116 listes de lecture pour votre recherche
6 article(s)
Le fuzzing est une technique efficace pour la recherche de vulnérabilités. Nous nous intéresserons ici à ses principes de fonctionnement, puis passerons à la pratique avec divers exemples illustrant notamment l'utilisation de logiciels "fuzzers".
5 article(s)
Le télétravail nécessite de faire le point sur notre organisation du travail ainsi que sur les règles de sécurité qui y sont associées. Comment penser cette organisation sans sacrifier la sécurité des entreprises et des travailleurs ?
7 article(s)
Les ransomwares sont devenus l'une des principales menaces pour les entreprises et les organisations. Les attaques de ce genre se sont multipliées ces dernières années. Ce tour d'horizon vous permettra de mieux les cerner et d'apprendre à les détecter.
6 article(s)
Les outils à destination d'un jeune public, dans le cadre d'un apprentissage aux outils numériques ou à la programmation, sont nombreux. Vous trouverez ici des pistes pour tirer parti de ces derniers et parfaire l'éducation informatique des plus jeunes.
6 article(s)
Notre utilisation intensive des outils numériques a un impact sur l’environnement. Petit tour d'horizon des bonnes pratiques qui permettront de réduire notre impact environnemental et encourager le développement d'habitudes plus éco-responsables.
8 article(s)
Ce tour d'horizon vous montrera comment exploiter les nombreuses solutions libres et open source à votre disposition pour mener à bien divers projets au sein de votre organisation.
8 article(s)
Du choix de votre prestataire d'hébergement à la mise en place de l'infrastructure pour gérer vos services, découvrez comment déployer facilement vos applications web. Auto-hébergez vos mails, votre serveur de chat, votre code, vos agendas...
6 article(s)
Ce pas-à-pas vous guidera dans la mise en place d'un intranet Linux dans votre organisation. Ses diverses étapes seront détaillées : de son installation, à sa configuration, son optimisation, sa maintenance ou encore sa sécurisation.
6 article(s)
Après quelques rappels sur les protocoles de messagerie incontournables, ce parcours de lecture vous indiquera la marche à suivre pour installer, configurer votre serveur de messagerie et maîtriser ainsi la gestion de vos mails de A à Z.
7 article(s)
L'objectif de cette liste est de vous permettre de mieux comprendre la sécurité de Docker. Vous aurez ainsi un meilleur aperçu des menaces qui pèsent sur les conteneurs afin de pouvoir bien appréhender ces dernières.