-
Sécurité : pourquoi le WAF est-il indispensable ?
Disponibles directement sur internet, utilisant de plus en plus du code partagé et traitant bien souvent des données sensibles (données bancaires,…
-
2014 Coup d'œil dans le rétroviseur – Episode 2 , Les « Buzzwords »
En 2014, entre débats et prises de consciences, les cyber-menaces ont encore fait la une des magazines et des sites spécialisés. Le premier «…
-
2014 : coup d'œil dans le rétroviseur – Episode 1, Les menaces
Un petit débriefing s’impose pour clore cette année 2014 qui fut encore riche en évènements. L’année dernière, Madame Irma nous avait prédit quelques…
-
Lord of the Keyring
L'ensemble des équipements IT (switch, routeurs, serveurs, postes de travail...) dispose de comptes privilégiés. Ces comptes aussi appelés com
-
recherche hackers professionnels
Avec l'avènement durant la seconde moitié du XXème siècle, de ce que nous appelons plus communément les nouvelles technologies de l'information, est…
-
transformation digitale : une réserve de croissance pour les entreprises
Tous les observateurs s’accordent à le dire : le numérique représente un important réservoir de croissance pour les entreprises. Dans les faits, si…
-
les quatre enjeux des « clouds souverains »
Dans ce débat inaugural de la conférence Cloud Computing World expo, les principaux acteurs du cloud souverain ou non ont pu débattre de ce sujet qui…
Sort by :
7 résultats pour
Roland Roure :
Article de blog (7)