Méthodologie

Se protéger des menaces numériques : sécurité

Echange surréaliste sur la sécurité informatique

A l’occasion d’une mission sur IIS (Internet Information Services), l’échange suivant se déroule avec l’équipe de développement d’une société connue dans le commerce en ligne. Quelles sont les dispositifs mis en place pour sécuriser vos développements ? « … » Par exemple, vous faites des revues de codes ? « Oui, oui. Nous faisons des revues de codes. » …

Echange surréaliste sur la sécurité informatique Lire la suite »

Ecran Liste des formations

Méthodes pour concevoir une application Power Apps ou un flux Power Automate

En bref Pour télécharger l’application Power Apps de gestion des formations : https://coudr.com/c3appformations L’effet démonstration Par où commencer pour développer une application Power Apps ? Quelles approches permettent de concevoir un flux de travail Power Automate ? Ces questions peuvent paraître paradoxales tant l’accès aux outils et leurs utilisations sont simples. En effet, avec ces …

Méthodes pour concevoir une application Power Apps ou un flux Power Automate Lire la suite »