Cas pratiques

Place à la pratique avec ces listes de lecture qui fourniront au lecteur des cas concrets d'utilisation, des retours d'expérience et des use-cases détaillant la mise en oeuvre de technologies et techniques indispensables.
 

Les listes de lecture par domaine

Cas pratiques
Cybersécurité offensive & défensive
5 articles
Cette compilation d'articles vous permettra d'explorer divers cas de tests d'intrusion / pentests réalisés par des équipes Red Team et de bénéficier ainsi d'un aperçu des techniques utilisées par ces dernières.
5 articles
Profitez de retours d'expérience d'experts grâce à ce parcours de lecture qui vous présentera divers contextes à travers lesquels se sont déroulés des tests d'intrusion / pentests, l'occasion de faire le plein de recommandations sur le sujet.
7 articles
Gros plan sur les outils et méthodes utilisés pour tester la sécurité des objets connectés. Nous passerons également en revue ici les attaques auxquelles font face certains types d'équipements.
5 articles
À travers ces divers scénarios d'audits, il sera question ici de mieux cerner les techniques et méthodes utilisées pour identifier les faiblesses de sécurité et prendre ainsi les devants afin de se prémunir de tout risque d'attaque.
5 articles
À travers ces cas pratiques, vous apprendrez à collecter des preuves pour mener à bien vos investigations numériques sur systèmes Windows. Vous verrez également comment analyser ces dernières afin de comprendre les évènements ayant conduit à l’incident.
7 articles
Solution de chiffrement puissante, AES doit être manipulé de façon à éviter toute mauvaise implémentation donnant naissance à des failles. Ces cas pratiques vous permettront de mieux cerner les problématiques autour de l'utilisation de cet algorithme.
8 articles
Gros plan sur les outils et les techniques qui vous permettront de mener à bien vos analyses forensiques suite à un incident de sécurité. Ce parcours de lecture vous permettra de bénéficier de nombreux cas pratiques et retours d'expérience sur le sujet.
5 articles
Kerberos est largement utilisé dans les entreprises et les organisations, or les attaques sur ce protocole sont récurrentes et peuvent amener à compromettre les ressources d'un SI. Ce parcours de lecture vous invite à faire le point sur le sujet.
6 articles
Comment l'IA et plus précisément le Machine Learning peuvent-ils avoir un impact sur le monde de la cybersécurité ? À travers ce parcours de lecture, vous découvrirez les domaines de la sécurité qui peuvent bénéficier de cette technologie.
5 articles
Quels outils et techniques pour la recherche de vulnérabilités sur le Web ? Ce tour d'horizon vous permettra de vous initier en pratique à la chasse aux failles à travers diverses méthodes.
6 articles
Ce parcours de lecture vous offrira un tour d'horizon pratique du Reverse Engineering à travers divers retours d'expérience. La rétro-ingénierie d'applications Android et d'objets connectés sera traitée.
5 articles
Ce parcours de lecture permet d'illustrer diverses problématiques de sécurité autour du langage JavaScript. Les notions évoquées à travers ces articles pourront tout aussi bien être utiles aux experts en cybersécurité qu'aux développeurs.
4 articles
Cette sélection de cas pratiques permettra de mettre en lumière les méthodes utilisées pour obtenir une élévation de privilèges. Ces techniques seront mises en pratique à travers des contextes variés : environnement AWS, système Windows ou macOS...
10 articles
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
11 articles
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
Electronique / Embarqué / Radio / IoT
Impression 3D Nouveau
5 articles
Les imprimantes 3D font désormais partie de l'équipement presque standard, mais se limitent trop souvent à des usages basiques. Découvrez via ces articles des utilisations avancées permettant de tirer le meilleur de votre équipement.
5 articles
Le bien nommé bus USB est depuis quelque années devenu l'interface par défaut lorsqu'on souhaite faire communiquer un montage électronique avec un ordinateur. Voici 5 réalisations pratiques mettant en oeuvre cette interface.
6 articles
Dans le monde de l'embarqué et des microcontrôleurs, l'interaction avec le monde réel passe par la mise en oeuvre de capteurs. Voici 6 cas pratiques d'utilisation de différents capteurs environnementaux qui vous permettront de maîtriser le sujet.
5 articles
"Domotique" ne rime pas forcément avec "gros investissements". Voici 5 réalisations totalement détaillées mettant en oeuvre rien d'autre que du matériel de base et beaucoup d'ingénuité.
9 articles
Les technologies RFID et NFC sont désormais omniprésentes. Vous trouverez ici un ensemble d'articles détaillant les concepts, les périphériques et logiciels qui vous permettront d'explorer ces technologies sous bien des formes.
9 articles
S'initier à la SDR est une activité financièrement très accessible, mais devant l'offre matérielle il est parfois difficile de faire ses premiers pas. Découvrez ici les options à votre disposition et les bases pour aborder cette thématique sereinement.
8 articles
Au-delà de l'aspect nostalgique, le rétrocomputing est l'opportunité unique de renouer avec les concepts de base dans leur plus simple expression. Vous trouverez ici quelques-unes des technologies qui ont fait de l'informatique ce qu'elle est aujourd'hui.
Administration système & Réseau Linux
4 articles
Apprenez à créer un système de monitoring adapté à vos besoins afin de suivre vos divers projets. Vous exploiterez pour cela l'incontournable Grafana en compagnie d'autres outils pratiques pour visualiser au mieux vos données.
6 articles
Ce pas-à-pas vous guidera dans la mise en place d'un intranet Linux dans votre organisation. Ses diverses étapes seront détaillées : de son installation, à sa configuration, son optimisation, sa maintenance ou encore sa sécurisation.
6 articles
Après quelques rappels sur les protocoles de messagerie incontournables, ce parcours de lecture vous indiquera la marche à suivre pour installer, configurer votre serveur de messagerie et maîtriser ainsi la gestion de vos mails de A à Z.
5 articles
Puppet est un outil de gestion de configuration qui vous permettra d’automatiser la configuration de vos systèmes et le déploiement de vos logiciels et ainsi de déployer rapidement des paramétrages sur un parc de serveurs.
6 articles
Ansible est aujourd'hui l'une des solutions phares en matière d'automatisation. Ces divers cas pratiques d'utilisation vous illustreront les larges possibilités offertes par ce projet et vous permettront de mieux cerner son fonctionnement.
6 articles
Votre réseau privé virtuel est installé, intéressons-nous désormais à sa configuration poussée. Nous passerons en revue ses options avancées, son intégration à un firewall, le développement de plugins...
6 articles
Allez plus loin dans l'administration de votre réseau. Prenez en main les outils qui vous permettront de surveiller vos services, mettre en place un VPN, sécuriser vos connexions, installer un service d'impression...
5 articles
Données, fichiers divers et variés, configurations... ce parcours de lecture vous offrira plusieurs pistes pour synchroniser au mieux tous ces éléments sur vos différentes machines et ainsi conserver une copie de ce qui est important pour vous.
6 articles
Certaines tâches répétitives d’administration système ont l'avantage aujourd'hui de pouvoir facilement être automatisées, permettant ainsi au sysadmin de gagner un temps non négligeable. Découvrons ici divers cas pratiques d"automatisation.
6 articles
La mise en place d’un système de supervision permet à tout administrateur d’être prévenu en cas de problème, d’avoir à l’œil un suivi de son infrastructure, de ses machines, son réseau... et d’agir au plus vite en cas de dysfonctionnement.
5 articles
Les journaux ou logs sont une source d'information incontournable pour surveiller et dépanner un système. Leur gestion est donc essentielle. Découvrez concrètement comment superviser ces derniers afin de ne manquer aucune activité importante.
6 articles
Vous trouverez ici un panorama d'outils pratiques à intégrer à votre logithèque de sysadmin afin de préserver la sécurité de votre système d'information et protéger vos données sensibles.
5 articles
Tour d'horizon de cas pratiques d'utilisation du shell qui vous permettront de bénéficier d'un aperçu des possibilités qui s'offrent à vous et vous fourniront des pistes concrètes pour vous lancer dans l'administration de votre système.
6 articles
Les données sont l'élément fondamental de tout système d'information. Les bases de données permettent de conserver ces données et d'y rechercher des informations plus simplement. Nous verrons ici comment interagir avec ces dernières.
4 articles
Un central téléphonique est un élément essentiel des services internes d'une organisation. Asterisk est un autocommutateur téléphonique qui offre toutes les fonctionnalités pour mettre en place sa téléphonie d'entreprise et l'adapter.
8 articles
Il est essentiel d'effectuer des sauvegardes régulières de son travail pour éviter de perdre toutes ses données bêtement. De nombreux outils sont disponibles pour nous assister dans cette tâche.
11 articles
Si vous recherchez quels sont les outils du DevOps et comment les utiliser, cette liste est faite pour vous.