124 listes de lecture pour votre recherche
6 article(s)
Ce pas-à-pas vous guidera dans la mise en place d'un intranet Linux dans votre organisation. Ses diverses étapes seront détaillées : de son installation, à sa configuration, son optimisation, sa maintenance ou encore sa sécurisation.
6 article(s)
Après quelques rappels sur les protocoles de messagerie incontournables, ce parcours de lecture vous indiquera la marche à suivre pour installer, configurer votre serveur de messagerie et maîtriser ainsi la gestion de vos mails de A à Z.
5 article(s)
Puppet est un outil de gestion de configuration qui vous permettra d’automatiser la configuration de vos systèmes et le déploiement de vos logiciels et ainsi de déployer rapidement des paramétrages sur un parc de serveurs.
7 article(s)
L'objectif de cette liste est de vous permettre de mieux comprendre la sécurité de Docker. Vous aurez ainsi un meilleur aperçu des menaces qui pèsent sur les conteneurs afin de pouvoir bien appréhender ces dernières.
5 article(s)
Gros plan sur les bonnes pratiques qui vous permettront de mettre en place un processus d'intégration continue et de déploiement continu. Familiarisez-vous avec une partie de la panoplie des outils DevOps pour parfaire votre organisation.
4 article(s)
Le SDN vise à rendre le réseau "programmable" et pour cela à faciliter l’architecture, la livraison et l’opération de services réseaux. Cependant, beaucoup d'incertitudes subsistent autour de son utilisation et tout particulièrement sur sa sécurité...
7 article(s)
Solution de chiffrement puissante, AES doit être manipulé de façon à éviter toute mauvaise implémentation donnant naissance à des failles. Ces cas pratiques vous permettront de mieux cerner les problématiques autour de l'utilisation de cet algorithme.
6 article(s)
Embarquons pour un tour d'horizon des méthodes, pratiques et outils qui vous permettront de mieux gérer vos projets professionnels et personnels. Améliorer votre productivité, gagner en efficacité ou mieux optimiser votre temps sont les bénéfices visés.
5 article(s)
Votre SI a été compromis, comment mettre en place une réponse à incident ? Comment l'attaquant s'est-il introduit ? Y a-t-il eu exfiltration et si oui, comment ? Nous passerons ici en revue des méthodes qui permettront de répondre à ces questions.
5 article(s)
Créés il y a plus de 30 ans, les CERT, pour Computer Emergency Respronse Team, sont généralement définis comme des centres d'alertes et de réactions aux attaques informatiques. Comment ont-ils vu le jour ? Quelles sont concrètement leurs missions ?