Mose en place d'un SIEM
EXPLORATION
Catégorie : Administration
La ligne de commande de GNU/Linux regorge d’outils discrets mais puissants. Après avoir exploré zgrep, qui permettait de rechercher du texte à l’intérieur de fichiers compressés .gz, penchons-nous…
Les failles de sécurité sont-elles une vraie urgence ou un business de la peur ?
Acculturation sur l’IA – Un outil de travail Acculturation IA – Outil de travail Pourquoi ce mémo ? L’intelligence artificielle transforme rapidement les métiers et les pratiques professionnelles.…
Auto-réplication des IA : Mythe ou Réalité ? L’auto-réplication des intelligences artificielles, autrefois reléguée aux récits de science-fiction, est aujourd’hui un sujet de recherche concret. Des modèles…
Bug Bounty : une méthode collaborative permettant aux entreprises de découvrir et corriger des vulnérabilités
Comment trouver des failles informatiques
Ansible - script d'inventaire avec nmap.
La sécurité informatique est un sujet qui préoccupe de plus en plus d’utilisateurs, surtout avec la hausse des cyberattaques. Mais avec l’évolution des systèmes d’exploitation comme Windows, macOS…
Applications utilisées pour le Bluesnarfing Applications utilisées pour le Bluesnarfing : Exemples et prévention Introduction Le Bluesnarfing, une méthode d’attaque qui exploite les vulnérabilités des connexions Bluetooth, a…