024 Manipuler les Fenêtres Visual Studio en C#

Cette vidéo présente l’utilisation des fenêtres dans Visual Studio 2013. En effet, certaines possibilités comme les groupes d’onglets, ou la séparation en 2 d’un écran, vous permettent de gagner du temps dans votre développement en améliorant la lisibilité de votre code et en vous évitant des erreurs.

Téléchargez la vidéo : 024 Manipuler les Fenêtres Visual Studio en C#.

Téléchargez les exemples de code.

Comment Lutter Contre les Escroqueries du Net ?

Un site officiel a fait son apparition pour lutter contre les escroqueries: Internet Signalement.

Le site Internet Signalement permet de signaler tout ce qui nous paraît être malhonnête, illégal.

Attention toutefois ! Le site rappelle que l’utilisation du site de signalement pour effectuer des dénonciations mensongères fera systématiquement l’objet de poursuites judiciaires.

Nous vous déconseillons donc d’utiliser ce site pour vous « venger » d’un site marchand (ou non). Il est toujours préférable d’interroger la personne avec qui vous avez un différend.

Que pouvez-vous signaler ?

Seuls les contenus illicites d’Internet, c’est-à-dire qu’ils doivent être interdits et punis par une loi française.

Si le contenu est uniquement immoral, vous n’avez pas à faire de signalement. Une fois de plus, s’il s’agit d’une affaire privée, n’utilisez pas ce moyen. Le contenu signalé est tout d’abord visualisé (quand c’est possible).

Ensuite, les forces de l’ordre déterminent si le contenu constitue une infraction à la loi.

En cas d’infraction, une enquête est diligentée par le service concerné : Police Nationale, de la Gendarmerie Nationale, des Douanes ou de la Direction Générale de la Concurrence, de la Consommation et de la Répression des Fraudes.

Si le contenu signalé est hébergé à l’étranger, il est transmis à Interpol qui l’oriente vers les autorités judiciaires du pays concerné. Toutefois, il est évident que la réponse sera différente selon le pays.

Sachez que vous n’êtes pas obligé d’indiquer votre identité. Toutefois, l’adresse IP utilisée pour le signalement est enregistrée systématiquement. L’inconvénient de ce système, c’est qu’il ne sera pas toujours possible de remonter à l’auteur d’un signalement, notamment en cas d’abus.

Consultez aussi le site du Ministère de l’intérieur. Il regorge d’exemples d’escroqueries édifiantes qui peuvent vous éviter de vous faire avoir : Sur internet / Conseils pratiques / Ma sécurité / A votre service – Ministère de l’Intérieur

Soyez prudent !

Social engineering / Ingénierie sociale

Les signaux d’une tentative d’ingénierie sociale à votre encontre : https://s3.amazonaws.com/knowbe4.cdn/SocialEngineeringRedFlags.pdf

Condensé de la vie de Kevin MITNICK : http://fr.wikipedia.org/wiki/Kevin_mitnick

Techniques d’ingénierie sociale, toujours utilisées et présentées dans le film : http://fr.wikipedia.org/wiki/Cybertraque

3 attaques de social-engineering : http://www.jesaisquivousetes.com/3-attaques-social-engineering/#post-19

Descriptions de méthodes d’ingénierie sociale : http://en.wikipedia.org/wiki/Social_engineering_(security)

Modélisation Big Data et Machine Learning

Livres sur le Big Data et Machine Learning

Un excellent livre sur le Big Data et le Machine Learning, lu pratiquement d’une traite : Big Data et Machine Learning – Manuel du data scientist de Pirmin Lemberger, Marc Batty, Médéric Morel, Jean-Luc Raffaëlli.

Il est parfait pour débuter sur le machine learning car il permet de comprendre les enjeux, les termes, les concepts, etc. De plus sa lecture est facile et agréable.

Un  autre excellent livre de synthèse sur le Big Data : La Révolution Big data – Les données au coeur de la transformation de l’entreprise -de Jean-Charles Cointot, Yves Eychenne.

Comme le premier, il présente les fondamentaux et donne une vision globale du Big Data, sans rentrer dans les détails techniques qui sont l’objet d’autres ouvrages. Il est aussi bien écrit.

Source Big Data

http://www.data.gouv.fr/

Démarche d’un projet Big Data et Machine Learning

  • Déterminer les objectifs / Définir les critères de succès : 10%
  • Collecter les données / Explorer les données / Vérifier leurs qualités : 10%
  • Sélectionner les données / Nettoyer les données / Formatage des données: 40%
  • Sélectionner les techniques de modélisation / Construire les modèles: 20%
  • Sélectionner le modèle / Valider le modèle / Expliquer le modèle: 20%
  • Déployer le modèle / Analyser et maintenir: 10%

Tendance

+35% /an de données

Pourcentage d’augmentation en augmentation

021 Debug C# avec Visual Studio

Dans cette vidéo, vous vous initiez au « débogage », grâce au debug de Visual Studio 2013.

Vous verrez non seulement comment activer, désactiver ou supprimer des points d’arrêts, mais aussi comment exécuter le code pas à pas et voir en direct les valeurs de vos variables.

Vous apprendrez aussi à modifier les valeurs de vos variables locales en cours d’exécution.

Téléchargez la vidéo : 021 Debug C# avec Visual Studio.

Téléchargez les exemples de code.