Bienvenue sur la FAQ de digeet.io !
Ici, nous avons rassemblé les réponses aux questions les plus fréquentes sur nos articles, nos services et les sujets que nous abordons.Que vous soyez passionné(e) de technologie, développement web, ou simplement curieux de mieux comprendre le monde de la cybersécurité, cette page est là pour vous aider à trouver rapidement les informations dont vous avez besoin.
Si vous ne trouvez pas la réponse à votre question, n’hésitez pas à nous contacter via le formulaire prévu à cet effet — nous serons ravis de vous aider, et votre question pourra même enrichir cette FAQ !
Chez digeet.io, nous croyons que la connaissance est la première défense numérique.
Cybersécurité
La sécurité d’un site web repose sur des gestes simples mais essentiels :
1 – Installez un certificat SSL pour garantir des connexions sécurisées.
2 – Maintenez à jour votre CMS, vos extensions et vos thèmes.
3 – Utilisez des mots de passe complexes et activez la double authentification.
4 – Mettez en place un pare-feu applicatif (WAF) pour bloquer les attaques courantes (concerne les entreprises qui publient leur applications Web ou qui hébergent leur sites internet sur leur propres serveurs).
5 – Sauvegardez régulièrement votre site et vos données (base de données).
6 – Restreignez les accès administrateur et surveillez les tentatives de connexion avec des outils.
7 – Analysez vos journaux d’activité (logs) pour repérer toute anomalie.
8 – Choisissez un hébergeur sécurisé, idéalement certifié HDS ou ISO 27001 et situé dans votre region (compliance RGPD).
9 – Chiffrez les données sensibles stockées sur votre serveur.
10 – Enfin, formez-vous et formez votre équipe : la sécurité numérique commence par la vigilance humaine..
1 – Un pare-feu (ou firewall) est un système de sécurité qui surveille et contrôle le trafic réseau entrant et sortant d’un appareil ou d’un site web.
2 – Il agit comme une barrière numérique, filtrant les données selon des règles définies pour empêcher les accès non autorisés.
3 – Il peut être matériel (intégré à un routeur ou serveur) ou logiciel (installé sur un système).
4 – Son rôle principal est de bloquer les connexions suspectes tout en autorisant les échanges légitimes.
5 – Les pare-feux modernes analysent aussi le contenu des paquets de données pour détecter des menaces avancées.
6 – Dans un site web, il protège contre les attaques par injection, les bots ou les tentatives de piratage.
7 – Un WAF (Web Application Firewall) est une version spécialisée pour les applications web.
8 – Bien configuré, un pare-feu est un pilier essentiel de la cybersécurité.
9 – C’est la première ligne de défense entre votre infrastructure et Internet.
Le phishing est une tentative de fraude visant à voler vos données personnelles ou bancaires.
1 – Vérifiez l’expéditeur : l’adresse ressemble souvent à une adresse officielle, mais comporte une légère faute.
2 – Méfiez-vous des liens ou pièces jointes suspects : ne cliquez jamais sans vérifier.
3 – Analysez le contenu du message : ton urgent, fautes d’orthographe, menaces ou promesses trop belles pour être vraies.
4 – Passez votre souris sur les liens pour voir l’adresse réelle avant de cliquer.
5 – Les vrais organismes ne demandent jamais vos mots de passe ou coordonnées bancaires par e-mail.
6 – Vérifiez le logo et la mise en page : les copies sont souvent approximatives.
7 – Si vous avez un doute, contactez directement l’entreprise via son site officiel.
8 – Utilisez un antivirus ou un filtre antiphishing à jour.
9 – Enfin, formez-vous régulièrement : la vigilance reste la meilleure protection.
1 – Antivirus (AV) : Outil de sécurité traditionnel, principalement basé sur la signature.
Il est conçu pour détecter et supprimer les menaces connues comme les virus et certains chevaux de Troie, en comparant les fichiers à une base de données.
2 – Antimalware : Terme plus large qui englobe l’Antivirus et se concentre sur la détection de toutes les formes de logiciels malveillants (malwares).
Il est plus efficace contre les menaces modernes (ransomwares, spywares, rootkits) grâce à l’analyse heuristique et comportementale simple. L’Antimalware cherche souvent à bloquer les actions suspectes, même sans connaître la signature exacte de la menace.
3 – EDR (Endpoint Detection and Response) : Représente la nouvelle génération de sécurité des postes de travail.
L’EDR assure une surveillance et une analyse continues et sophistiquées de toutes les activités sur le terminal.
Il utilise l’intelligence artificielle et l’apprentissage automatique pour détecter les menaces « zero-day » et les comportements anormaux qui échappent aux AV/Antimalwares traditionnels.
La fonction principale de l’EDR est la visibilité (journalisation des événements) et la réponse automatisée (isolation du poste, rollback) en cas d’incident.
En résumé : L’Antivirus arrête les vieilles menaces connues ; l’Antimalware vise un plus large spectre de malwares ; l’EDR reste aujourd’hui le plus conseillé pour garantir la bonne santé de votre SI car il assure la détection proactive, la visibilité complète et la réponse aux menaces inconnues.
1 – Longueur est Clé : Un bon mot de passe doit faire au moins 12 caractères pour décourager les attaques par force brute.
2 – Variété de Caractères : Il doit obligatoirement mélanger des majuscules, minuscules, chiffres et symboles (caractères spéciaux).
3 – Phrase de Passe : Privilégiez les phrases de passe longues et mémorables, plutôt que des mots courts et aléatoires, pour allier sécurité et facilité de rétention.
4 – Mot de Passe Unique : N’utilisez jamais le même mot de passe sur deux services différents, surtout pas pour votre messagerie et vos services bancaires.
5 – Gestionnaire de Mots de Passe : La méthode la plus sécurisée est d’utiliser un gestionnaire dédié pour générer, chiffrer et stocker tous vos identifiants.
6 – Pas d’Informations Personnelles : Évitez toute référence personnelle (nom, date de naissance, nom d’animal) ou tout mot du dictionnaire.
7 – Authentification Multifacteur (AMF) : Le mot de passe n’est qu’une partie de la sécurité ; ajoutez toujours l’AMF sur les comptes critiques.
8 – Changement Non Systématique : Contrairement à la vieille pratique, ne changez un mot de passe que s’il est compromis ou si vous avez une raison de suspecter une fuite.
9 – Vigilance Anti-Phishing : Ne le saisissez jamais après avoir cliqué sur un lien suspect ou sur une page d’apparence douteuse.
10 – Zéro Écrit : Ne notez jamais vos mots de passe sur des supports non sécurisés (post-it, fichiers texte) ; confiez-les à votre gestionnaire chiffré.
1 – Utiliser un Gestionnaire de Mots de Passe : C’est la solution la plus sûre. Un gestionnaire génère et stocke des mots de passe uniques et complexes pour chaque site.
2 – Activer l’Authentification Multifacteur (AMF/MFA) : Rendez l’accès à vos comptes critiques (email, banque, cloud) impossible avec seulement un mot de passe (via code par SMS, application ou clé physique).
3 – Créer de la Longueur et de la Complexité : Un mot de passe doit idéalement contenir au moins 12 caractères et inclure majuscules, minuscules, chiffres et symboles.
4 – Éviter les Informations Personnelles : N’utilisez jamais votre nom, prénom, date de naissance, nom d’animaux ou toute information facilement trouvable sur les réseaux sociaux.
5 – Ne Jamais Réutiliser les Mots de Passe : Chaque service doit avoir un mot de passe unique. La réutilisation transforme le piratage d’un compte en piratage de tous vos comptes.
6 – Changer les Mots de Passe Par Défaut : Modifiez immédiatement les mots de passe par défaut de tout nouvel appareil, routeur ou logiciel.
7 – Utiliser des Phrases de Passe : Plutôt qu’un mot court, utilisez une phrase facile à retenir mais longue et complexe (ex. : 4ChienSSur1MurJaune!).
8 – Être Prudent sur le Phishing : Ne saisissez jamais votre mot de passe sur un site suspect ou après avoir cliqué sur un lien reçu par email ou SMS non sollicité.
9 _ Vérifier les Fuites (Data Breaches) : Utilisez des outils en ligne fiables (comme Have I Been Pwned) pour vérifier si vos adresses email ou mots de passe ont été compromis.
10 _ Ne Jamais les Noter en Clair : Évitez de noter les mots de passe sur des post-it ou dans des fichiers non chiffrés sur votre ordinateur. Utilisez votre gestionnaire de mots de passe ou un carnet physique sécurisé si besoin.
Le télétravail introduit des risques de sécurité spécifiques, car les employés travaillent souvent en dehors du périmètre de sécurité habituel de l’entreprise.
1 – Utilisation Systématique d’un VPN Sécurisé : Toutes les connexions aux ressources de l’entreprise (serveurs, applications internes) doivent passer par un Réseau Privé Virtuel (VPN). Cela chiffre le trafic, même sur des réseaux Wi-Fi publics ou domestiques peu sécurisés.
2 – Sécurisation du Poste de Travail et des Mises à Jour : L’ordinateur de travail doit être protégé par un Antivirus/Antimalware professionnel (idéalement un EDR) et être mis à jour immédiatement (OS, navigateurs, applications) pour corriger les failles de sécurité connues.
3 – Renforcement des Mots de Passe et de l’AMF : L’accès à la messagerie, aux outils de collaboration et aux systèmes critiques doit être protégé par des mots de passe forts et, impérativement, par l’Authentification Multifacteur (AMF/MFA).
4 – Vigilance Contre le Phishing et l’Ingénierie Sociale : Les télétravailleurs sont des cibles privilégiées. Ils doivent être formés pour identifier les tentatives de phishing (emails, SMS) et les appels demandant des informations confidentielles ou des identifiants.
5 – Séparation des Usages Professionnels et Personnels : Il est crucial de ne pas utiliser le matériel professionnel pour des activités personnelles (jeux, réseaux sociaux non surveillés, téléchargements) et inversement, afin d’éviter d’introduire des logiciels malveillants dans l’environnement de travail.
IT et développement
1 – Python est souvent le meilleur point de départ. Sa syntaxe claire et lisible le rend facile à apprendre pour les débutants.
2 – Il est extrêmement polyvalent : développement web, data science, automatisation (DevOps) et scripts.
3 – JavaScript est incontournable pour le développement web frontal (frontend) et essentiel pour tout ce qui est interactif dans un navigateur.
4 – Avec des frameworks comme Node.js, JavaScript est désormais utilisé en backend également, permettant d’être Full Stack.
5 – Pour le développement mobile natif ou les systèmes d’exploitation (OS), Java ou C# sont des piliers, offrant une excellente base en programmation orientée objet.
6 – Le C et le C++ sont fondamentaux si l’on vise des domaines très spécifiques comme les systèmes embarqués, les jeux vidéo ou les systèmes à faible latence.
7 – Si votre objectif est le développement web rapide et l’intégration de bases de données, le PHP reste pertinent, notamment via WordPress.
8 – En résumé, commencez par Python ou JavaScript pour vous familiariser avec les concepts de base.
Apprenez ensuite les bases des bases de données (SQL), car elles sont utilisées partout, quel que soit le langage.
9 – La clé du succès n’est pas le langage unique, mais la capacité à résoudre des problèmes et à apprendre de nouvelles technologies rapidement.
1 – Front-end désigne la partie visible et interactive d’un site web ou d’une application.
2 – Il s’exécute directement sur le navigateur de l’utilisateur (côté client).
3 – Le rôle du Front-end est d’assurer l’interface utilisateur (UI) et l’expérience utilisateur (UX).
4 – Les technologies principales sont HTML (structure), CSS (style) et JavaScript (interactivité).
5 – Le Back-end est le moteur de l’application, la logique non visible par l’utilisateur.
6 – Il s’exécute sur un serveur distant (côté serveur) et gère les ressources.
7 – Ses fonctions incluent la gestion des bases de données, l’authentification et la logique métier.
8 – Les langages Back-end courants sont Python, PHP, Java ou Node.js, avec accès à une base de données (SQL).
9 – La communication entre les deux se fait via des API (généralement des requêtes HTTP).
10 – Un développeur Full Stack est polyvalent et maîtrise ces deux domaines pour construire une application complète.
1 – Choisir un hébergeur réputé : Optez pour un fournisseur reconnu offrant des garanties solides en matière de sécurité et de disponibilité (SLA).
2 – Privilégier le HTTPS : Activez systématiquement un certificat SSL/TLS pour chiffrer les communications entre le serveur et les navigateurs (via Let’s Encrypt ou un certificat dédié).
3 – Mettre à jour régulièrement : Maintenez à jour le système d’exploitation du serveur, les logiciels (Apache/Nginx) et surtout le CMS/framework de votre site (WordPress, Drupal, etc.).
4 – Isoler les comptes : Si vous utilisez un hébergement mutualisé, assurez-vous que les comptes sont bien isolés pour éviter la propagation des menaces.
5 – Utiliser des mots de passe forts : Appliquez des politiques de mots de passe complexes pour l’accès SSH, FTP et les bases de données.
6 – Configurer un pare-feu (Firewall) : Limitez l’accès au serveur aux ports strictement nécessaires (80, 443, 22) et filtrez le trafic malveillant.
7 – Sécuriser les bases de données : N’utilisez pas l’utilisateur racine (root) et restreignez les privilèges des comptes de base de données à ce qui est essentiel.
8 – Effectuer des sauvegardes régulières : Mettez en place un plan de sauvegarde automatique et vérifiez qu’une copie est stockée hors site (off-site).
9 – Protéger contre les attaques DDoS : Utilisez, si possible, un service de protection externe (comme un CDN) pour absorber les pics de trafic malveillant.
10 – Surveiller et auditer : Installez des outils de surveillance des logs d’accès et effectuez des scans de sécurité périodiques pour détecter les vulnérabilités.
1 – L’Hébergement Mutualisé est la solution la plus simple et la plus économique pour un petit site web (blog personnel, site vitrine).
2 – Vous partagez un serveur avec d’autres sites, ce qui maintient les coûts très bas (souvent quelques euros par mois).
3 – Il est idéal pour les sites ayant un faible trafic et ne nécessitant pas de ressources importantes ou dédiées.
4 – La gestion technique du serveur est entièrement assurée par l’hébergeur (mises à jour, sécurité de base).
5 – Les offres « Clé en main » ou avec installation de CMS en un clic (WordPress, etc.) sont courantes avec ce type d’hébergement.
6 – Si votre site est conçu pour une audience locale, choisissez un hébergeur proposant des serveurs géographiquement proches de vos visiteurs.
7 – Pour un peu plus de puissance et si vous maîtrisez les bases de l’administration système, un Serveur Privé Virtuel (VPS) est la meilleure option évolutive.
8 – Un VPS offre des ressources dédiées (RAM, CPU), garantissant une meilleure performance pour un coût modéré.
9 – Si le site utilise beaucoup de JavaScript ou de contenu statique, l’utilisation d’un CDN (Content Delivery Network), même gratuit, améliorera la rapidité.
Conclusion : Pour débuter, l’Hébergement Mutualisé de qualité chez un prestataire réputé offrant un certificat SSL gratuit est la meilleure solution équilibre performance/prix.
1 – Appliquez la Règle 3-2-1 : Maintenez trois copies de vos données : l’originale et deux sauvegardes distinctes.
Utilisez deux types de supports : Stockez les sauvegardes sur deux types de supports différents (disque dur local, NAS, bande, ou cloud).
2 – Stockage Hors Site (Off-Site) : Assurez-vous qu’au moins une copie est conservée dans un emplacement géographique différent (le cloud est idéal pour cela).
3 – Définir la Fréquence (RPO) : Déterminez à quelle fréquence vous devez sauvegarder (ex. : toutes les heures, quotidiennement) en fonction de la criticité des données.
4 – Automatiser le Processus : Utilisez des solutions logicielles professionnelles pour automatiser les sauvegardes. Les sauvegardes manuelles sont sources d’erreurs.
5 – Chiffrer les Sauvegardes : Chiffrez toujours les données avant de les transférer, surtout si elles sont stockées sur le cloud, pour garantir la confidentialité.
6 – Sécurité et Déconnexion : Utilisez un stockage immuable ou déconnectez les supports de sauvegarde après usage pour les protéger contre les ransomwares.
7 – Vérifier l’Intégrité : Effectuez régulièrement des tests de restauration pour vous assurer que les données sont intactes et que le processus de récupération fonctionne.
8 – Protéger les Terminaux : Ne vous limitez pas aux serveurs ; incluez également les données critiques des postes de travail et des ordinateurs portables.
9- Documentation : Documentez clairement le plan de sauvegarde et de récupération (PRA), y compris les étapes et les responsabilités en cas de sinistre.
Web & SEO
Améliorer la vitesse de chargement de votre site est crucial pour l’expérience utilisateur (UX) et le référencement (SEO). Un site rapide retient mieux ses visiteurs.
1 – Optimiser les images : Compressez toutes les images (sans perte de qualité perceptible) et utilisez des formats modernes comme WebP.
2 – Activer la mise en cache : Configurez la mise en cache côté navigateur pour que les éléments statiques (CSS, images) ne soient pas rechargés à chaque visite.
3 – Utiliser un CDN (Content Delivery Network) : Un CDN distribue votre contenu sur des serveurs proches des utilisateurs, réduisant ainsi la latence.
4 – Minifier CSS et JavaScript : Supprimez les espaces inutiles, les commentaires et les caractères redondants des fichiers de code pour réduire leur taille.
5 – Chargement différé (Lazy Loading) : Appliquez le chargement différé aux images et vidéos qui ne sont pas immédiatement visibles à l’écran.
6 – Optimiser le chemin de rendu critique : Priorisez le chargement des ressources nécessaires pour afficher la partie visible de la page rapidement (Above the Fold).
7 – Choisir un hébergeur performant : Un hébergement de qualité, notamment un VPS ou un hébergement cloud rapide, est une base indispensable.
8 – Réduire les requêtes HTTP : Limitez le nombre de scripts externes, de polices ou de feuilles de style chargées par la page.
9 – Compresser le contenu (Gzip/Brotli) : Activez la compression au niveau du serveur pour réduire la taille des fichiers HTML, CSS et JavaScript transférés.
10 – Surveiller avec PageSpeed Insights : Utilisez les outils d’analyse de Google pour identifier les goulots d’étranglement spécifiques et mesurer les améliorations
1 – Signification : SEO est l’acronyme de Search Engine Optimization (Optimisation pour les Moteurs de Recherche).
2 – Objectif : Son but est d’améliorer la position d’un site web dans les résultats naturels (non payants) de moteurs comme Google ou Bing.
3 – Importance de la Visibilité : Plus un site est bien classé (idéalement en première page), plus il reçoit de trafic organique qualifié.
4 – Trafic Qualifié : Ce trafic est crucial car il est généré par des utilisateurs qui recherchent activement les produits ou services que vous proposez.
5 – Crédibilité et Confiance : Être bien positionné renforce l’autorité, la crédibilité et la confiance des utilisateurs envers votre marque ou votre expertise.
6 – Économie par rapport à la Publicité : Contrairement aux publicités payantes (SEA), le SEO génère du trafic « gratuit » à long terme, ce qui est très rentable.
7 – Trois Piliers du SEO : Il repose sur l’optimisation Technique (vitesse, structure), Contenue (mots-clés pertinents) et Popularité (liens externes/backlinks).
8 – Optimisation Constante : Le SEO n’est pas une action unique, mais un processus continu d’analyse, d’ajustement et de création de contenu de qualité.
9 – Vitesse (Core Web Vitals) : La vitesse de chargement (UX) est un critère de classement majeur, d’où l’importance des optimisations techniques que nous avons abordées.
En bref : Le SEO est vital car il détermine si votre public cible trouve ou non votre site web parmi les millions d’autres.
1.Google Analytics 4 (GA4)Analyse d’AudienceFournit des données détaillées sur le trafic, le comportement des utilisateurs, les sources d’acquisition et les conversions. Indispensable.
2.Google Search Console (GSC)Analyse SEO TechniqueL’outil de Google pour les webmasters. Il signale les erreurs d’indexation, les problèmes de sécurité et les mots-clés qui génèrent des impressions.
3.PageSpeed InsightsPerformance & VitesseMesure les Core Web Vitals (vitesse de chargement perçue, interactivité, stabilité visuelle) et donne des recommandations précises pour améliorer la rapidité.
4.Semrush / AhrefsAnalyse Concurrentielle & Mots-clésOutils tout-en-un puissants pour analyser les stratégies de mots-clés des concurrents, auditer les backlinks et suivre vos positions. (Souvent payants).
5.Hotjar / Crazy EggComportement Utilisateur (UX)Fournit des Heatmaps (cartes de chaleur) montrant où les utilisateurs cliquent et scrollent, ainsi que des enregistrements de sessions pour analyser leur
6.Screaming Frog SEO SpiderAudit Technique ProfondLogiciel de crawl qui simule le robot de Google. Il identifie les erreurs techniques (erreurs 404, boucles de redirection, balises manquantes) à grande échelle.
7.Google LighthouseAudit de Qualité (Intégré à Chrome)Outil gratuit qui génère un rapport de performance, d’accessibilité, de bonnes pratiques et de SEO pour une page spécifique.
8.MajesticAnalyse des BacklinksSpécialisé dans l’analyse des liens externes pointant vers votre site (netlinking). Il évalue la qualité des liens entrants et l’autorité de votre domaine.
9.Mobile-Friendly Test (Google)Adaptabilité Mobile (Responsive)Vérifie rapidement si une page est bien optimisée pour la navigation mobile, critère essentiel de Google.
10.MatomoAnalyse d’Audience (RGPD Friendly)Alternative open-source à Google Analytics, prisée pour sa totale conformité au RGPD et la souveraineté des données (hébergement possible sur vos serveurs).
1 – Simplicité et Mémorisation (Facile à Dire et à Épeler) :
Le nom doit être court (moins de 15 caractères si possible), facile à prononcer et à épeler.
Évitez les chiffres, les tirets, et les mots ambigus qui prêtent à confusion orale.
2 – Pertinence et Marque (Identité Claire) :
Il doit idéalement correspondre au nom de votre marque ou de votre entreprise.
Il doit être cohérent avec votre secteur d’activité ou votre message principal.
3 – Priorité à l’Extension .com :
Le .com est l’extension la plus reconnue, crédible, et la plus tapée par défaut par les utilisateurs.
Si le .com n’est pas disponible, choisissez le .fr (ou l’extension géographique pertinente) ou une nouvelle extension pertinente (ex: .io, .tech).
4 – Vérification de la Disponibilité et des Concurrences :
Vérifiez que le nom est disponible sur les réseaux sociaux majeurs pour une image de marque uniforme.
Assurez-vous qu’il ne viole aucune marque déposée existante pour éviter les litiges.
5 – Protection des Variantes :
Achetez les extensions et les orthographes proches (typosquatting) pour protéger votre marque et empêcher vos concurrents ou des fraudeurs de s’en emparer.
Installer un certificat SSL (Secure Sockets Layer), ou plus précisément un certificat TLS (Transport Layer Security), est fondamental pour la sécurité, la confiance et le référencement de tout site web.
1 – Chiffrement des Données : Le SSL/TLS chiffre toutes les données échangées entre le navigateur de l’utilisateur et le serveur, empêchant l’interception et la lecture par des tiers malveillants.
2 – Sécurité des Informations Sensibles : Il est crucial pour protéger les identifiants, mots de passe, numéros de carte bancaire et données personnelles (comme l’exige le RGPD).
3 – Authentification : Le certificat vérifie l’identité de votre site, garantissant aux utilisateurs qu’ils sont bien connectés au bon serveur et non à un site frauduleux.
4 – Affichage du Cadenas Vert : Il active l’icône du cadenas dans la barre d’adresse, signalant immédiatement à l’utilisateur que la connexion est sécurisée.
5 – Confiance Utilisateur : Les navigateurs (Chrome, Firefox) affichent désormais un avertissement « Non Sécurisé » sur les sites sans SSL, ce qui fait fuir les visiteurs et nuit à la crédibilité.
6 – Exigence de Référencement (SEO) : Google considère le HTTPS comme un critère de classement important ; l’absence de SSL pénalise votre position dans les résultats de recherche.
7 – Conformité aux Normes : C’est une obligation standard pour tout site traitant des informations de paiement (norme PCI DSS) ou des données personnelles sensibles.
8 – Support Technique : De nombreuses technologies web modernes (comme HTTP/2 ou certaines API JavaScript) exigent obligatoirement une connexion HTTPS pour fonctionner.
9 – Protection Contre le Phishing : En vérifiant l’identité du serveur, le SSL rend plus difficile l’usurpation de votre site par des tentatives de phishing.
10 – Standard de l’Industrie : Le HTTPS est la norme universelle d’internet ; ne pas l’utiliser revient à opérer en dehors des pratiques acceptées et sécurisées.
Article du blog ICI
À propos de digeet.io
Expert en System d’information et cybersécurité – Plus de 25 ans d’experience au sein de DSI de grands groupes, et équipes techniques CLOUD & Infogérance,
Postes Technique et managerial : Sysadmin, Ingénieur System et reseaux, Responsable informatique, RSSI.
Nous sommes la generation DOS, Disquette et Amstrad des années 70-80.
Informer, Enseigner, Sensibiliser et Vulgariser
Oui sans souci. Il suffit de nous laisser un message via la page contact
Oui comme indiqué ci dessus nous avons plusieurs années d’expertise dans le domaine IT
Vous pourrez bientôt vous inscrire a la news letter
