Nous examinons une approche moderne permettant de transférer en toute sécurité du code frontal vers le nuage en utilisant une approche sans serveur, en passant par deux exemples. Le code frontal est intrinsèquement peu sûr. Oui, vous pouvez modifier votre code avec quelque chose comme UglifyJS ou utiliser un outil […]
LireIl ne suffit pas de faire la publicité d'une 'porte ouverte'. Les membres de l'équipe doivent vraiment croire que vous les entendrez et que vous agissez. Janvier 9 2019 5 min de lecture Les opinions exprimées par les contributeurs de l'Entrepreneur sont les leurs. Beaucoup de dirigeants disent proposer une […]
LireRecherchez un investisseur qui s'aligne sur les valeurs de votre entreprise mais offre également un ensemble de compétences bien défini. Janvier 7 2019 2 min de lecture Les opinions exprimées par les contributeurs de l'Entrepreneur sont les leurs. Dans cette vidéo, Business Rockstars, partenaire de Entrepreneur Network, interroge Evan Strenk, […]
LireVoici comment savoir si vos messages privés peuvent être piratés ou à l'abri des regards indiscrets. décembre 27 2018 7 min de lecture Cette histoire a été publiée à l'origine sur PC Mag Quelle application de messagerie choisiriez-vous pour une sécurité absolue? Chaque développeur prétendra qu'il considère de manière responsable […]
LireKerry Liu explique comment son équipe et lui-même ont réfléchi tactiquement au positionnement de Rubikloud sur le marché. novembre 21 2018 2 min de lecture Les opinions exprimées par les contributeurs de l'Entrepreneur sont les leurs. Dans cette vidéo, le PDG et fondateur de Rubikloud, Kerry Liu, explique comment la […]
LireLes avantages potentiels de l'intelligence artificielle (IA) sont impressionnants. La technologie nous permettra de maîtriser des défis économiques, sociaux et environnementaux qui semblaient impossibles depuis longtemps. Amnesty International nous soutient déjà dans les domaines de la santé, de la protection contre les catastrophes et de la lutte contre la pauvreté: […]
LireCet article a été publié à l'origine sur le blog des développeurs d'Okta . Merci de soutenir les partenaires qui rendent SitePoint possible. La sécurisation des services d'API de serveur à serveur peut s'avérer délicate. OAuth 2.0 est un excellent moyen de décharger l'authentification utilisateur vers un autre service, mais […]
LireAyant recueilli plus de 40 millions de dollars – dont une partie pendant la grossesse – j'ai appris quelques choses sur la conquête des investisseurs masculins. 31 juillet 2018 6 min de lecture Les opinions exprimées par les entrepreneurs sont les leurs. Pousser votre idée d'entreprise à un capital-risqueur individuel […]
LireVous devriez déjà utiliser l'authentification à deux facteurs pour empêcher l'accès non autorisé à vos comptes en ligne. Google est convaincu qu'il est temps de passer à l'étape suivante: l'utilisation d'une clé de sécurité physique. Lors de son événement Google Cloud Next en cours, la société a annoncé que a […]
Lire