8 étapes à suivre pour sécuriser votre site internet
5. Injections Sneaky SQL Les injections SQL ne sont pas seulement sournoises, mais peuvent aussi être très dangereuses, si un pirate parvient à les injecter dans votre site. Habituellement, ces...
La migration de bandes magnétiques joue un rôle important
Les avantages sont évidents : un prix imbattable du support de stockage par rapport à l’espace de stockage offert et la durée de vie incroyablement longue des bandes magnétiques. La bande magnétique...
L'avancé technologique de la mémoire flash NAND 3D
Pendant que des fabricants essaient de diminuer les coûts de production des puces, d’autres saisissent l’occasion pour allouer des ressources ailleurs. Intel par exemple travaille avec Micron sur une...
Des puces mémoires de smartphones recyclées en clé USB
À l'automne 2016, une Suédoise a branché sa clé USB à son ordinateur et a fait une découverte incroyable. En plus de ses photos de mariage, elle a découvert la photo du permis de conduire d'un...
Sécuriser la boîte-aux-lettres Office365 d'un ancien employé
Il est tout à fait normal que vienne un moment où un employé quitte son entreprise. Selon plusieurs statistiques, la moyenne du «taux de rotation des employés» dans les entreprises de la plupart des...
Comment choisir un prestataire recyclage de ressources IT
Article écrit par Laura Cooper de chez EOL IT Services. Que vous soyez en train de déménager, de mettre à jour votre domaine informatique ou de vous orienter vers le cloud, vous allez sûrement vous...