Fermer

sécurité

GDPR met l'accent sur la sécurité de vos solutions EIM

Dans son rapport, Le rôle de la technologie dans votre stratégie GDPR IDC identifie les technologies EIM comme essentielles pour assurer le respect du règlement général de protection des données de l’UE. Le GDPR vise à offrir de nouveaux niveaux de confidentialité et de protection des données. Cela met l'accent […]

Lire

Améliorer la sécurité de vos conteneurs dans OCIR avec Twistlock

Introduction à OCIR En mai dernier, Oracle a introduit un nouveau service cloud sur Oracle Cloud Infrastructure, permettant aux développeurs natifs de conteneurs de stocker leurs images Docker. Simplement, Oracle Cloud Infrastructure Registry ou OCIR L'utilisation de ce nouveau service cloud a rapidement augmenté et son utilisation principale consiste à […]

Lire

6 erreurs de sécurité communes à éviter

Briefing sur le digitaliste: six erreurs de sécurité communes à éviter Bonnie D. Graham Le briefing d'aujourd'hui porte sur six erreurs de sécurité que vous commettez pas pour faire – encore ou encore. https://www.digitalistmag.com/files/2018/08/sapdigitalist081718.mp3 Amazon Echo ou Dot: Activer la compétence de briefing «Digitalist», et demandez à Alexa de "jouer […]

Lire

Les événements de jeu devront toujours repenser la sécurité après Jacksonville

Plusieurs organisateurs d'événements de jeux vidéo sont obligés de repenser leurs mesures de sécurité au lendemain de la tragédie de Jacksonville, en Floride. Autrefois le domaine des rassemblements amicaux et détendus dans des environnements sociaux tels que les bars et les magasins, le jeu compétitif pourrait bientôt devoir adopter une […]

Lire

Configuration de la sécurité WS à l'aide du jeton X.509 dans IBM Integration Bus

Introduction: La sécurité des services Web peut être implémentée dans l'application IBM Integration Bus (ci-après dénommée IIB) en utilisant l'un des types de jeton suivants: Nom d'utilisateur Nom d'utilisateur Ticket Kerberos Certificat LTPA Certificat X.509 Ce blog explique comment configurer des ensembles de règles et des liaisons de jeux de […]

Lire

La sécurité en nuage augmente: comment renforcer le contrôle

Les entreprises investissent dans une infrastructure de cloud computing pour des raisons connues et bien établies, notamment évolutivité améliorée des données, disponibilité accrue des ressources, formation des utilisateurs, facilité d'utilisation, continuité des activités et réduction des coûts informatiques. Les failles de sécurité dans le cloud augmentent Alors que les entreprises […]

Lire