Voici comment savoir si vos messages privés peuvent être piratés ou à l'abri des regards indiscrets. décembre 27 2018 7 min de lecture Cette histoire a été publiée à l'origine sur PC Mag Quelle application de messagerie choisiriez-vous pour une sécurité absolue? Chaque développeur prétendra qu'il considère de manière responsable […]
LireKerry Liu explique comment son équipe et lui-même ont réfléchi tactiquement au positionnement de Rubikloud sur le marché. novembre 21 2018 2 min de lecture Les opinions exprimées par les contributeurs de l'Entrepreneur sont les leurs. Dans cette vidéo, le PDG et fondateur de Rubikloud, Kerry Liu, explique comment la […]
LireLes avantages potentiels de l'intelligence artificielle (IA) sont impressionnants. La technologie nous permettra de maîtriser des défis économiques, sociaux et environnementaux qui semblaient impossibles depuis longtemps. Amnesty International nous soutient déjà dans les domaines de la santé, de la protection contre les catastrophes et de la lutte contre la pauvreté: […]
LireCet article a été publié à l'origine sur le blog des développeurs d'Okta . Merci de soutenir les partenaires qui rendent SitePoint possible. La sécurisation des services d'API de serveur à serveur peut s'avérer délicate. OAuth 2.0 est un excellent moyen de décharger l'authentification utilisateur vers un autre service, mais […]
LireAyant recueilli plus de 40 millions de dollars – dont une partie pendant la grossesse – j'ai appris quelques choses sur la conquête des investisseurs masculins. 31 juillet 2018 6 min de lecture Les opinions exprimées par les entrepreneurs sont les leurs. Pousser votre idée d'entreprise à un capital-risqueur individuel […]
LireVous devriez déjà utiliser l'authentification à deux facteurs pour empêcher l'accès non autorisé à vos comptes en ligne. Google est convaincu qu'il est temps de passer à l'étape suivante: l'utilisation d'une clé de sécurité physique. Lors de son événement Google Cloud Next en cours, la société a annoncé que a […]
LireTroisième partie de la série en cinq parties "T & E dans le nuage" À la suite des récentes crises massives et hautement médiatisées de sécurité des brèches de données, tout le monde parle de cybersécurité. Et ils ne le font plus à huis clos. Suite à l'avènement du Règlement […]
Lire