Le Digital transforme l'entreprise

Bug dans l’algorithme de hash SHA-1

Avis d’expert SHA-1 est mort et enterré La nouvelle est tombée très récemment : des chercheurs français de l'INRIA et des chercheurs de Singapour ont publié...

Les développeurs ne collaborent pas suffisamment avec les responsables sécurité

Une étude de Trend Micro, éditeur japonais  de solutions de sécurité , met en lumière les principaux obstacles à la bonne mise en oeuvre...

Données personnelles : la Cnil lance un kit de bonnes pratiques pour les développeurs

Les développeurs sont en première ligne de la gestion ou du traitement des données personnelles, par la création de programmes ou de solutions. Ce...

Développement : créer un environnement sécurisé où la moitié du code utilisé provient de...

Sécurité informatique et fraude : les développeurs anticonformistes sont à l'origine de risques dans les chaînes d'approvisionnement de logiciels et de périphériques IdO, selon Jeff...

La chasse aux failles avec Security Risk Detection

Microsoft lance Security Risk Detection, qui a pour mission d'aider les développeurs à rechercher dans leurs logiciels des bugs critiques de sécurité. Ce service utilise la...

Avec l’acquisition de Veracode, CA Technologie se renforce dans le DevOps securisé

Veracode, éditeur d'une plateforme Cloud de sécurisation applicative Web et mobile, passe définitivement sous le giron de CA Technnologies, l'un des plus grands éditeurs de logiciels dans...

Hacker un poste de travail sous Linux

Sous le titre « Quand un système Linux peut-être hacké par une simple répétition de touches clavier », programmez.com révèle une  vulnérabilité découverte par...

Hacker un poste de travail sous Linux

Sous le titre « Quand un système Linux peut-être hacké par une simple répétition de touches clavier », programmez.com révèle une  vulnérabilité découverte par...

MakeITstop, les développeurs se mobilisent contre le terrorisme

Les initiatives pour mobiliser la communauté des développeurs se multiplient. L’Ecole 42 et la Mairie de Paris annoncent un projet. Mais l’équipe de BeMyAp...

MakeITstop, les développeurs se mobilisent contre le terrorisme

Les initiatives pour mobiliser la communauté des développeurs se multiplient. L’Ecole 42 et la Mairie de Paris annoncent un projet. Mais l’équipe de BeMyAp...

Guide de la Cybersécurité 2019-2020

Lire le sommaire Lire le sommaire...

Lire le sommaireFiches sociétés (PDF)

  • Solutions de protection des données : vers un déploiement sans contrainte ?

    Concilier les mises à jour et correctifs des applications, la configuration du poste  d’un nouveau collaborateur avec l'agilité,  l'expérience collaborateurs et la protection des données représente le casse-tête permanent des responsables informatique. Tout ce processus…

    Lire le livre blanc Lire le livre blanc
  • Pourquoi le Cloud Computing nous oblige à repenser la résilience du Edge.

    Les entreprises ont de plus en plus recours au Cloud Computing. Une plus grande dépendance vis-à-vis des applications du Cloud implique que les entreprises doivent repenser le niveau de redondance des équipements de leur infrastructure…

    Lire le livre blanc Lire le livre blanc