Securité

object.title

Déploiement Azure Virtual Desktop en toute sécurité avec Terraform

Jan. 29, 2025

Aujourd’hui, nous allons parler d’Azure Virtual Desktop, d’encryption et de sécurité. Et, le plus important, nous verrons comment automatiser tout cela pour gagner du temps tout en respectant les bonnes pratiques de Microsoft. Voici le schéma d’architecture que nous allons …

object.title

ISO 27005 vs EBIOS vs MEHARI : who wins ?

Oct. 30, 2024

La gestion des risques fait aujourd’hui partie intégrante du management de la sécurité des systèmes d’information (MSSI). Devenus un véritable enjeu depuis plusieurs années déjà, les risques cyber ne peuvent plus être négligés, du fait des impacts financiers colossaux qu’ils …

object.title

Red Hat Summit Connect 2024 : Croisée de l'IA, Open …

Oct. 23, 2024

Le 8 octobre 2024, la Maison de la Mutualité à Paris a accueilli le Red Hat Summit Connect Paris 2024, un événement de premier plan pour les spécialistes de l'industrie technologique. Avec des keynotes inspirantes, des retours d'expérience approfondis et …

object.title

Registre privé Docker : s'attaquer au cycle de développement d'une …

Oct. 9, 2024

Cet article est un retour sur la conférence présentée par Geoffrey SAUVAGEOT-BERTLAND au Hack 2024[1], abordant les vulnérabilités potentielles liées à l'utilisation d'un registre privé Docker mal sécurisé. Un registre privé Docker permet aux entreprises de gérer et de stocker …

object.title

Automatisation de projets d'infrastructure as code via pipeline Gitlab-CI, Docker, …

Oct. 2, 2024

Durant les années 2010, plusieurs outils dédiés à l'Infrastructure as code (Ansible, Terraform ou Pulumi notamment) ainsi que des outils d'automatisation (Gitlab-CI, Github-Actions) et de conteneurisation (Docker et Podman) sont apparus sur le marché. Aujourd'hui, ces technologies sont de plus …

object.title

Guerre économique et protection des données personnelles

Sept. 5, 2024

Les écrits de médiévistes comme Jean Favier font remonter l’existence de la guerre économique à l’époque du Moyen-Age[1]. Pour bien comprendre les liens étroits et nécessaires entre la guerre économique et la protection des données, retenons la définition suivante du …