Fermer

sécurité

Cognito Forms : collectez des données en toute sécurité, acceptez des paiements et créez des flux de travail pour automatiser votre entreprise

Cognito Forms : collectez des données en toute sécurité, acceptez des paiements et créez des flux de travail pour automatiser votre entreprise

La plate-forme de Cognito Forms est conçue pour être intuitive et conviviale, avec une fonctionnalité de glisser-déposer et des aperçus en temps réel qui facilitent la création de formulaires d’aspect professionnel. Mais ce n’est pas seulement notre plate-forme qui nous distingue, c’est le niveau de personnalisation et de flexibilité que […]

Lire

Migration de vos applications WebSpeed : profitez des nouvelles fonctionnalités et des améliorations de la sécurité

Migration de vos applications WebSpeed : profitez des nouvelles fonctionnalités et des améliorations de la sécurité

Début en cours OpenEdge Release 11.6, Progress Application Server (PAS) pour OpenEdge est disponible en tant qu’hôte pour les applications WebSpeed. Vous pouvez migrer des applications WebSpeed ​​existantes vers PAS pour OpenEdge, ou vous pouvez utiliser Progress Developer Studio pour OpenEdge pour développer de nouvelles applications WebSpeed ​​qui s’exécutent sur […]

Lire

Sécurité rentable : certitude sans complexité

Sécurité rentable : certitude sans complexité

Dans un article récent, nous avons discuté du lien entre la transformation numérique, l’innovation et la complexité informatique croissante. Et nous avons noté que la complexité présente un grand défi pour les équipes de cybersécurité. Néanmoins, les organisations se sont armées d’une litanie d’outils de pointe pour relever leurs défis […]

Lire

Gestion de la sécurité Jenkins | AU NOUVEAU Blog

Gestion de la sécurité Jenkins |  AU NOUVEAU Blog

Dans ce blog, nous allons apprendre à sécuriser Jenkins. On peut gérer les niveaux de sécurité dans l’environnement Jenkins et la sécurité du projet via « Configurer la sécurité globale ». La sécurisation de Jenkins définit qui est autorisé à accéder/utiliser le système. Jenkins fournit 5 types d’autorisation. N’importe qui peut faire […]

Lire

Gardez vos comptes en sécurité avec ce gestionnaire de mots de passe, maintenant seulement 23,97 $ à vie

Gardez vos comptes en sécurité avec ce gestionnaire de mots de passe, maintenant seulement 23,97 $ à vie

Divulgation: Notre objectif est de présenter des produits et services que nous pensons que vous trouverez intéressants et utiles. Si vous les achetez, Entrepreneur peut obtenir une petite part des revenus de la vente auprès de nos partenaires commerciaux. Il y a beaucoup de choses à surveiller lorsque vous êtes […]

Lire

Traitement précis des accès et gestion des données avec une sécurité au niveau de la ligne

Traitement précis des accès et gestion des données avec une sécurité au niveau de la ligne

Il existe différentes raisons pour lesquelles votre application peut nécessiter une gestion de l’accès aux données : sécurité et confidentialité, conformité aux normes de l’industrie ou contrôle de l’accès aux données. L’utilisateur multi-tenant est une architecture couramment utilisée et, par conséquent, vous avez besoin d’un moyen fiable de gérer l’accès. Voyons […]

Lire

Rencontrez Lorena Garza, analyste principale de la sécurité et de la conformité / Blogs / Perficient

Rencontrez Lorena Garza, analyste principale de la sécurité et de la conformité / Blogs / Perficient

Dire aux femmes qu’elles peuvent tout accomplir est une chose. Cependant, démontrer activement que la croissance peut être accomplie grâce au travail acharné et au dévouement est une tout autre chose. Les femmes jouent un rôle essentiel dans la construction de la voie vers l’égalité des sexes et l’autonomisation des […]

Lire

Sécurité des sites Web et des applications : ce que vous devez savoir pour protéger les produits que vous créez

Sécurité des sites Web et des applications : ce que vous devez savoir pour protéger les produits que vous créez

Que pouvez-vous faire pour vous assurer que vous ne configurez pas vos clients en cas d’échec ou leurs utilisateurs finaux en cas de problème ? Dans cet article, nous examinerons les quatre parties d’un produit numérique qui sont les plus vulnérables, ainsi que ce que vous pouvez faire pour sécuriser ces […]

Lire