17 mars 2023Shodan, le Google du hackerQu’est-ce que Shodan ? Non, Shodan n’est pas une divinité de la Chine antique, il s’agit d’un moteur de recherche orienté hacking. A la...
17 mars 2023Petit focus sur le marché de l’Informatique en FranceLe paysage économique français connait un renouveau depuis maintenant deux décennies. En effet Le digital et les nouvelles technologies...
17 mars 2023L’« IoT » au service des individus et des entreprisesL’« IoT » au service des individus et des entreprises : L’Internet des objets sert principalement de passerelle entre le monde numérique...
17 mars 2023Le RSSI à la demande, est-ce possible ?Un rôle stratégique pour la sécurité La sécurité est aujourd’hui autant une évidence qu’une nécessité : quelle entreprise peut...
17 mars 2023Cloud & CybersécuritéLe cloud computing s’est largement démocratisé au point de s’imposer comme étant la forme de stockage des données de notre époque. Visée...
17 mars 2023Bonnes fêtes à tous !Actinuance Consulting vous souhaite à tous de très bonnes fêtes de fin d’année et une belle année 2018 ! Merci à tous ceux qui nous ont...
17 mars 2023Bitcoin in brief !Bitcoin est un système de paiement peer-to-peer qui s’est fortement démocratisé depuis une dizaine d’années. Son principe consiste à se...
17 mars 2023Un point sur la BlockchainLes années 90 ont marqué l’histoire en introduisant une technologie jugée révolutionnaire : « Internet ». Aujourd’hui c’est la «...
17 mars 2023GDPR, que regarde la CNIL ?Avec l’arrivée du Règlement Européen relatif à la protection des données à caractère personnel dans moins de neuf mois et l’augmentation...
17 mars 2023Contrôle d’accès : Règles à suivreLa restriction de l’accès n’est pas suffisante pour empêcher un acteur malveillant de s’introduire dans les systèmes. Comment les...