TheExpert

À la une

Le déploiement de Copilot for Security

4 décembre 2024

Avec la montée en popularité des différents Copilot, j'ai pensé qu'il serait intéressant de prendre un peu de temps pour parler de Copilot for Security. C'est un outil que je trouve incroyable et je me suis dit pourquoi ne pas …

À la une

Vers des chaînes d'approvisionnement et des plateformes antifragiles : Retours de l'All Days DevOps 2024

12 novembre 2024

Vers des chaînes d'approvisionnement et des plateformes antifragiles : Retours de l'All Days DevOps 2024

À la une

ISO 27005 vs EBIOS vs MEHARI : who wins ?

30 octobre 2024

ISO 27005 vs Ebios vs MEHARI : who wins ?

À la une

Red Hat Summit Connect 2024 : Croisée de l'IA, Open Source et Automatisation

23 octobre 2024

Red Hat Summit Connect 2024 : Croisée de l'IA, Open Source et Automatisation

À la une

Registre privé Docker : s'attaquer au cycle de développement d'une application

9 octobre 2024

Registre privé Docker : s'attaquer au cycle de développement d'une application

Le déploiement de Copilot for Security

Avec la montée en popularité des différents Copilot, j'ai pensé qu'il serait intéressant de prendre …

Vers des chaînes d'approvisionnement et des plateformes antifragiles : Retours …

Vers des chaînes d'approvisionnement et des plateformes antifragiles : Retours de l'All Days DevOps 2024

ISO 27005 vs EBIOS vs MEHARI : who wins ?

ISO 27005 vs Ebios vs MEHARI : who wins ?

Red Hat Summit Connect 2024 : Croisée de l'IA, Open …

Red Hat Summit Connect 2024 : Croisée de l'IA, Open Source et Automatisation

Registre privé Docker : s'attaquer au cycle de développement d'une …

Registre privé Docker : s'attaquer au cycle de développement d'une application

Articles “The Expert.”

Tous les articles

object.title

Le déploiement de Copilot for Security

4 décembre 2024

Avec la montée en popularité des différents Copilot, j'ai pensé qu'il serait intéressant de prendre un peu de temps pour parler de Copilot for Security. C'est un outil que je trouve incroyable et je me suis dit pourquoi ne pas …

object.title

Vers des chaînes d'approvisionnement et des plateformes antifragiles : Retours …

12 novembre 2024

L'édition 2024 de l'All Days DevOps (ADDO) de Sonatype a rassemblé des experts du monde entier pour discuter des questions critiques en matière de sécurité logicielle, d'infrastructure et de développement cloud-native. Au-delà des présentations individuelles, des thèmes transversaux sont apparus, révélant des …

object.title

ISO 27005 vs EBIOS vs MEHARI : who wins ?

30 octobre 2024

La gestion des risques fait aujourd’hui partie intégrante du management de la sécurité des systèmes d’information (MSSI). Devenus un véritable enjeu depuis plusieurs années déjà, les risques cyber ne peuvent plus être négligés, du fait des impacts financiers colossaux qu’ils …

object.title

Red Hat Summit Connect 2024 : Croisée de l'IA, Open …

23 octobre 2024

Le 8 octobre 2024, la Maison de la Mutualité à Paris a accueilli le Red Hat Summit Connect Paris 2024, un événement de premier plan pour les spécialistes de l'industrie technologique. Avec des keynotes inspirantes, des retours d'expérience approfondis et …

object.title

Registre privé Docker : s'attaquer au cycle de développement d'une …

9 octobre 2024

Cet article est un retour sur la conférence présentée par Geoffrey SAUVAGEOT-BERTLAND au Hack 2024[1], abordant les vulnérabilités potentielles liées à l'utilisation d'un registre privé Docker mal sécurisé. Un registre privé Docker permet aux entreprises de gérer et de stocker …

object.title

Automatisation de projets d'infrastructure as code via pipeline Gitlab-CI, Docker, …

2 octobre 2024

Durant les années 2010, plusieurs outils dédiés à l'Infrastructure as code (Ansible, Terraform ou Pulumi notamment) ainsi que des outils d'automatisation (Gitlab-CI, Github-Actions) et de conteneurisation (Docker et Podman) sont apparus sur le marché. Aujourd'hui, ces technologies sont de plus …

object.title

Guerre économique et protection des données personnelles

5 septembre 2024

Les écrits de médiévistes comme Jean Favier font remonter l’existence de la guerre économique à l’époque du Moyen-Age[1]. Pour bien comprendre les liens étroits et nécessaires entre la guerre économique et la protection des données, retenons la définition suivante du …

object.title

Un appareil réseau de poche pour les tests de pénétration …

13 août 2024

Dans le monde en constante évolution de la cybersécurité, la nécessité d'outils efficaces et portables est plus pressante que jamais. Lors d’une conférence au Hack 2024, un dispositif innovant basé sur un routeur Glinet a été présenté, répondant parfaitement à …