Talks
C'est quoi la computation confidentielle?
2024-11-12
Monter une communauté technique au sein d’une ESN
2024-10-08

Se préparer à la directive NIS2 : Renforcer la cybersécurité avec V...
2024-10-08
Simplifiez vos builds Docker avec Bake
2024-10-08
NVDA, mon nouvel ami accessible
2024-10-08
Les monades ça me casse les gonades
2024-10-08
L’IA et l’accès aux outils numériques
2024-10-08
Les bases vectorielles ne scalent pas comme les autres
2024-10-08
SSO: Créer le "Login With" de son service en 3 étapes
2024-09-10
[Gen IA] POPMATE : l'IA générative de Shopopop au service de notre ...
2024-09-10
Premiers retours sur l'IA embarquée avec la puce Hailo-8L et Raspbe...
2024-09-10
CoreWar - combats de programmes - qui sera le champion ?
2024-09-10
Neuroatypie et Tech : pour un environnement de travail plus inclusif
2024-09-10
Open Food Facts, une base de données libre et ouverte des produits ...
2024-09-10
Vous êtes ici - git
2024-09-10

Manipulation d'une collection d'éléments : les limites de l'approch...
2024-07-09

Le syndrome de l'imposteur : saisir sa légitimité au travail
2024-07-09

Core Protocols : recette magique pour une équipe de développement q...
2024-07-09
