| Titre : | GNU / Linux pratique, N°146 - Novembre / décembre 2024 |
| Type de document : | Bulletin : texte imprimé |
| Paru le : | 01/11/2024 |
| Année : | 2024 |
| Format : | 82 p. / 29 cm |
| Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
Martial Bornet, Auteur
| 2024
"Des références temporelles peuvent se trouver à de multiples endroits, tels que les fichiers de logs, de données, de configuration, d'état, ou dans des résultats de commandes. Elles peuvent désigner, par exemple, des horodatages (timestamps d'événements) ou des paramètres de configuration. Cet article présente quelques exemples de localisa...
Article : texte imprimé
Guy Godfroy, Auteur
| 2024
"Centraliser et déporter le stockage d’un ensemble de serveurs est une étape importante pour atteindre bon nombre d’objectifs intéressants : haute disponibilité, modularité, interchangeabilité… Nous allons voir ici comment mettre en place un tel déport de stockage sous Linux et avec du matériel conventionnel." (Extrait de GNU/Linux P...
Article : texte imprimé
Mejri Issam, Auteur
| 2024
"Depuis quelque temps, je mets en place des pipelines CI/CD avec divers outils d'intégration continue et de déploiement continu comme Jenkins, GitLab CI, GitHub Actions et d'autres solutions disponibles sur le marché. Cependant, ces outils présentent un inconvénient majeur : ils dépendent tous d'un serveur CI/CD, qu'il soit on-pr...
Article : texte imprimé
Julien Morot, Auteur
| 2024
"Que ce soit au niveau professionnel ou sur mon lab personnel, j’ai besoin de (re)déployer de manière rapide et reproductible un grand nombre de machines virtuelles. L’utilisation conjointe de ces technologies permet d’instancier automatiquement des machines virtuelles depuis une image standardisée, et ce, en quelques instants....
Article : texte imprimé
Jordan Samhi, Auteur
| 2024
"On dit que la meilleure défense, c’est l’attaque… mais en cybersécurité, mieux vaut laisser cette approche aux attaquants et se concentrer sur une bonne gestion proactive ! Cet article explore l’utilisation de Snort, un système de détection et de prévention d’intrusion, pour sécuriser les réseaux des organis...
Article : texte imprimé
Comprendre et prévenir les attaques de Social Engineering : stratégies de protection et rôle de l'IA
Stanislas Leveau, Auteur
| 2024
"Nous avons vu dans notre première partie [0] ce qu’est le social engineering, à savoir une façon d’utiliser l’être humain pour le pousser à faire certaines actions et obtenir de lui quelque chose. Cette méthode se repose sur toutes sortes de techniques (phishing, spearphishing…) plus ingénieuses le...
Article : texte imprimé
Didier Barzin, Auteur ;
Olivier Auverlot, Auteur
| 2024
"Les systèmes d’information de nos organisations deviennent de plus en plus complexes. Pour assurer l’efficience et la sécurité du système, il est important de disposer d’une vue d’ensemble de tous les éléments sous forme de diagrammes ou de plans. Face à ce défi, Mercator ...
Exemplaires (1)
| Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
|---|---|---|---|---|---|
| Bibliothèque IESN | _Périodiques | Périodique | 68 GNU-P 146 | Empruntable sur demande | Disponible |





