mémoire.
  • Elles deviennent rentables à partir de 1 000 000 d'éléments à traiter
    • Sur le PC du mec qui a fait le benchmark, et sans cette info, et avec du recule, son benchmark ne vaut plus grand chose. Par exemple, la parallélisation sur 4 et sur 64 CPU n'aura pas les mêmes effets... Potentiellement, c'est rentable à partir de 125 K éléments, voire moins.

Liens directs

❌
❌