Le FortiWeb de Fortinet est un programme de pare-feu applicatif, ayant pour but d’optimiser la sécurité des applications Web face aux différentes menaces informatiques.
La PKI (Public Key Infrastructure) ou Infrastructure à clé publique est un ensemble de composants permettant de gérer les identités, le contrôle d'accès et les échanges numériques.
Jasper Report est un outil 100% Open Source de génération d'états et de rapports ainsi qu’un outil de Business Intelligence, dédié à la production et publication de tous type de documents (…)
Dans le domaine de l’informatique, toute entreprise confondue peut-être victime d’une attaque. Peu importe que vous soyez salarié ou chef d’entreprise d’une PME ou b
ISO/IEC 42001 : management de l’intelligence artificielle
La norme ISO/IEC 42001 est une norme internationale publiée en 2023 qui définit un cadre pour la mise en œuvre d'un systéme de management de l'intelligence artificielle (SMIA) de m
ISO/IEC 42001 : management de l’intelligence artificielle
La norme ISO/CEI 42001 définit des lignes directrices pour développer, mettre en œuvre et améliorer en permanence un système de management de l'intelligence artificielle (SMIA).
CISSP® : Certified Information Systems Security Professional
Un ingénieur en sécurité des systèmes d'information (ISSEP) est un professionnel CISSP expert dans la mise en œuvre des principes et des processus d'ingénierie des systèmes dans le
CISSP® : Certified Information Systems Security Professional
Dans le domaine de la sécurité de l'information, si vous occupez un poste à responsabilités, le CISSP-ISSAP est le meilleur programme de spécialisation à suivre.
Le règlement général sur la protection des données RGPD (GDPR en anglais) est un règlement européen par lequel le Parlement européen, le Conseil de l'Union européenne et la Commiss
Le règlement général sur la protection des données RGPD (GDPR en anglais) est un règlement européen par lequel le Parlement européen, le Conseil de l'Union européenne et la Commiss
La sécurité est un composant incontournable de l'exploitation d'un système informatique, particulièrement en entreprise où le détournement ou la perte d'informations importantes peut (…)