Interview de Charlaine PERIN
Peux-tu te présenter en quelques mots ? (Nom, parcours académique, etc.) Je m’appelle Charlaine et j’ai xx ans (pour avoir un ordre d’idée, j’ai connu […]
Lire la suitePeux-tu te présenter en quelques mots ? (Nom, parcours académique, etc.) Je m’appelle Charlaine et j’ai xx ans (pour avoir un ordre d’idée, j’ai connu […]
Lire la suiteLe phishing, ou hameçonnage en français, est une méthode couramment utilisée par les cybercriminels pour tromper les utilisateurs et voler des informations sensibles, telles que […]
Lire la suiteDans le paysage technologique actuel, où la vitesse et l’agilité sont des facteurs clés de succès, les équipes de développement et d’opérations ont adopté des […]
Lire la suiteDans un monde de plus en plus interconnecté, où les données circulent librement à travers des réseaux mondiaux et où les entreprises et les individus […]
Lire la suitePeux-tu te présenter brièvement et nous parler de ton parcours ? Je suis conseillère en sécurité offensive à temps plein dans la plus grande coopérative […]
Lire la suitePeux-tu te présenter brièvement et nous parler de ton parcours ? Je m’appelle Sara Maria Belaid, j’ai 25 ans. Passionnée par les hautes et nouvelles […]
Lire la suitePeux-tu te présenter brièvement et nous parler de ton parcours ? Bonjour ! Je m’appelle Aude FOLCHER, je suis RSSI et je remplis également des […]
Lire la suitePeux-tu te présenter brièvement et nous parler de ton parcours ? J’ai bientôt 40 ans et je suis Toulousain, objectivement j’habite dans le TOP3 des […]
Lire la suiteL’ISO 27001 est une norme internationale de sécurité des systèmes d’information. Elle définit les exigences pour mettre en place, mettre en œuvre et maintenir un […]
Lire la suiteLe métier d’architecte en cybersécurité, également connu sous le nom d’architecte de sécurité informatique, est une profession spécialisée dans la conception et la mise en […]
Lire la suiteC’est quoi Kubernetes ? Kubernetes est une plate-forme open source qui automatise le déploiement, la gestion et la mise à l’échelle des applications conteneurisées. Il […]
Lire la suite