Sujets
Documents disponibles dans cette catégorie (4)
![Tris disponibles](./styles/henallux_portail/images/orderby_az.gif)
![]()
Article : texte imprimé
Jean-François Bette, Auteur | 2023"Avec l'usage de plus en plus massif des conteneurs et de Kubernetes pour l'hébergement des applications métiers, les infrastructures basées sur Kubernetes sont de plus en plus des cibles de choix pour les attaquants. Il convient d'apprendre à détecter et investiguer ces attaques en tenant compte des spécificités ...![]()
Article : texte imprimé
Thibaud Magne, Auteur | 2022"L'usage d'une intelligence de la menace destinée à la cybersécurité se développe au sein des blueteams. Il est nécessaire de définir les bonnes pratiques liées à son utilisation. Qu'est-ce que la Cyber Threat Intelligence (CTI) ? Comment gérer ses données et enfin comment les exploiter ? Cet article se concent...![]()
Article : texte imprimé
Laurent Levier, Auteur | 2022"La cybercriminalité explosant, disposer d'outils d'entraînement pour les cybercombattants est devenu primordial. C'est la mission d'un Cyber Range. Vigrid est une extension open source gratuite transformant le fameux logiciel de virtualisation GNS3 en un tel outil, industrialisé et aux fonctions avancées." (Extrait de MISC n°121)![]()
Article : texte imprimé
Romain Léonard, Auteur | 2018"Cet article présente les bénéfices de l'utilisation de Let's Encrypt en entreprise, les difficultés rencontrées, ainsi qu'un exemple d'application à l'aide d'un serveur proxy ou mandataire." (Extrait de GNU/Linux magazine n°220)