Tour d'horizon

Ces listes permettront à tout un chacun d'effectuer rapidement et efficacement une veille technologique active et bénéficier ainsi d'un panorama des dernières technologies, tendances et méthodes incontournables de nos jours.

Les listes de lecture par domaine

Tour d'horizon
Cybersécurité offensive & défensive
6 articles
Faites la connaissance de quelques-unes des techniques mises en oeuvre dans le cadre d'attaques de l'homme du milieu ou man-in-the-middle (MITM). Vous découvrirez ici dans quels contextes ces attaques ont lieu.
4 articles
La sécurité des systèmes de vidéosurveillance n'est pas exempte de défaillances. Nous ferons le point ici sur les protocoles utilisés par la CCTV et les principales vulnérabillités auxquelles s'exposent cette dernière.
7 articles
Tour d'horizon des solutions de cloud computing et des problématiques liées à la sécurité de ces dernières. Cette liste vous permettra de faire le point sur la sécurité des environnements cloud AWS largement utilisés de nos jours.
5 articles
L'orchestrateur Kubernetes est aujourd'hui de plus en plus déployé, mais qu'en est-il de sa sécurité ? Cette sélection d'articles permettra de mettre en lumière certaines des problématiques de sécurité rencontrées par K8s.
5 articles
Le télétravail nécessite de faire le point sur notre organisation du travail ainsi que sur les règles de sécurité qui y sont associées. Comment penser cette organisation sans sacrifier la sécurité des entreprises et des travailleurs ?
7 articles
Les ransomwares sont devenus l'une des principales menaces pour les entreprises et les organisations. Les attaques de ce genre se sont multipliées ces dernières années. Ce tour d'horizon vous permettra de mieux les cerner et d'apprendre à les détecter.
5 articles
Ce tour d'horizon vous permettra de mieux cerner le mécanisme d'authentification Windows. Vous découvrirez ses faiblesses et verrez comment les attaquants en tirent parti, les vulnérabilités d’élévation de privilèges sur Windows étant nombreuses.
5 articles
Les systèmes d'authentification forte sont de plus en plus utilisés par les SI et les services en ligne. Découvrez leurs problématiques en prenant en compte leurs faiblesses et les solutions permettant de préserver l'accès à des données critiques.
7 articles
L'objectif de cette liste est de vous permettre de mieux comprendre la sécurité de Docker. Vous aurez ainsi un meilleur aperçu des menaces qui pèsent sur les conteneurs afin de pouvoir bien appréhender ces dernières.
6 articles
De leur choix, à leur transmission, en passant par leurs techniques de "cassage" ou de "vol", leurs alternatives ou les solutions permettant de les gérer, les mots de passe sont encore aujourd'hui au coeur de bon nombre de réflexions.
4 articles
Embarquons pour un tour d'horizon de la sécurité de la téléphonie mobile et plus particulièrement de la 5G. Vous découvrirez les enjeux de sécurité des infrastructures 5G et les problématiques autour de la sécurité des communications.
6 articles
Cette liste de lecture s'intéressera tout particulièrement aux botnets. Nous verrons quelques-unes de leurs attaques avec Anubis ou encore Mirai qui ont particulièrement fait parler d'eux, comment détecter ces malwares, mais aussi comment s'en protéger.
6 articles
Ce tour d'horizon de vulnérabilités de sécurité variées permettra de mettre en lumière diverses techniques d'exploitation. Il permettra ainsi de mieux se sensibiliser aux méthodes utilisées.
4 articles
Les processeurs ARM occupent actuellement une place importante dans le monde des ordinateurs personnels, mais qu'en est-il de leur rapport à la sécurité ? Cette liste offre un tour d'horizon intéressant sur le sujet.
8 articles
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
Electronique / Embarqué / Radio / IoT
5 articles
RISC-V, de par ses spécifications ouvertes, représente pour beaucoup l'architecture de jeu d'instructions du futur, véritable alternative à x86 et ARM. Initiez-vous au sujet et débutez avec les premières implémentations matérielles disponibles.
4 articles
Plongeons au coeur du système mondial de positionnement par satellite pour en découvrir à la fois la facilité d'utilisation en embarqué, mais également ses faiblesses en termes de sécurité.
4 articles
Le reverse engineering ne se limite pas à l'analyse de code. Découvrez comment les puces de silicium peuvent révéler tous leurs petits secrets et quelques contre-mesures qui existent pour limiter ces pratiques.
5 articles
Pour débuter en électronique sereinement, il faut avant toutes choses s'équiper avec du matériel et des outils dignes de confiance, tout en restant raisonnable dans ses investissements. Les articles suivants vous permettront de réaliser ce tour de force.
Administration système & Réseau Linux
7 articles
Personne n'est à l'abri d'une catastrophe. Il est utile de mettre en place de bonnes pratiques afin de se prémunir au mieux de toute situation qui pourrait avoir un impact sur le fonctionnement de son SI et assurer la continuité de son activité.
4 articles
Avec un chiffrement gratuit, ouvert et automatisé, l'Autorité de Certification Let's Encrypt joue un rôle important dans l'amélioration de la sécurité d'Internet. Gros plan sur son fonctionnement et les utilisations possibles autour de cette dernière.
6 articles
Les outils à destination d'un jeune public, dans le cadre d'un apprentissage aux outils numériques ou à la programmation, sont nombreux. Vous trouverez ici des pistes pour tirer parti de ces derniers et parfaire l'éducation informatique des plus jeunes.
5 articles
Explorons le gestionnaire de système et de services Systemd et intéressons-nous à son rôle dans l'initialisation du système, l'administration des services, l'optimisation des performances, ses apports en termes de sécurité...
6 articles
Notre utilisation intensive des outils numériques a un impact sur l’environnement. Petit tour d'horizon des bonnes pratiques qui permettront de réduire notre impact environnemental et encourager le développement d'habitudes plus éco-responsables.
8 articles
Ce tour d'horizon vous montrera comment exploiter les nombreuses solutions libres et open source à votre disposition pour mener à bien divers projets au sein de votre organisation.
8 articles
Du choix de votre prestataire d'hébergement à la mise en place de l'infrastructure pour gérer vos services, découvrez comment déployer facilement vos applications web. Auto-hébergez vos mails, votre serveur de chat, votre code, vos agendas...
5 articles
Gros plan sur les bonnes pratiques qui vous permettront de mettre en place un processus d'intégration continue et de déploiement continu. Familiarisez-vous avec une partie de la panoplie des outils DevOps pour parfaire votre organisation.
6 articles
Embarquons pour un tour d'horizon des méthodes, pratiques et outils qui vous permettront de mieux gérer vos projets professionnels et personnels. Améliorer votre productivité, gagner en efficacité ou mieux optimiser votre temps sont les bénéfices visés.
5 articles
Les outils d'automatisation ont créé une petite révolution dans le monde de l'administration système. Nous découvrirons ici comment les prendre en main et comment les exploiter au mieux au quotidien.
5 articles
Gros plan sur les commandes essentielles qui vous permettront de dialoguer avec votre système et en tirer le meilleur parti pour faciliter son administration au quotidien.