133 listes de lecture pour votre recherche
6 article(s)
Le principe de l'IaC se veut simple : gérer et automatiser des infrastructures de manière programmable, à l’aide de fichiers de configuration lisibles et versionnables, comme du code. Découvrez comment mettre en pratique cette méthode.
4 article(s)
Le patch mangement est un processus essentiel pour renforcer la cybersécurité et limiter l’exposition aux cyberattaques. Des exemples d'application concrets vous sont proposés dans cette liste.
10 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2024.
10 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2024.
10 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2023.
10 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2023.
7 article(s)
Garantir le bon fonctionnement d’un service ou d’une application est un enjeu majeur pour bon nombre d'entreprises et d'organisations. Découverte en pratique d'outils qui permettront d'atteindre cet objectif.
6 article(s)
Bon nombre d'organisations n'hésitent plus aujourd'hui à mettre en place une politique de CTI. Cette dernière implique la collecte, la recherche et l'analyse d'informations autour de menaces ainsi que la mise en place de plans de défense.
6 article(s)
Dynamisé par l'utilisation de nouveaux frameworks et outils, notre usage de la ligne de commandes évolue. De nouveaux outils font leur apparition qui bousculeront sans doute notre manière d'interagir avec le terminal. Zoom sur une partie d'entre eux.
5 article(s)
L'usage généralisé de l'USB soulève un certain nombre de questions en matière de sécurité notamment. Tour d'horizon des menaces auxquelles doit faire face ce type de connectique.