San
Sélénium Grid Build vs.
Les tests automatisés sont essentiels aux équipes de développement de logiciels qui passent à l'intégration...
Le manuel de compromis par e-mail commercial
Un plan en six étapes pour arrêter la redirection de paiement, la facturation des fournisseurs et les...
Rapport sur l'état du Phish 2019
À quoi ressemblait le paysage de phishing en 2018? La sensibilisation générale à l'utilisateur final...
Rapport: ICS / OT Cybersecurity 2021 Année en revue
DRAGOS est ravi de présenter la cinquième année du rapport annuel Dragos In Review Report on Industrial...
Une approche intégrée pour intégrer la sécurité dans DevOps
Les organisations adoptent DevOps comme modèle de développement et opérationnel pour faciliter la...
Démystifier les 5 meilleurs mythes sur les robots malveillants
Aujourd'hui, jusqu'Ã 40% de tout le trafic Internet se compose de bots: des utilisateurs non humains...
Où vous avez besoin de confiance, vous avez besoin de PKI
Par une journée d'été pluvieuse en 2013, un petit avion équipé d'un flotteur a calé tout en volant...
Les nouveaux ABC de la sécurité des applications
Les applications sont les éléments constitutifs du fonctionnement des entreprises numériques et de...
Gestion du portefeuille de projets 101
Votre organisation adopte-t-elle de nouvelles technologies, processus ou services pour mieux rivaliser...
2020 Rapport de compétences informatiques et de salaire
La pandémie Covid-19 a mis davantage l'accent sur la nécessité de professionnels de l'informatique...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.