La conteneurisation est devenue une pierre angulaire de la modernisation des applications dans le monde...
14 janvier 2025Microsoft rend obligatoire l’authentification multifacteur pour ses portails d’administration Azure et Microsoft 365. En imposant...
25 septembre 2024Respecter le principe de moindre privilège Dans le cadre d’une stratégie de gestion des identités...
30 juillet 2024Qu’est-ce que la gestion des identités et des accès ou IAM (Identity Access Management) ? L’Identity...
26 juillet 2024NTLM (NT LAN Manager) et Kerberos sont deux protocoles d’authentification utilisés pour vérifier l’identité d’un...
24 juillet 2024Le protocole d’authentification NTLM (Windows NT LAN Manager) est une suite de protocoles utilisée pour...
08 juillet 2024Définition du DevSecOps Le DevSecOps se matérialise par l’intégration des tests de sécurité à chaque...
04 juin 2024SecDevOps ou DevSecOps : définitions et différences La sécurité occupe une place de plus en...
29 avril 2024Cloud : la sécurité par défaut Il y a peu, Vincent Strubel, Directeur Général de...
09 avril 2024Synapsys est fier d'annoncer son partenariat officiel avec le Club des Responsables de l'Infrastructure et...
29 février 2024En tant que Consultant Digital Workplace, je me retrouve souvent à jongler avec les défis...
12 décembre 2023Qu’est-ce que l’ingénierie sociale ? L’ingénierie sociale regroupe un ensemble de techniques de manipulation utilisées par...
23 octobre 2023