cybersécurité Comprendre le modèle Zero Trust : Qu'est-ce que c'est et pourquoi est-il important ? Cet article explore ce qu'est le modèle Zero Trust, pourquoi il est important, comment il fonctionne, ses avantages, les défis de sa mise en œuvre et comment aborder ce modèle.
cybersécurité Pourquoi la sensibilisation à la cybersécurité est-elle cruciale ? Découvrez pourquoi la sensibilisation à la cybersécurité est cruciale pour votre organisation et comment vous pouvez l'améliorer grâce à la formation, au conseil, à l'audit et aux tests d'intrusion.
cybersécurité L'IoT et la cybersécurité : les défis de la sécurisation des objets connectés Découvrez les enjeux de la cybersécurité dans l'ère de l'IoT. Cet article explore les défis, les menaces potentielles, les stratégies de sécurité et le rôle crucial des audits et de la formation.
cybersécurité [ÉVÉNEMENT] Steakoverflow 2022 Le 03/09/22 à la deuxième édition du Steakoverflow, notre consultant Cyber Gyver a présenté une plateforme d’Adversary Emulation/Red team automation ⇩
Développement Publication d'un paquet NPM depuis une CI Gitlab Il est tout à fait possible de publier un paquet NPM aussi bien sur NPMJS que sur les différentes échelles (projet et instance) du Gitlab registry via la CI Gitlab.
Design Appréhender les enjeux de l’accessibilité numérique au sein des équipes de conception À l’occasion des nouvelles recommandations WCAG 2.2 (encore à l’état de draft) présentées par la WC3, on revient sur la nécessité d’intégrer l’accessibilité dans sa démarche de conception et de réflexion en incluant toutes les parties prenantes dès le début des projets.
Développement [Tuto] oAuth2.0 via Keycloak pour une application NuxtJS et son API L'objectif est de mettre en place une authentification côté application web suivant le workflow oAuth2.0 de type Authorization Code tout en restreignant l’accès à l'API grâce aux jetons générés par le serveur d'authentification.
Développement Affaire déclassée : une fuite mémoire dans e-Chauffeur À l'occasion du monitoring et de la migration d'un projet (e-Chauffeur) sur un cluster Kubernetes, nous avons décelés une fuite mémoire. Revenons sur ce cas d'école.
Rust Les traits en Rust... Les traits en Rust, ou comment s'affranchir les limites de la POO avec Rust.
email Décryptage d'EFAIL, la nouvelle brèche dont tout le monde parle Depuis maintenant un jour ou deux, le EFAIL est dans toutes les bouches. Mais d'où ça sort ? Est ce que cela affecte vraiment le commun des mortels ? Que peut on faire ?
entreprise Transparence et concurrence en entreprise Pour les libéraux, la tranparence et la concurrence sont des valeurs cardinales de l’économie de marché. Mais ces deux notions, sont-elles compatibles ? Ne constituent-elles pas un oxymore économique ?
télétravail Le télétravail : bonheur ou malheur de la modernité ? Le télétravail est-il un progrès écologique ou un péril social ?D’origine américaine, cité dans le Washington Post en 1972, théorisé par Norbert Wiener dans les années 50 et mis
Le chiffrement à l'ère du quantique L'informatique quantique en est à ses débuts, ces débuts sont aujourd'hui peu fiables, peu "rapides", mais prometteurs. Leur méthode pour résoudre un problème est fondamentalement différente que les
système d'information Usages d'un système d'information fédéré en entreprise Le succès de la campagne de financement de PeerTube m'a interrogé sur les avantages d'une solution décentralisée dans un contexte d'entreprise, là où au contraire on cherche à centraliser.
Electron Electron, ce génial cancer Electron est sujet à des avis tranchés. Pour certains, il s'agit du nouvel outil permettant aux développeurs d'économiser des heures de travail, pour d'autres il s'agit du nouveau cancer de l'informatique moderne. Au final, c'est probablement un peu des deux.
identité Identification, Authentification et Certification Ces trois mots sont prêtent souvent à confusion auprès de notre audience, il est temps de les démystifier très rapidement.
github Acquisition de Github par Microsoft Aujourd'hui, l'acquisition de Github par Microsoft a été confirmée, au travers de billets de blog, par les deux parties. Profitons-en pour une petite analyse de risques, et surtout pour démonter des choses qu'on a pu voir à droite et à gauche.
securité DynoRoot, une histoire de chapeau rouge DynoRoot est une faille de sécurité permettant d'injecter du shell à travers le client DHCP embarqué sur Red Hat, plus précisemment son package NetworkManager.
Le HTTPS, c'est bon, mangez-en. Le HTTPS c'est quoi ? Pourquoi il faut l'activer ? Pourquoi certains le désactivent ?
Firefox, le nouvel ami de vos collaborateurs Sur test-pilot depuis quelques temps déjà, revenons sur l'add-on de conteneurs, et son utilisé en Entreprise.