8 posts sur le sujet "sécurité"
![](/static/c10c26f7ddbb8d2d281304b215a4b7e7/62126/sbom.png)
Un SBOM est le graphe des dépendances d'un logiciel de façon à pouvoir identifier ce qui se trouve dans sa chaîne d'approvisionnement. J'ai…
Read more![](/static/c2cb8da613e2fa73cd83ad5c2d32e688/62126/mime.png)
Le Multipurpose Internet Mail Extension est ce qui se cache derrière l'acronyme MIME. Il s'agit d'une solution proposée par Bell Labs en…
Read more![](/static/b4fe73d808b50196db2f956e4ab14315/62126/merlin-encrypteur.png)
Une bonne stratégie de backup de fichiers est de conserver une copie des fichiers sur un autre support physique que l'original ainsi qu'une…
Read more![](/static/643badd0bb47e936ae949c85f54bff73/62126/shadow-it-blogue.png)
Shadow IT (parfois Rogue IT) est un terme fréquemment utilisé pour désigner des systèmes d'information et de communication réalisés et mis…
Read more![](/static/1aa3ce39ecf1f4335888b51b9648741b/62126/personal-cloud.png)
Vos données valent leur pesant d'or, alors pourquoi les confier à n'importe quel géant d'Internet ? Google docs et Microsoft 365 assurent la…
Read more![](/static/50dac64137595e90ae57f441f82d090b/62126/solarwinds-hack.png)
Le 8 décembre dernier, la firme de sécurité américaine FireEye a divulgué avoir été victime d'une attaque majeure lors de laquelle des…
Read more![](/static/f81d3b5bc44a9223045bd2ac420a96d3/b16ab/maze.png)
Les Dark Patterns sont des éléments du design d'interface volontairement conçus pour conduire les utilisateurs à poser des actions…
Read more![](/static/3e02baa2769a15a289dc9ba07ebbf3e1/e9abd/https.jpg)
Le web est propulsé par le protocole HTTP depuis sa création. Cet acronyme signifie HyperText Transfer Protocol. Ce protocole appartient à…
Read more