Tag: intégrité

TIC et prise de décisions sans traces écrites
Les technologies de communication et la pratique « apportez vos appareils personnels » compliqueraient l’accessibilité aux documents publics....




-
Bell tapé sur les doigts pour des évaluations en ligne maison
Bell s’engage à ne pas ordonner à ses employés et entrepreneurs d’évaluer, de classer ou de critiquer les applications dans les boutiques qui en vendent.... -
Contrat public en informatique : EBR « sous le choc »
Le président d’Informatique EBR se dit « sous le choc » et assure sa pleine collaboration avec l’UPAC à la suite de l’arrestation d’un de ses « ... -
EXFO lance une solution de test des tours cellulaires
EXFO propose des capacités de test qui visent à éviter aux techniciens de devoir escalader des tours alimentées en fibre optique.... -
Cinq bonnes pratiques pour protéger son application web
BLOGUE – Ce billet est la suite du billet « Avez-vous défini les critères de sécurité de vos applications web? ». En effet, après avoir défini ... -
Avez-vous défini les critères de sécurité de vos applications web?
BLOGUE – Aujourd’hui, les attaques sont de moins en moins réalisées sur les serveurs ou sur les réseaux car ceux-ci sont de mieux en mieux protégés. La ...