Le Digital transforme l'entreprise

Bug dans l’algorithme de hash SHA-1

Avis d’expert SHA-1 est mort et enterré La nouvelle est tombée très récemment : des chercheurs français de l'INRIA et des chercheurs de Singapour ont publié...

Données personnelles : la Cnil lance un kit de bonnes pratiques pour les développeurs

Les développeurs sont en première ligne de la gestion ou du traitement des données personnelles, par la création de programmes ou de solutions. Ce...

Développement : créer un environnement sécurisé où la moitié du code utilisé provient de...

Sécurité informatique et fraude : les développeurs anticonformistes sont à l'origine de risques dans les chaînes d'approvisionnement de logiciels et de périphériques IdO, selon Jeff...

Avec l’acquisition de Veracode, CA Technologie se renforce dans le DevOps securisé

Veracode, éditeur d'une plateforme Cloud de sécurisation applicative Web et mobile, passe définitivement sous le giron de CA Technnologies, l'un des plus grands éditeurs de logiciels dans...

MakeITstop, les développeurs se mobilisent contre le terrorisme

Les initiatives pour mobiliser la communauté des développeurs se multiplient. L’Ecole 42 et la Mairie de Paris annoncent un projet. Mais l’équipe de BeMyAp...

MakeITstop, les développeurs se mobilisent contre le terrorisme

Les initiatives pour mobiliser la communauté des développeurs se multiplient. L’Ecole 42 et la Mairie de Paris annoncent un projet. Mais l’équipe de BeMyAp...

Hardis Group recrute 110 collaborateurs experts

Cloud, digitalisation des services, transformation des systèmes d’information, relation client omnicanale et optimisation de l'expérience client : en 2015, l’entreprise de services du numérique...

Hardis Group recrute 110 collaborateurs experts

Cloud, digitalisation des services, transformation des systèmes d’information, relation client omnicanale et optimisation de l'expérience client : en 2015, l’entreprise de services du numérique...

Guide de la Cybersécurité 2019-2020

Lire le sommaire Lire le sommaire...

Lire le sommaireFiches sociétés (PDF)

  • La gestion de la sécurité des environnements de travail

    Sécuriser l’environnement de travail face aux nouveaux risques Travailler depuis un environnement de travail simplifié et collaboratif, qui centralise des services applicatifs et des communications unifiées et géré par une plateforme unique de services informatiques…

    Lire le livre blanc Lire le livre blanc
  • Pourquoi le Cloud Computing nous oblige à repenser la résilience du Edge.

    Les entreprises ont de plus en plus recours au Cloud Computing. Une plus grande dépendance vis-à-vis des applications du Cloud implique que les entreprises doivent repenser le niveau de redondance des équipements de leur infrastructure…

    Lire le livre blanc Lire le livre blanc