Sujets
Documents disponibles dans cette catégorie (355)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Sylvain Pichot, Auteur | 2024"Cela n'arrive pas qu'aux autres. Avec le nombre croissant d'arnaques et de piratages informatiques, le vol d'identité est devenu un véritable fléau. Voici en quoi cela consiste exactement, comment s'en protéger avec les bonnes pratiques et quelles sont les mesures à prendre en cas de problème." (Extrait de Micro Pra...Article : texte imprimé
Denis Duplan, Auteur | 2024"Pour celui qui s’est un peu exercé avec, la fascination qu’exerce un LLM tient moins à sa capacité à produire un texte intelligible, qu’à la révélation des multiples domaines dans lesquels il est susceptible de fournir ainsi une réponse à une question qu’on lui p...Article : texte imprimé
Xavier Biseul, Auteur | 2024"Plutôt que d'opter pour un outil spécifique au secteur médico-social, l'association qui accompagne les personnes en situation de handicap a retenu une solution générique du marché. Sécurisation de la paie, réduction du temps de traitement, accès de l'information RH à distance... Les gains sont au rendez-vous." (Extrait ...Article : texte imprimé
Lucas Visintin, Auteur ; Jordan Samhi, Auteur | 2024"Les ERP ont le vent en poupe dans les entreprises. Surtout les gratuits et open source ! Odoo est le meilleur exemple d'ERP++, c'est-à-dire qu'il fait à peu près tout avec son système de modules intégrables. Il est très utilisé, avec plus de 7 millions d'utilisateurs dans le monde ! Comme nous ...Article : texte imprimé
Arnaud Février, Auteur | 2024"Les mots de passe, quelle galère ! Il en faut de plus en plus, sécurisés, difficiles à retenir, changés facilement, etc. L'utilisation de clefs asymétriques est une bonne alternative, mais les hébergeurs ne semblent pas prêts à les utiliser et préfèrent les mots de passe. Les logiciels Keepass* permettent de...Article : texte imprimé
Jordan Samhi, Auteur | 2024"Les données, le nouveau pétrole. Nouveau ? Pas si sûr, cela fait maintenant plusieurs années que bon nombre d'acteurs collectent, stockent, traitent, et exploitent les données de tous. Certains n'en ont cure, d'autres se rebellent. Ces derniers ont permis de faire évoluer les mentalités et ont, probablement, accéléré la conc...Article : texte imprimé
Nathanaël Hannebert, Auteur | 2024"Lorsque de nombreuses personnes sont autorisées à se connecter à un cluster Kubernetes, il devient nécessaire de suivre qui est autorisé à s’y connecter et avec quels niveaux d’autorisation. Avoir une gestion fine des accès et des autorisations est un véritable défi !" (Extrait de Programmez ! n°262)Article : texte imprimé
Alain Clapaud, Auteur | 2024"Afin de renforcer la sécurité de son informatique interne, le groupe immobilier a fait le choix de la solution de micro-segmentation d'Illumio pour aller vers un modèle "zero trust". Un choix initialement destiné à ses serveurs et qui va s'étendre en 2024 à l'ensemble des endpoints de l'entreprise." (Extrait...texte imprimé
L'hygiène informatique correspond aux gestes simples que tout un chacun doit mettre en oeuvre, chaque jour, pour vivre serein dans un monde numérique et pour maintenir en pleine santé son système informatique (ordinateur, téléphone, tablette, etc.) : utiliser un antivirus, faire des sauvegardes, choisir un bon mot de passe... Cet ou...Article : texte imprimé
Jordan Samhi, Auteur | 2024"Chaque semaine, un nouveau malware est trouvé dans le Google Play Store. Il suffit de chercher "android malware" sur Google afin d'obtenir une liste d'articles décrivant ces nouvelles menaces et comment ils ont infecté des milliers, voire des millions d'appareils. Comment, en 2023, les développeurs de malwares se débrouillent-ils pour ré...