99 listes de lecture pour votre recherche
6 article(s)
Comment mettre en place et optimiser des infrastructures de type SIEM pour surveiller votre SI ? Ce parcours de lecture vous permettra de découvrir comment en tirer parti et bénéficier de retours d'expériences sur leur utilisation opérationnelle.
7 article(s)
Personne n'est à l'abri d'une catastrophe. Il est utile de mettre en place de bonnes pratiques afin de se prémunir au mieux de toute situation qui pourrait avoir un impact sur le fonctionnement de son SI et assurer la continuité de son activité.
5 article(s)
Ce tour d'horizon vous permettra de mieux cerner le mécanisme d'authentification Windows. Vous découvrirez ses faiblesses et verrez comment les attaquants en tirent parti, les vulnérabilités d’élévation de privilèges sur Windows étant nombreuses.
4 article(s)
Avec un chiffrement gratuit, ouvert et automatisé, l'Autorité de Certification Let's Encrypt joue un rôle important dans l'amélioration de la sécurité d'Internet. Gros plan sur son fonctionnement et les utilisations possibles autour de cette dernière.
5 article(s)
Explorons le gestionnaire de système et de services Systemd et intéressons-nous à son rôle dans l'initialisation du système, l'administration des services, l'optimisation des performances, ses apports en termes de sécurité...
4 article(s)
Apprenez à créer un système de monitoring adapté à vos besoins afin de suivre vos divers projets. Vous exploiterez pour cela l'incontournable Grafana en compagnie d'autres outils pratiques pour visualiser au mieux vos données.
5 article(s)
Puppet est un outil de gestion de configuration qui vous permettra d’automatiser la configuration de vos systèmes et le déploiement de vos logiciels et ainsi de déployer rapidement des paramétrages sur un parc de serveurs.
4 article(s)
Le SDN vise à rendre le réseau "programmable" et pour cela à faciliter l’architecture, la livraison et l’opération de services réseaux. Cependant, beaucoup d'incertitudes subsistent autour de son utilisation et tout particulièrement sur sa sécurité...
5 article(s)
Créés il y a plus de 30 ans, les CERT, pour Computer Emergency Respronse Team, sont généralement définis comme des centres d'alertes et de réactions aux attaques informatiques. Comment ont-ils vu le jour ? Quelles sont concrètement leurs missions ?
6 article(s)
Ansible est aujourd'hui l'une des solutions phares en matière d'automatisation. Ces divers cas pratiques d'utilisation vous illustreront les larges possibilités offertes par ce projet et vous permettront de mieux cerner son fonctionnement.