125 listes de lecture pour votre recherche
5 article(s)
Données, fichiers divers et variés, configurations... ce parcours de lecture vous offrira plusieurs pistes pour synchroniser au mieux tous ces éléments sur vos différentes machines et ainsi conserver une copie de ce qui est important pour vous.
6 article(s)
De leur choix, à leur transmission, en passant par leurs techniques de "cassage" ou de "vol", leurs alternatives ou les solutions permettant de les gérer, les mots de passe sont encore aujourd'hui au coeur de bon nombre de réflexions.
6 article(s)
Certaines tâches répétitives d’administration système ont l'avantage aujourd'hui de pouvoir facilement être automatisées, permettant ainsi au sysadmin de gagner un temps non négligeable. Découvrons ici divers cas pratiques d"automatisation.
6 article(s)
La mise en place d’un système de supervision permet à tout administrateur d’être prévenu en cas de problème, d’avoir à l’œil un suivi de son infrastructure, de ses machines, son réseau... et d’agir au plus vite en cas de dysfonctionnement.
5 article(s)
Les journaux ou logs sont une source d'information incontournable pour surveiller et dépanner un système. Leur gestion est donc essentielle. Découvrez concrètement comment superviser ces derniers afin de ne manquer aucune activité importante.
6 article(s)
Vous trouverez ici un panorama d'outils pratiques à intégrer à votre logithèque de sysadmin afin de préserver la sécurité de votre système d'information et protéger vos données sensibles.
5 article(s)
Tour d'horizon de cas pratiques d'utilisation du shell qui vous permettront de bénéficier d'un aperçu des possibilités qui s'offrent à vous et vous fourniront des pistes concrètes pour vous lancer dans l'administration de votre système.
6 article(s)
Comment l'IA et plus précisément le Machine Learning peuvent-ils avoir un impact sur le monde de la cybersécurité ? À travers ce parcours de lecture, vous découvrirez les domaines de la sécurité qui peuvent bénéficier de cette technologie.
5 article(s)
Ce parcours de lecture vous permettra de faire vos premiers pas avec le shell, découvrir les bases de son fonctionnement et ses commandes incontournables pour l'utiliser au quotidien.
4 article(s)
Embarquons pour un tour d'horizon de la sécurité de la téléphonie mobile et plus particulièrement de la 5G. Vous découvrirez les enjeux de sécurité des infrastructures 5G et les problématiques autour de la sécurité des communications.