Security

object.title

Automatisation de projets d'infrastructure as code via pipeline Gitlab-CI, Docker, …

Oct. 2, 2024

Prenons l'exemple d'un pipeline CI/CD permettant de générer un template de VM de développement. Ce pipeline permet non seulement à long terme de gagner du temps sur l'onboarding de nouveaux arrivants, en leur fournissant directement un template pour déployer automatiquement une …

object.title

Guerre économique et protection des données personnelles

Sept. 5, 2024

Les écrits de médiévistes comme Jean Favier font remonter l’existence de la guerre économique à l’époque du Moyen-Age[1]. Pour bien comprendre les liens étroits et nécessaires entre la guerre économique et la protection des données, retenons la définition suivante du …

object.title

Un appareil réseau de poche pour les tests de pénétration …

Aug. 13, 2024

Dans le monde en constante évolution de la cybersécurité, la nécessité d'outils efficaces et portables est plus pressante que jamais. Lors d’une conférence au Hack 2024, un dispositif innovant basé sur un routeur Glinet a été présenté, répondant parfaitement à …

object.title

How to detect anomalies with Machine Learning? (3/3)

July 12, 2021

Wrote by Wassim B., Cybersecurity Expert SQUAD As illustrated in Figure 2, the proposed anomaly detector monitors VNFs (Section 1), preprocesses the monitored data (Section 2), trains models (Section 3), evaluates models’ performance and detects anomalies. 1) VNF Monitoring VNFs …

object.title

Background on time series modeling and forecasting (2/3)

July 7, 2021

Time series modeling carefully collects and studies the past observations expressed as a time series for the purpose of developing an appropriate model which describes the inherent structure of the series. One of the most frequently used stochastic time series …

object.title

Introduction to Machine learning (1/3)

June 29, 2021

Wrote by Wassim B., Cybersecurity Expert SQUAD Nowadays, network Functions Virtualization (NFV) [1] and Cloud-native Network Functions (CNFs) offer new ways of designing, scaling and operating networks, as customer-centric services can be elastically scaled and easily orchestrated, not only at …