Recherche de listes de lectures
140 listes de lecture pour votre recherche
8 article(s)
Le DevSecOps vise à intégrer la sécurité comme un composant à part entière du cycle de vie logiciel, en l’inscrivant dans les pratiques de développement, d’intégration continue et de déploiement. Cette liste vous familiarisera avec ce concept.
8 article(s)
Outil puissant pour l’observabilité et la sécurité sous Linux, eBPF ouvre aussi de nouvelles failles. Cette liste explore ses promesses tout en éclairant les menaces qu’il peut introduire.
Tout savoir sur les namespaces Nouveau
11 article(s)
La notion de namespace existe depuis plus d'une trentaine d'années, pour autant elle reste encore floue pour bon nombre d'entre nous. Cette liste se propose de décrypter ce concept essentiel aux mécanismes d'isolation et de conteneurisation.
4 article(s)
Le patch mangement est un processus essentiel pour renforcer la cybersécurité et limiter l’exposition aux cyberattaques. Des exemples d'application concrets vous sont proposés dans cette liste.
9 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2024.
10 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2024.
9 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2023.
10 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2023.
7 article(s)
PHP reste une référence dans le monde du développement web, mais il est désormais habituel de combiner son utilisation avec celle d'un framework comme Symfony. Découvrez comment prendre en main ce dernier.
6 article(s)
Bon nombre d'organisations n'hésitent plus aujourd'hui à mettre en place une politique de CTI. Cette dernière implique la collecte, la recherche et l'analyse d'informations autour de menaces ainsi que la mise en place de plans de défense.