225 listes de lecture pour votre recherche
6 article(s)
Le fuzzing est une technique efficace pour la recherche de vulnérabilités. Nous nous intéresserons ici à ses principes de fonctionnement, puis passerons à la pratique avec divers exemples illustrant notamment l'utilisation de logiciels "fuzzers".
5 article(s)
Le télétravail nécessite de faire le point sur notre organisation du travail ainsi que sur les règles de sécurité qui y sont associées. Comment penser cette organisation sans sacrifier la sécurité des entreprises et des travailleurs ?
5 article(s)
À travers ces cas pratiques, vous apprendrez à collecter des preuves pour mener à bien vos investigations numériques sur systèmes Windows. Vous verrez également comment analyser ces dernières afin de comprendre les évènements ayant conduit à l’incident.
7 article(s)
Les ransomwares sont devenus l'une des principales menaces pour les entreprises et les organisations. Les attaques de ce genre se sont multipliées ces dernières années. Ce tour d'horizon vous permettra de mieux les cerner et d'apprendre à les détecter.
6 article(s)
Comment mettre en place et optimiser des infrastructures de type SIEM pour surveiller votre SI ? Ce parcours de lecture vous permettra de découvrir comment en tirer parti et bénéficier de retours d'expériences sur leur utilisation opérationnelle.
7 article(s)
Personne n'est à l'abri d'une catastrophe. Il est utile de mettre en place de bonnes pratiques afin de se prémunir au mieux de toute situation qui pourrait avoir un impact sur le fonctionnement de son SI et assurer la continuité de son activité.
5 article(s)
Ce tour d'horizon vous permettra de mieux cerner le mécanisme d'authentification Windows. Vous découvrirez ses faiblesses et verrez comment les attaquants en tirent parti, les vulnérabilités d’élévation de privilèges sur Windows étant nombreuses.
5 article(s)
Les systèmes d'authentification forte sont de plus en plus utilisés par les SI et les services en ligne. Découvrez leurs problématiques en prenant en compte leurs faiblesses et les solutions permettant de préserver l'accès à des données critiques.
4 article(s)
Avec un chiffrement gratuit, ouvert et automatisé, l'Autorité de Certification Let's Encrypt joue un rôle important dans l'amélioration de la sécurité d'Internet. Gros plan sur son fonctionnement et les utilisations possibles autour de cette dernière.
6 article(s)
Les outils à destination d'un jeune public, dans le cadre d'un apprentissage aux outils numériques ou à la programmation, sont nombreux. Vous trouverez ici des pistes pour tirer parti de ces derniers et parfaire l'éducation informatique des plus jeunes.