TheExpert

À la une

Registre privé Docker : s'attaquer au cycle de développement d'une application

9 octobre 2024

Registre privé Docker : s'attaquer au cycle de développement d'une application

À la une

Automatisation de projets d'infrastructure as code via pipeline Gitlab-CI, Docker, Bash, Proxmox, Ansible, Trivy hébergé sur un cloud privé

2 octobre 2024

Automatisation de projets d'infrastructure as code via pipeline Gitlab-CI, Docker, Bash, Proxmox, Ansible, Trivy hébergé sur un cloud privé

À la une

Guerre économique et protection des données personnelles

5 septembre 2024

Guerre économique et protection des données personnelles

À la une

Un appareil réseau de poche pour les tests de pénétration simplifiés

13 août 2024

Thomas ESKENAZI deep dive dans la conférence de Clovis Carlier au Hack 2024.

À la une

Innover sans compromettre la sécurité : WAX Conf 2024

17 juillet 2024

Retour sur différentes conférences de la WAX Conférence 2024 par Lionel GAIROARD, Practice Leader DevSecOps.

Registre privé Docker : s'attaquer au cycle de développement d'une …

Registre privé Docker : s'attaquer au cycle de développement d'une application

Automatisation de projets d'infrastructure as code via pipeline Gitlab-CI, Docker, …

Automatisation de projets d'infrastructure as code via pipeline Gitlab-CI, Docker, Bash, Proxmox, Ansible, Trivy hébergé …

Guerre économique et protection des données personnelles

Guerre économique et protection des données personnelles

Un appareil réseau de poche pour les tests de pénétration …

Thomas ESKENAZI deep dive dans la conférence de Clovis Carlier au Hack 2024.

Innover sans compromettre la sécurité : WAX Conf 2024

Retour sur différentes conférences de la WAX Conférence 2024 par Lionel GAIROARD, Practice Leader DevSecOps.

Articles “The Expert.”

Tous les articles

object.title

Registre privé Docker : s'attaquer au cycle de développement d'une …

9 octobre 2024

Cet article est un retour sur la conférence présentée par Geoffrey SAUVAGEOT-BERTLAND au Hack 2024[1], abordant les vulnérabilités potentielles liées à l'utilisation d'un registre privé Docker mal sécurisé. Un registre privé Docker permet aux entreprises de gérer et de stocker …

object.title

Automatisation de projets d'infrastructure as code via pipeline Gitlab-CI, Docker, …

2 octobre 2024

Prenons l'exemple d'un pipeline CI/CD permettant de générer un template de VM de développement. Ce pipeline permet non seulement à long terme de gagner du temps sur l'onboarding de nouveaux arrivants, en leur fournissant directement un template pour déployer automatiquement une …

object.title

Guerre économique et protection des données personnelles

5 septembre 2024

Les écrits de médiévistes comme Jean Favier font remonter l’existence de la guerre économique à l’époque du Moyen-Age[1]. Pour bien comprendre les liens étroits et nécessaires entre la guerre économique et la protection des données, retenons la définition suivante du …

object.title

Un appareil réseau de poche pour les tests de pénétration …

13 août 2024

Dans le monde en constante évolution de la cybersécurité, la nécessité d'outils efficaces et portables est plus pressante que jamais. Lors d’une conférence au Hack 2024, un dispositif innovant basé sur un routeur Glinet a été présenté, répondant parfaitement à …

object.title

Innover sans compromettre la sécurité : WAX Conf 2024

17 juillet 2024

Le cauchemar des hackers : une infrastructure sans secrets Dans le monde de la cybersécurité, gérer les secrets est un véritable casse-tête. Imaginez un coffre-fort rempli de mots de passe, de clés d'API et de certificats... C'est ce qui fait …

object.title

WAX Conf 2024 : Quand le Platform Engineering prend son …

10 juillet 2024

WAX Conf 2024 : quand le Platform Engineering prend son envol  Le 6 juin dernier, j'ai eu le privilège d'assister à la WAX Conf 2024 à Aix-en-Provence, un événement qui s'est révélé être un véritable carrefour d'innovations et de réflexions sur …

Configurer la collecte de logs en environnement AWS avec la …

4 juillet 2024

Lorsque l’on souhaite envoyer dans un SIEM des logs en provenance de divers environnements, la solution communément déployée passe d’abord par une plateforme de centralisation qui servira de point d’entrée unique des données et de dispatcher vers le SIEM, un …

object.title

Exploration des fonctionnalités avancées des solutions IGA

26 juin 2024

Aujourd'hui je vous propose un aperçu des fonctionnalités principales des solutions de gestion et administration des identités (Identity Governance and Administration - IGA). Je suis consultante en cybersécurité depuis 4 ans : j’ai travaillé deux ans dans le domaine de …