157 listes de lecture pour votre recherche
6 article(s)
De leur choix, à leur transmission, en passant par leurs techniques de "cassage" ou de "vol", leurs alternatives ou les solutions permettant de les gérer, les mots de passe sont encore aujourd'hui au coeur de bon nombre de réflexions.
6 article(s)
Certaines tâches répétitives d’administration système ont l'avantage aujourd'hui de pouvoir facilement être automatisées, permettant ainsi au sysadmin de gagner un temps non négligeable. Découvrons ici divers cas pratiques d"automatisation.
6 article(s)
La mise en place d’un système de supervision permet à tout administrateur d’être prévenu en cas de problème, d’avoir à l’œil un suivi de son infrastructure, de ses machines, son réseau... et d’agir au plus vite en cas de dysfonctionnement.
5 article(s)
Les journaux ou logs sont une source d'information incontournable pour surveiller et dépanner un système. Leur gestion est donc essentielle. Découvrez concrètement comment superviser ces derniers afin de ne manquer aucune activité importante.
6 article(s)
Vous trouverez ici un panorama d'outils pratiques à intégrer à votre logithèque de sysadmin afin de préserver la sécurité de votre système d'information et protéger vos données sensibles.
5 article(s)
Tour d'horizon de cas pratiques d'utilisation du shell qui vous permettront de bénéficier d'un aperçu des possibilités qui s'offrent à vous et vous fourniront des pistes concrètes pour vous lancer dans l'administration de votre système.
6 article(s)
Comment l'IA et plus précisément le Machine Learning peuvent-ils avoir un impact sur le monde de la cybersécurité ? À travers ce parcours de lecture, vous découvrirez les domaines de la sécurité qui peuvent bénéficier de cette technologie.
5 article(s)
Ce parcours de lecture vous permettra de faire vos premiers pas avec le shell, découvrir les bases de son fonctionnement et ses commandes incontournables pour l'utiliser au quotidien.
4 article(s)
Embarquons pour un tour d'horizon de la sécurité de la téléphonie mobile et plus particulièrement de la 5G. Vous découvrirez les enjeux de sécurité des infrastructures 5G et les problématiques autour de la sécurité des communications.
6 article(s)
Que vous soyez débutant ou utilisateur expérimenté, découvrez comment tirer parti de la ligne de commandes pour gagner en efficacité. Explorez ici les astuces et outils qui vous permettront de l'adapter un maximum à vos préférences et besoins.