49 listes de lecture pour votre recherche
5 article(s)
Avancée majeure en termes de protection des données personnelles, le RGPD est entré en vigueur en mai 2018. Afin de pouvoir être en conformité avec ses exigences, des mesures techniques et organisationnelles doivent être mises en place.
6 article(s)
Les objets connectés nous entourent de plus en plus au quotidien, mais ces derniers connaissent bon nombre de problèmes de sécurité. Nous tâcherons ici de passer en revue quelques-unes de leurs vulnérabilités.
8 article(s)
Metasploit occupe une place de choix parmi l'ensemble des outils offensifs permettant de tester la sécurité d'un système. Vous bénéficierez ici d'une introduction à cet outil incontournable et pourrez ensuite approfondir ses usages possibles.
6 article(s)
Le fuzzing est une technique efficace pour la recherche de vulnérabilités. Nous nous intéresserons ici à ses principes de fonctionnement, puis passerons à la pratique avec divers exemples illustrant notamment l'utilisation de logiciels "fuzzers".
5 article(s)
Votre SI a été compromis, comment mettre en place une réponse à incident ? Comment l'attaquant s'est-il introduit ? Y a-t-il eu exfiltration et si oui, comment ? Nous passerons ici en revue des méthodes qui permettront de répondre à ces questions.
6 article(s)
La virtualisation est la capacité d’un système d’exploitation à faire tourner plusieurs noyaux en parallèle dans un environnement isolé sur le même matériel. Découvrez comment créer et configurer vos premières machines virtuelles.
6 article(s)
L''adoption massive des conteneurs pose la question de leur gestion, c'est là qu'interviennent les orchestrateurs comme Kubernetes. Comme des chefs d’orchestres, ils permettent de mettre en place une harmonie entre vos différents déploiements.
5 article(s)
Un annuaire est une base de données contenant différents types d’objets, formés de couples attribut/valeur. OpenLDAP est une implémentation libre du standard d’interrogation et de modification d’annuaire LDAP que nous découvrirons plus en détail ici.
6 article(s)
Embarquons pour un tour d'horizon des protocoles de chiffrement des communications. Nous verrons plus concrètement leurs objectifs, les bases essentielles de leur fonctionnement avant de passer à leur utilisation concrète.
6 article(s)
Le pare-feu contrôle les connexions réseau à l’entrée et la sortie de chaque interface réseau d’une machine. Il est donc utile d'y avoir recours pour sécuriser son réseau. Nous verrons ici les différentes manières de mettre en oeuvre ce filtrage.