127 listes de lecture pour votre recherche
5 article(s)
Découvrez ce qu’est un pentest, ou test d’intrusion, en théorie : ses objectifs, ses différentes étapes, les notions à connaître... Puis, apprenez à mettre en pratique certaines des compétences présentées afin de tester la sécurité d'un SI.
10 article(s)
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
8 article(s)
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
8 article(s)
Il est essentiel d'effectuer des sauvegardes régulières de son travail pour éviter de perdre toutes ses données bêtement. De nombreux outils sont disponibles pour nous assister dans cette tâche.
11 article(s)
Si vous recherchez quels sont les outils du DevOps et comment les utiliser, cette liste est faite pour vous.
11 article(s)
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s)
Découvrez notre sélection d'articles pour faire vos premiers pas avec les conteneurs, apprendre à les configurer et les utiliser au quotidien.