En continuant à naviguer sur le site, vous acceptez que nous utilisions quelques cookies.
OKPlus d'infoNous utilisons les cookies pour nous faire savoir quand vous visitez nos sites Web, comment vous interagissez avec nous, pour enrichir votre expérience utilisateur et pour personnaliser votre relation avec notre site Web.
Cliquez sur les différents titres de catégories pour en savoir plus. Vous pouvez également modifier certaines de vos préférences. Notez que le blocage de certains types de cookies peut avoir un impact sur votre expérience sur nos sites Web et les services que nous sommes en mesure d'offrir.
These cookies are strictly necessary to provide you with services available through our website and to use some of its features.
Because these cookies are strictly necessary to deliver the website, you cannot refuse them without impacting how our site functions. You can block or delete them by changing your browser settings and force blocking all cookies on this website.
Ces cookies recueillent des renseignements qui sont utilisés sous forme agrégée pour nous aider à comprendre comment notre site Web est utilisé ou l'efficacité de nos campagnes de marketing, ou pour nous aider à personnaliser notre site Web et notre application pour vous afin d'améliorer votre expérience.
Si vous ne voulez pas que nous suivions votre visite sur notre site, vous pouvez désactiver le suivi dans votre navigateur ici :
Nous utilisons également différents services externes comme Google Webfonts, Google Maps et les fournisseurs externes de vidéo. Comme ces fournisseurs peuvent collecter des données personnelles comme votre adresse IP, nous vous permettons de les bloquer ici. Veuillez noter que cela pourrait réduire considérablement la fonctionnalité et l'apparence de notre site. Les changements prendront effet une fois que vous aurez rechargé la page.
.
Paramètres de Google Webfont Settings :
Google Map :
Vimeo et Youtube :
Vous pouvez lire nos cookies et nos paramètres de confidentialité en détail sur la page suivante
Le CIL est légitime à devenir DPO… sous conditions
ActualitésSi le correspondant informatique et libertés a vocation à occuper le poste de data protection officer, il devra suivre des formations complémentaires et prendre une dimension plus politique. Eclairages de Bruno Rasle, délégué général de l’AFCDP, l’association des CIL.
Source de l’article sur ZDNet
Base de données volée : Microsoft se fait discret sur ses brèches de sécurité
ActualitésSelon Reuters, Microsoft aurait dissimulé le piratage d’une de ses bases de données interne en 2013. Celle-ci contenait notamment les failles et bugs prévus pour être corrigés au sein des différents produits Microsoft.
Source de l’article sur ZDNet
Krack Attacks : vos appareils sont-ils vulnérables à la mégafaille Wi-Fi ?
Sécurité de l'information et du SI, Sécurité de l’information, Sécurité du système d’informationPas de panique, un bon nombre de patchs sont déjà disponibles ou sur le point de l’être. Voici un tour du marché.
Source de l’article sur 01Net
Les Français piratés peuvent désormais le signaler en ligne et trouver de l’aide
Sécurité de l'information et du SI, Sécurité de l’information, Sécurité du système d’informationAvec Cybermalveillance.gouv.fr, l’Etat propose au niveau national une plateforme d’assistance aux victimes. A ce jour, elle recense 1.123 prestataires répartis dans l’Hexagone.
Source de l’article sur 01Net
Avec Nervana, Intel promet de muscler l’IA plus vite
ActualitésL’intelligence artificielle permet aux téléphones de comprendre la voix et à Google d’identifier les animaux de compagnie sur des photos. Et ce n’est qu’un début. Les puces Nervana rendront l’IA 100 fois plus rapide, selon Intel.
Source de l’article sur ZDNet
CERTFR-2017-AVI-352 : Multiples vulnérabilités dans Fortinet FortiWLC et FortiMail (16 octobre 2017)
Non classéDe multiples vulnérabilités ont été découvertes dans Fortinet FortiWLC et FortiMail. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une injection de code indirecte à distance (XSS).
Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-352/
Can There Be Testers in Scrum?
Développement applicatif, Méthodes et organisation des process ITTesters + Scrum = ?
Several times I’ve had conversations with people who work with Scrum or Agile methodologies who claim they don’t have testers and don’t run into any problems. On the other hand, I have seen testers within these schemes who often feel excluded from the development team. Other testers who have not yet worked in Agile teams question whether there is even room for testers in Scrum.
It’s often touted that everyone in a Scrum team is able to perform different tasks and that all are responsible for quality. But, there are some things that a tester can handle better than others. For example, writing good acceptance criteria requires a tester skillset, as one must keep in mind and worry about certain characteristics such as quality, testability, maintainability, etc. These are all things that the tester role is responsible for obsessing over. Therefore, when you need to write acceptance criteria, you’ll be better off delegating it to someone trained in testing over someone that’s not.
Source : https://dzone.com/articles/can-there-be-testers-in-scrum?utm_medium=feed&utm_source=feedpress.me&utm_campaign=Feed%3A+dzone%2Fagile
Coup d’envoi national pour la plateforme Cybermalveillance.gouv.fr
ActualitésLe dispositif cybermalveillance, incubé par l’Anssi, vient de voir le jour au plan national. Cette structure d’aide aux particuliers et PME victimes d’attaques informatiques a été expérimentée précédemment sur la région des Hauts-de-France.
Source de l’article sur ZDNet
CERTFR-2017-ACT-038 : Bulletin d’actualité CERTFR-2017-ACT-038 (25 septembre 2017)
Sécurité de l'information et du SI, Sécurité de l’information, Sécurité du système d’informationAfin de répondre aux enjeux opérationnels et aux attentes grandissantes des acteurs de la sécurité du numérique, l’ANSSI met à disposition une … Source : https://www.cert.ssi.gouv.fr/actualite/CERTFR-2017-ACT-038/
KRACK : plus de peur que de mal (pour l’instant) pour la faille WPA 2/WiFi
ActualitésLa réponse coordonnée avec les chercheurs qui ont divulgués les failles de du protocole WPA2 de l’industrie laisse à penser que les dégâts seront limités, voire inexistants, pour les utilisateurs du Wi-Fi. Le point sur les actions en cours.
Source de l’article sur ZDNet