DMI
dmi
Grâce à la check liste de contrôle de cybersécurité de BeyondTrust, obtenez une vue à 360° de la sécurité informatique de votre entreprise ! Évaluation pas à pas des contrôles de sécurité La première étape pour apporter des améliorations en matière de cybersécurité et de sécurité des données est de répertorier les processus de contrôle […]
Qualys a identifié une faille de sécurité majeure nommée « Looney Tunables » au sein de la bibliothèque glibc, entraînant un problème de sécurité sur la grande majorité des distributions Linux. La faille de sécurité CVE-2023-4911, également connue sous le nom de « Looney Tunables, » n’est pas classée comme critique, mais elle obtient un score de 7,8 sur […]
Rappel sur Fastviewer FastViewer est un logiciel de contrôle à distance, réunions et conférences en ligne. Le contrôle à distance vous permet d’accéder à un autre ordinateur par le biais de la télémaintenance. Vos clients ou vos collaborateurs n’ont plus besoin de passer du temps au téléphone pour expliquer le problème. En accédant à distance […]
Voici les principales nouvelles fonctionnalités incluses dans la mise à jour de la solution de notre partenaire Matrix42 SUEM / Empirum (document officiel – EN). Points Marquants Nouvelles versions de composants Lien de téléchargement Contactez-nous afin d’obtenir un accompagnement à la mise à jour de votre plateforme.
Définition du Web Scraping Le Web Scraping est une technologie permettant de récupérer de manière automatisée des données provenant de diverses pages Internet. Le Scraper, quant à lui, désigne le programme (script, robot, etc) qui récupère les informations souhaitées sur les pages Internet. Il permet d’extraire des données et des informations présentées sur ces sites […]
Si nous vous parlons du 15 juin, à quoi pensez-vous ? L’anniversaire de Johnny Halliday ? Et non, c’est à une autre idole que nous pensions. Autre indice, elle est apparue la première fois en 1995, avec le système d’exploitation Windows 95 puis passée plusieurs versions principales. Il s’agit du navigateur Internet Explorer. Après 28 […]
Vous êtes utilisateurs du gestionnaire de mots de passe KeePass ? Pensez bien à faire la mise à jour 2.53.1 afin de pallier les vulnérabilités détectées sur les versions précédentes. Même si ce logiciel développé sous licence libre utilise un double algorithme AES et Twofish, deux des plus puissants à l’heure actuelle (aussi utilisés aussi par les […]
Objectif(s) : Dématérialiser et automatiser la gestion des demandes de déplacements professionnels Lorsqu’on pense catalogue de services, les premiers exemples qui nous viennent en tête sont le catalogue de matériel, les demandes d’installations de logiciel via l’agent Empirum et la gestion des accès informatiques (création/désactivation de comptes réseau, adresses emails …). Si on étend le catalogue […]
ITSM et ESM, un même combat Les solutions d’ITSM (IT Service Management) n’ont maintenant plus à faire leurs preuves. Elles sont omniprésentes dans les grands groupes comme les PME, utilisées pour tout ou partie de leurs fonctionnalités : L’expérience utilisateur est optimale : Toutes les sollicitations qu’un utilisateur peut adresser à son service informatique sont […]
Qu’est-ce qu’une API ? Une API (littéralement Application Programming Interface) est un ensemble de définitions de sous-programmes, de protocoles et d’outils qui servent d’intermédiaire à la communication entre deux applications. Quels sont les bénéfices ? L’intérêt d’utiliser une API réside dans la simplification d’un service complexe par l’intermédiaire d’une interface simple. Elles sont utilisées de […]