> Tech > L’étape suivante

L’étape suivante

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Vous savez maintenant comment utiliser des procédures pour construire des modules. Vous voilà  prêts pour l'étape suivante : organiser les modules et les programmes de service qui contiennent du code pour réutilisation dans d'autres programmes. Nous verrons cela dans la deuxième partie. Nous verrons aussi comment travailler avec la signature

L’étape suivante

d’un
programme de service et comment convertir des membres
et des sous-routines de copie en procédures.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech