Édito : De l’hermétisme au marketing
Qu’il s’agisse de lessive lavant plus blanc que blanc ou d’une énième vulnérabilité cataclysmique, la résultante invariable du marketing est de produire, à un moment, du faux.
Qu’il s’agisse de lessive lavant plus blanc que blanc ou d’une énième vulnérabilité cataclysmique, la résultante invariable du marketing est de produire, à un moment, du faux.
Docker a connu ces dernières années un développement intense, et quelques mesures de sécurité notables ont été intégrées par défaut dans ce dernier. Cependant, en comprendre la sécurité n’est pas chose aisée, car il y a de nombreux aspects, tant dans les mécanismes de défense au niveau noyau que dans la sécurisation de la distribution des images. Cet article est une première approche pratique de ces différents éléments.
Un SIEM, pour Security Information and Event Management, cherche à répondre à une problématique en apparence plus simple que l’acronyme lui-même...
Lorsque l’on veut prendre son réseau en main, beaucoup de possibilités s’offrent à nous en termes d’outillage afin d’effectuer les opérations nécessaires : statuts des interfaces, changement d’adresse IP, résolution DNS, analyse de trafic, etc. Cet article vous propose un tour d’horizon pratique de quelques-uns de ces outils indispensables.
À peu près tout le monde a un jour été confronté à la mise en place d’une solution de VPN. Dans le monde GNU/Linux, il s’agit la plupart du temps de récupérer une configuration...
Derrière ce titre se cache une actualité très simple : la montée en puissance des extensions de sécurité des processeurs pour la création d’environnements d’exécution sécurisés...
Clémentine est chercheuse au CNRS et s'intéresse aux attaques sur la micro-architecture. Elle a accepté de répondre à nos questions et de nous éclairer sur son domaine de recherche.
Déjà abonné ? Connectez-vous