Le blog qui rend l’informatique plus cool et valorise toutes les cool personnes du secteur
Rien trouvé.
Jeux vidéos et Cyberharcèlement : quels sont les modèles de menace ? Quels sont les motifs des agresseurs ? Comment y remédier ?
Cybersécurité : Dans quel contexte faut-il organiser un exercice de crise ? Sous quelle forme ? Avec qui ? Pour quelles bénéfices ?
Qu'est-ce qu'une feuille de route ? Quel est l'intérêt de cet outil pour la gestion de projet informatique ? Comment le structurer ? Pour quels bénéfices ?
Quelles opportunités et quelles disparités pour les pays d'Afrique ?
Les entreprises peuvent-elles utiliser des logiciels gratuits ? Des logiciels libres ? Interview de Sylvain Abélard, ingénieur Software et partner de la société Faveod
Qu'est-ce qu'un mot de passe complexe ? Quelles pratiques mettre en place en entreprise pour limiter les risques de vol de mots passe ?
Bonnes pratiques sécurité informatique : Pourquoi faut-il sécuriser son code ? À quelles pratiques faut-il sensibiliser les développeurs ?
En quoi mieux valoriser les professionnel•les de l'Open Source peut permettre de mieux sécuriser l'exploitation des logiciels libres ?
Interview — Découvrez le parcours de Steminista, ingénieure sécurité et développeuse Python/Django