Outils collaboratifs : comparaison des meilleures solutions

Outils collaboratifs : les meilleures applications pour une plus grande productivité

 

Plus votre entreprise grandit et plus il va être difficile de gérer les différentes équipes et différents projets. Et lorsque tous les collaborateurs ne travaillent pas sur le même lieu, il est d’autant plus compliqué de planifier vos ressources et d’organiser la communication....

 

Joy of missing out

JOMO : l’alternative consciente au FOMO

 

La JOMO (Joy of missing out) est le contraire de la FOMO (Fear of missing out). La JOMO est principalement ressentie par les plus jeunes : ils profitent du moment au lieu de rechercher des événements et de comparer leur vie avec les nombreuses photos des autres membres des...

 

Comment déceler les tentatives de phishing et protéger vos données

Déceler les tentatives de phishing

 

Il arrive fréquemment aux internautes de se retrouver confronté à la réception d’Emails douteux, qui invitent à communiquer des données sensibles telles que les coordonnées bancaires. Ces tentatives de hameçonnage sont un véritable fléau sur le Web, et leurs dommages sont évalués...

 

Qu’est-ce qu’une visioconférence ?

Visioconférence : comment réussir vos meetings virtuels ?

 

La mise en place d’un système de travail flexible est difficilement concevable sans les visioconférences : grâce à celles-ci, les employés se trouvant dans des lieux différents peuvent se « rencontrer » digitalement et échanger facilement. Quels sont les logiciels conseillés pour...

 

Faire connaitre site Web

Faire connaître un site Web : cours rapide pour débutants

 

Il existe plus d’un milliard de sites Web à travers le monde. Les personnes qui souhaitent faire connaître une page Web et débutent en la matière ont besoin d’une stratégie bien préparée et de beaucoup de patience. Le marketing offre de nombreuses approches pour offrir au site...

 

Les meilleures alternatives à TeamViewer

Alternatives à TeamViewer

 

Le leader du marché ne doit pas toujours être utilisé obligatoirement, ceci est aussi vrai concernant l‘accès à distance. Même si TeamViewer est toujours la solution la plus largement utilisée pour la maintenance à distance et les réunions en ligne, il existe aujourd’hui de...

 

Alternatives à Skype

Les meilleures alternatives à Skype : 13 programmes gratuits.

 

Les appels vidéo sont désormais devenues indispensables pour de nombreuses personnes dans la vie quotidienne privée et/ou professionnelle. Skype est toujours le leader dans ce domaine notamment pour les appels vidéo sur ordinateur. Beaucoup d’utilisateurs ignorent encore que de...

 

Aperçu des meilleurs outils d’intégration continue

Les outils d’intégration continue simplifient le quotidien des développeurs. Si vous souhaitez utiliser des méthodes modernes et agiles pour le développement de logiciels (intégration continue), vous devrez soit avoir une très grande discipline et déployer beaucoup d’efforts, soit disposer d’outils IC pratiques. Ces derniers vous assistent à l’aide d’automatismes et de fonctionnalités utiles.

Attaque zero day : explication et mesures de protection envisageables

Ces dernières années, le risque d’être victime d’une attaque zero day a augmenté pour les entreprises. De plus en plus, les cybercriminels trouvent des points faibles jusqu’alors inconnus dans les logiciels des entreprises afin de dérober des données et les manipuler. Il est difficile de se protéger contre ces attaques, mais les entreprises peuvent prendre certaines mesures pour augmenter leur...

URN : ce qu’il faut savoir sur le « Uniform Resource Name »

Comment pouvons-nous être certains de parler du même objet ? Le « Uniform Resource Name » (URN) permet d’identifier une ressource avec un identifiant unique, durant toute son existence et indépendamment de sa localisation. Grâce aux URN, livres, journaux mais aussi les films et vidéos peuvent être identifiés avec ce format.

Le reverse engineering d’un logiciel

Le reverse engineering software permet de cerner et de comprendre le fonctionnement et la structure d'un logiciel. En réalisant le « développement inversé » d’un logiciel et en remontant au code source, on est en mesure d’identifier les éventuels messages d’erreurs, mais aussi d’analyser les logiciels des concurrents. Le reverse engineering (l’ingénierie inversée) est donc utile à beaucoup de...

Partition GPT : qu’est-ce qu’une table de partition GUID ?

Afin d’accompagner les rapides progrès dans le développement du matériel informatique, les logiciels système connaissent eux aussi une amélioration continue. Outre le gain de confort, leurs performances et leur sécurité remarquables sont des atouts décisifs. La GUID Partition Table (GPT) en est un bon exemple, elle a déjà pris le relais du classique Master Boot Record dans de nombreuses...

MBR ou GPT ? Les deux solutions de partitionnement comparées

Créer des partitions aide à gérer un disque dur de façon optimale. Ces subdivisions de la mémoire disponible du disque permettent par exemple de stocker facilement à des endroits différents les fichiers système, les données liées aux logiciels et applications ou vos données personnelles. Toutefois, au moment de créer une partition, la question se pose : MBR ou GPT ? Que recouvrent ces deux...

Empathy map : le moyen le plus rapide pour comprendre le client

Comment les entreprises peuvent-elles obtenir une image aussi claire que possible des besoins de leur cible ? L’empathy map est une méthode simple pour se faire rapidement une idée des problématiques des clients potentiels et existants, sous réserve qu’elle soit appliquée au sein d’une équipe disposant d’une bonne empathie. Nous vous expliquons l’empathy map à travers une définition et un exemple....

Supprimer un compte Google : explications pas à pas

Les services Google sont très connus à travers le monde. Outre le célèbre moteur de recherche, ils contiennent aussi Gmail, Google Maps et le navigateur interne Google Chrome qui sont devenus des applications standard pour de nombreux utilisateurs. La condition pour pouvoir utiliser ces services et toutes leurs fonctions est d’avoir un compte Google actif. Mais comment supprimer un compte Google...

Le serveur reverse-proxy : Eléments principaux

La cybercriminalité est aujourd’hui une question centrale pour les entreprises Web. Les attaques sur Internet menacent la sécurité des réseaux privés et causent chaque année des millions de dollars de dommages. Les cibles populaires sont notamment les serveurs qui apportent des services en ligne et qui nécessitent une connexion internet permanente. Une sécurité supplémentaire peut donc être...

HTTPoxy : la vulnérabilité qui menace les applications CGI

15 après la découverte de la faille de sécurité HTTPoxy, cette dernière reste toujours un problème avec les applications CGI. Ceci est dû au fait que la norme Common Gateway Interface fournit l’utilisation de variables d’environnement pour traiter les requêtes HTTP. Elles peuvent comporter des contenus d’en-têtes qui modifient la configuration du proxy d’origine, permettant ainsi aux hackers de...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € TTC/mois
Conseiller personnel inclus !