
Common Vulnerabilities and Exposures : définition et fonctionnement
Temps de lecture : 6 minutesCommon Vulnerabilities and Exposure ou CVE désigne une faille de sécurité informatique se voyant attribuer un identifiant. Chaque élément est

Temps de lecture : 6 minutesCommon Vulnerabilities and Exposure ou CVE désigne une faille de sécurité informatique se voyant attribuer un identifiant. Chaque élément est

Temps de lecture : 4 minutesLe SaaS correspond à un modèle de distribution ou de location de logiciels informatiques à travers le cloud. Ainsi, l’hébergement

Temps de lecture : 3 minutesUn cluster informatique correspond à une grappe de serveurs au sein d’un réseau. Ainsi, le système informatique ne fonctionne pas

Temps de lecture : 4 minutesLes utilisateurs voient leur protection renforcée, sous l’impulsion de l’Union européenne. L’idée est de rendre le Web plus responsable, mais

Temps de lecture : 5 minutesLa Digital Workplace intègre toutes les technologies employées au quotidien par les équipes d’une organisation. De ce fait, de nombreux

Temps de lecture : 5 minutesL’AMF ou authentification multifactorielle peut se définir comme un élément de gestion des accès avec des exigences spécifiques afin que

Temps de lecture : 5 minutesLe terme d’hameçonnage ou phishing en anglais s’utilise pour désigner des messages frauduleux prenant l’apparence d’une source fiable. La technique

Temps de lecture : 4 minutesL’hameçonnage est une technique d’attaque employée par les pirates informatiques depuis plusieurs décennies. Bien que la méthode ne soit pas

Temps de lecture : 8 minutesLe cheval de Troie est une expression générique désignant un logiciel informatique malveillant qui vise à tromper l’utilisateur pour cacher

Temps de lecture : 5 minutesQu’est-ce que la maintenance préventive ? Pour une entreprise, il est essentiel que le système informatique soit opérationnel, car il

Temps de lecture : 4 minutesAvant de s’attarder sur les définitions du MTBF et du MTTF, il faut bien comprendre l’enjeu des mesures de performance

Temps de lecture : 5 minutesSauvegardez vos données ici Le Data Storytelling connaît un véritable essor depuis de nombreuses années. Une discipline plébiscitée par les

Temps de lecture : 3 minutesLe RDP ( Remote Desktop ) correspond à un protocole de communication réseau autorisant les utilisateurs à réaliser une connexion

Temps de lecture : 6 minutesTL;DR : Le protocole DHCP attribue automatiquement une adresse IP et les paramètres réseau (DNS, passerelle, masque) aux appareils d’un réseau local.

Temps de lecture : 4 minutesLes logiciels malveillants sont des programmes informatiques ayant pour objectif de nuire à un réseau, une infrastructure, un client, un

Temps de lecture : 3 minutesLe VXLAN ou réseau local extensible virtuel correspond à une technologie de virtualisation de réseaux s’effectuant au niveau de la

Temps de lecture : 4 minutesDepuis plusieurs années, on observe un véritable essor du Low Code, Le Low Code est une technologie favorisant le développement

Temps de lecture : 6 minutesVous vous posez peut-être la question de savoir comment fonctionnent les assistants personnels comme Cortana ou Siri ? Si vous
Temps de lecture : 9 minutesL’Edge Computing est une méthodologie de traitement des données s’effectuant de manière locale, c’est-à-dire auprès des terminaux et des utilisateurs.

Temps de lecture : 5 minutesLe DevSecOps correspond à une méthodologie de développement logiciel, s’attardant plus particulièrement sur la sécurité du cycle de développement. Une