Peux-tu te présenter en quelques mots ? Je m’appelle Ali Osman Erbas, j’ai 22 ans et je suis étudiant en 3e année de bachelor en […]
Lire la suiteAuteur/autrice : nohackme
Comment nettoyer mon Windows 11 (Pro et Familial) ?
Voici une démarche détaillée pour réduire la collecte de données par Microsoft sur Windows 11 (Pro et Familial). On va d’abord proposer quelques actions rapides […]
Lire la suiteInterview d’Arthur Chambenoit
Peux-tu te présenter en quelques mots ? (Nom, parcours académique, etc.) Bonjour, je m’appelle Arthur Chambenoit, travaille chez Schneider Electric dans l’équipe de Gouvernance Cybersécurité […]
Lire la suiteConfigurer des politiques IAM dans un projet Big Data
La gestion des identités et des accès (IAM) est essentielle pour sécuriser les projets Big Data, qui impliquent souvent de nombreux utilisateurs, services et outils […]
Lire la suiteInterview de Floris Drelich
Peux-tu te présenter en quelques mots ? (Nom, parcours académique, etc.) Je m’appelle Floris DRELICH, je suis actuellement étudiant en 5ème année avec un parcours […]
Lire la suiteChiffrement des données au repos et en transit
Avec l’augmentation des menaces et des régulations en matière de sécurité, le chiffrement des données est devenu incontournable pour les entreprises souhaitant protéger leurs informations […]
Lire la suiteInterview de Evan Brenguier
Peux-tu te présenter en quelques mots ? (Nom, parcours académique, etc.) Evan (aka ap0tre, pour les intimes), j’ai 22 ans et je suis en dernière […]
Lire la suiteInterview de Louis Gambart
Peux-tu te présenter en quelques mots ? (Nom, parcours académique, etc.) Louis, je viens d’un bac STI2D SIN. J’ai ensuite fait un BTS SIO SISR […]
Lire la suiteIntroduction à la sécurité des données pour les Data Engineers
La sécurité des données est un enjeu majeur pour les entreprises et les institutions, notamment dans le cadre de l’augmentation des cybermenaces et des exigences […]
Lire la suitePrésentation des outils de pentest open-source
Les outils de pentest open-source permettent aux experts en sécurité de détecter et d’exploiter les vulnérabilités dans des systèmes et applications. Ces outils sont particulièrement […]
Lire la suite