Paramétrages de cookies

×

Cookies fonctionnels

Ce site utilise des cookies pour assurer son bon fonctionnement et ne peuvent pas être désactivés de nos systèmes. Nous ne les utilisons pas à des fins publicitaires. Si ces cookies sont bloqués, certaines parties du site ne pourront pas fonctionner.

Mesure d'audience

Ce site utilise des cookies de mesure et d’analyse d’audience, tels que Google Analytics et Google Ads, afin d’évaluer et d’améliorer notre site internet.

Contenus interactifs

Ce site utilise des composants tiers, tels que ReCAPTCHA, Google NotAllowedScript6648cb4132527Maps, MailChimp ou Calameo, qui peuvent déposer des cookies sur votre machine. Si vous décider de bloquer un composant, le contenu ne s’affichera pas

Réseaux sociaux/Vidéos

Des plug-ins de réseaux sociaux et de vidéos, qui exploitent des cookies, sont présents sur ce site web. Ils permettent d’améliorer la convivialité et la promotion du site grâce à différentes interactions sociales.

Session

Veuillez vous connecter pour voir vos activités!

Autres cookies

Ce CMS Joomla utilise un certain nombre de cookies pour gérer par exemple les sessions utilisateurs.

Évaluer cet élément
(1 Vote)

Apache Log4j Logo

Les entreprises du monde entier passeront des années à faire face aux répercussions des vulnérabilités critiques découvertes dans Apache Log4j. Cela affecte non seulement le code que vous créez, mais également les systèmes tiers que vous avez en place. Tout, de la nouvelle imprimante que vous avez achetée pour le bureau au système de billetterie que vous venez de déployer, est potentiellement affecté par cette faille.

Évaluer cet élément
(1 Vote)

ssh lock 1200x675

Sécurisez la connexion SSH de votre système Linux pour protéger votre système et vos données. Les administrateurs système et les utilisateurs doivent renforcer et sécuriser les ordinateurs connectés à Internet, mais SSH peut être compliqué. Voici dix étapes rapides faciles pour aider à protéger votre serveur SSH.

Évaluer cet élément
(1 Vote)

blackmatter ransomware

BlackMatter est une nouvelle menace récente et équipée des outils et techniques émanant des familles de ransomware DarkSide, REvil et LockBit 2.0. 

BlackMatter est un nouveau programme malveillant de cryptage de données actif depuis juillet 2021. Le ransomware utilise les techniques les plus avancées pour rendre son analyse difficile et éviter les stratégies de débogage.

Évaluer cet élément
(1 Vote)

criminalistique numérique

La criminalistique informatique (Digital Forensics) traite de la collecte de preuves à partir de supports numériques, tels que les ordinateurs de bureau, les appareils mobiles, le cloud computing et les appareils IoT. Ces preuves peuvent être utilisées dans le cadre d'activités de résolution d'incidents ou pour soutenir les activités d'application de la loi.

Évaluer cet élément
(1 Vote)

PowerShell CheatSheet

PowerShell est une interface de ligne de commande ( CLI ) interactive et un moteur d'automatisation conçu par Microsoft pour aider à concevoir des configurations système et automatiser les tâches administratives.

Cet outil a sa propre interface en ligne de commande avec un langage de programmation unique similaire à Perl. Initialement, PowerShell a été conçu pour gérer les objets sur les ordinateurs des utilisateurs.

Évaluer cet élément
(1 Vote)

Debian 11 Bullseye Distrib

La dernière version de Debian, nom de code Bullseye, a été publiée récemment. Apprenez à mettre à niveau Debian vers sa nouvelle version.

Page 8 sur 12