DMI

dmi

BeyondTrust DMI
la liste des mesures de sérucité informatique DMI

Check-list de mesures de Cybersécurité

Grâce à la check liste de contrôle de cybersécurité de BeyondTrust, obtenez une vue à 360° de la sécurité informatique de votre entreprise ! Évaluation pas à pas des contrôles de sécurité La première étape pour apporter des améliorations en matière de cybersécurité et de sécurité des données est de répertorier les processus de contrôle […]

DMI
Article sur les faille des sécurité Linux et leur solution

Une faille de sécurité majeure touche pratiquement l’ensemble des distributions Linux.

Qualys a identifié une faille de sécurité majeure nommée « Looney Tunables » au sein de la bibliothèque glibc, entraînant un problème de sécurité sur la grande majorité des distributions Linux. La faille de sécurité CVE-2023-4911, également connue sous le nom de « Looney Tunables, » n’est pas classée comme critique, mais elle obtient un score de 7,8 sur […]

DMI

Web Scraping : Comment automatiser la récupération de données sur Internet ?

Définition du Web Scraping Le Web Scraping est une technologie permettant de récupérer de manière automatisée des données provenant de diverses pages Internet. Le Scraper, quant à lui, désigne le programme (script, robot, etc) qui récupère les informations souhaitées sur les pages Internet. Il permet d’extraire des données et des informations présentées sur ces sites […]

DMI
La fin d'internet explorer ou comment gérer l'obsolescence ?

La fin d’Internet Explorer ou comment gérer l’obsolescence ?

Si nous vous parlons du 15 juin, à quoi pensez-vous  ? L’anniversaire de Johnny Halliday  ? Et non, c’est à une autre idole que nous pensions.  Autre indice, elle est apparue la première fois en 1995, avec le système d’exploitation Windows 95 puis passée plusieurs versions principales. Il s’agit du navigateur Internet Explorer. Après 28 […]

DMI
keepaas vulnérabilités mise à jour à faire

Pallier les vulnérabilités des versions KeePass antérieures à la version 2.53.1

Vous êtes utilisateurs du gestionnaire de mots de passe KeePass ? Pensez bien à faire la mise à jour 2.53.1 afin de pallier les vulnérabilités détectées sur les versions précédentes.  Même si ce logiciel développé sous licence libre utilise un double algorithme AES et Twofish, deux des plus puissants à l’heure actuelle (aussi utilisés aussi par les […]

DMI Matrix42

Gérer vos demandes de déplacements grâce à Matrix42

Objectif(s) : Dématérialiser et automatiser la gestion des demandes de déplacements professionnels Lorsqu’on pense catalogue de services, les premiers exemples qui nous viennent en tête sont le catalogue de matériel, les demandes d’installations de logiciel via l’agent Empirum et la gestion des accès informatiques (création/désactivation de comptes réseau, adresses emails …). Si on étend le catalogue […]

DMI

Étendez votre solution d’ITSM (IT Service Management) à l’ESM (Enterprise Service Management) !

ITSM et ESM, un même combat Les solutions d’ITSM (IT Service Management) n’ont maintenant plus à faire leurs preuves. Elles sont omniprésentes dans les grands groupes comme les PME, utilisées pour tout ou partie de leurs fonctionnalités : L’expérience utilisateur est optimale : Toutes les sollicitations qu’un utilisateur peut adresser à son service informatique sont […]

DMI

APIs : comment interconnecter vos applications ?

Qu’est-ce qu’une API ? Une API (littéralement Application Programming Interface) est un ensemble de définitions de sous-programmes, de protocoles et d’outils qui servent d’intermédiaire à la communication entre deux applications. Quels sont les bénéfices ? L’intérêt d’utiliser une API réside dans la simplification d’un service complexe par l’intermédiaire d’une interface simple. Elles sont utilisées de […]