Eric Boumendil

Fake 5

une introduction

Je pars du postulat que le lecteur connait Fake de nom, sait qu'il s'agit d'un DSL qui s'appuie sur le langage .NET F# et à quoi il sert, mais pas beaucoup plus. Il s'agit ici d'une introduction technique. L'objectif est de savoir lire un script Fake (et comprendre ce qu'il fait).

Si vous connaissez . . .

Read More

Posted in: f#fake

June 23, 2019

Event Tracing for Windows (ETW) et .NET Core

Etat des lieux en 2019

Event Tracing for Windows est un framework pour gérer les traces de diagnostic sur Windows

Il est mature depuis de nombreuses années et est intimement lié au système d'exploitation. Il est supporté depuis longtemps sur le framework .NET (à des niveaux d'évolution différents au fil de ses versions).

Voici un extrait . . .

Read More

Posted in: .net coreetw

June 02, 2019

SQL Server avec Docker sur Windows

Cet article est une introduction à Docker sur Windows et présente comment mettre en oeuvre SQL Server dans un container docker à des fins de tests et développement.

SQL Server est relativement lourd à installer "à l'ancienne", c'est donc un bon exemple pour illustrer l'intérêt de Docker. C'est ce que . . .

Read More

Posted in: docker

December 17, 2017

Comment détecter la veille prolongée du système depuis un service Windows

SystemEvents vs WMI

Les événements de mise en veille prolongée (Sleep / Hibernate) peuvent s'avérer indispensables pour une application connectée, car les connexions vont être interrompues. Cet article présente deux approches: la première basée sur l'API standard SystemEvents, qui pose problème dans un service Windows; l'autre basée sur WMI qui . . .

Read More

Posted in: wmi

December 04, 2016

Sur le sens du concept des "Claims"

Droits, rôles, activités et autres attributs...

La première fois que j’ai vu le mot "claim", j’ai ressenti un certain inconfort, je n’arrivais pas à m’en faire une représentation claire. Bien sûr, c’était dans le contexte de la gestion des permissions utilisateurs, et je le traduisais donc par "droit". Je suppose que c’est ce que font la plupart des gens dans le même . . .

Read More

September 01, 2016

Sécuriser des WebApi avec OAuth2 et Client Credentials?

J’ai déjà eu à implémenter des applications clientes compatibles OAuth (1 et 2), c’est-à-dire côté consommateur de ressources protégées, mais ce n’est que récemment que je me suis intéressé à la mise en place d’une solution de sécurité pour un ensemble d’applications. J’ai logiquement étudié ce qui se fait avec OAuth 2 et OpenID Connect . . .

Read More

July 31, 2016

De la visibilité du modèle conceptuel

Très récemment, j'ai visionné une présentation de George Fairbanks intitulée Building Theories is Building Value. Fairbanks est aussi l'auteur d'un livre de référence sur l'architecture logicielle: Just Enough Software Architecture: A Risk-Driven Approach (2010). C'est l'un des meilleurs livres que j'ai lu en la . . .

Read More

May 08, 2016

Archive

Cover image credit: http://newevolutiondesigns.com/35-hd-black-white-widescreen-backgrounds