formation informatique
3 views | +0 today
Follow
Your new post is loading...
Your new post is loading...
Rescooped by bernard delhoux from Time to Learn
Scoop.it!

Les 10 formules magiques d’Excel pour devenir un pro | Trucs et Astuces

Les 10 formules magiques d’Excel pour devenir un pro | Trucs et Astuces | formation informatique | Scoop.it

Les 10 formules magiques d’Excel pour devenir un pro. Microsoft Excel trop compliqué? Voici 10 formules utiles ou intéressantes sur Excel, à retenir facilement et à appliquer dans tous vos tableaux....


Via Frédéric DEBAILLEUL
more...
No comment yet.
Rescooped by bernard delhoux from Cybersécurité - Innovations digitales et numériques
Scoop.it!

Comment tester son système informatique

Comment tester son système informatique | formation informatique | Scoop.it

Pour détecter leurs faiblesses, les entreprises peuvent scanner les vulnérabilités de leur parc de machines et pratiquer des tests d’intrusion.


Via Stéphane NEREAU
more...
Stéphane NEREAU's curator insight, November 11, 2014 5:55 AM

Les responsables de la sécurité des systèmes d’information (RSSI) savent que le risque zéro n’existe pas. La question pour eux n’est pas de savoir si leur entreprise sera attaquée, mais quand. Dès lors, la détection et la correction de la moindre faille de leur réseau deviennent pour eux une obsession. Ils espèrent ainsi rendre la tâche d’un pirate informatique la plus difficile possible. Dans un rapport sur la gestion des vulnérabilités, paru en mai, le Club français de la sécurité informatique (Clusif) rappelle qu’en 2013, 97 % des applications web restaient exposées à des faiblesses identifiées, pouvant permettre la récupération, le vol ou la destruction d’informations sensibles ! Et les hackers ont, semble-t-il, de beaux jours devant eux. Selon le cabinet d’études Gartner Group, 80 % des attaques réussies en 2015 exploiteront des vulnérabilités connues.