Un guide pour avoir une bonne hygiène numérique, divisé en huit parties thématiques : s'authentifier correctement, gérer sa vie privée, réduire son empreinte numérique, reconnaître une tentative de fraude sur Internet, sécuriser s...
Dans le secret des centres de cybersécurité /...
Article | SYRACUSE | Devillard, Arnaud | 2018
Inconnues du grand public, les SOC sont des structures ultrapointues et confidentielles qui surveillent les réseaux des grandes entreprises. Objectif : déjouer les attaques informatiques de grande ampleur. Reportage au coeur de ce...
Shadow IT, la menace fantôme ou le cauchemar ...
Article | SYRACUSE | Le Ven, Eric | 2016
Essor du "shadow IT", ou "informatique fantôme", qui fait référence aux applications déployées au sein de l'infrastructure informatique, sans avoir suivi le circuit élaboré pour vérifier qu'elles sont fonctionnelles et sécurisées....
SAGE 100 entreprise : le PGI en BTS tertiaire...
Jeu vidéo ou Cédérom | Langlois, Sylvie. Auteur | 2011
SAGE comptabilité Ligne 100, version 12.02 / ...
Jeu vidéo ou Cédérom | Curblanc, Martine. Auteur | 2005
SAGE GESCO : Apprentissage du logiciel SAGE G...
Jeu vidéo ou Cédérom | 2005
Chargement des enrichissements...
Que pensez-vous de cette ressource ? Donnez-nous votre avis
Les champs indiqués par le symbole * sont obligatoires.
Export en cours
Veuillez patienter...
Modifier votre avis
Les champs indiqués par le symbole * sont obligatoires.
Mémoriser la recherche
La recherche sera conservée dans votre compte et pourra être rejouée à tout moment.
Votre alerte est enregistrée
Vous pouvez gérer vos alertes directement dans votre compte
M'abonner aux événements de la même catégorie
Abonnez-vous aux événements de la catégorie et recevez les nouveautés par email.
Partage d'encart
Copiez ce code et collez-le sur votre site pour afficher l'encart
Ou vous pouvez la partager sur les réseaux sociaux