Interview de Floris Drelich
Peux-tu te présenter en quelques mots ? (Nom, parcours académique, etc.) Je m’appelle Floris DRELICH, je suis actuellement étudiant en 5ème année avec un parcours […]
Lire la suitePeux-tu te présenter en quelques mots ? (Nom, parcours académique, etc.) Je m’appelle Floris DRELICH, je suis actuellement étudiant en 5ème année avec un parcours […]
Lire la suiteLantern est un logiciel de réseau privé virtuel (VPN) qui vise à fournir une connexion sécurisée et anonyme sur Internet. Il utilise des techniques de […]
Lire la suiteTor (The Onion Router) est un réseau décentralisé qui permet d’acheminer le trafic Internet de manière anonyme. Il a été développé pour protéger la vie […]
Lire la suiteUne fuite DNS, ou « DNS leak » en anglais, se produit lorsqu’une requête DNS (Domain Name System) est transmise à un serveur DNS non autorisé ou […]
Lire la suiteOpenCTI (Open Cyber Threat Intelligence) est une plateforme Open Source conçue pour la gestion des renseignements sur les menaces cybernétiques. Elle permet aux organisations de […]
Lire la suiteLa Cyber Threat Intelligence (CTI) fait référence à la collecte, à l’analyse et à l’interprétation des informations sur les menaces et les acteurs malveillants dans […]
Lire la suiteC’est quoi Wazuh ? Wazuh est une plateforme de gestion de la sécurité et de détection d’intrusion open source. Elle fournit des fonctionnalités de surveillance […]
Lire la suiteLes étapes pour désactiver les mouchards dans Windows 11 sont similaires à celles de Windows 10. Voici les étapes à suivre : Comme pour Windows […]
Lire la suiteUn firewall (ou pare-feu en français) est un dispositif de sécurité informatique qui permet de contrôler le trafic réseau entrant et sortant d’un système informatique. […]
Lire la suiteUn proxy, ou serveur proxy, est un serveur intermédiaire qui agit en tant qu’intermédiaire entre un utilisateur et Internet. Lorsqu’un utilisateur demande une ressource sur […]
Lire la suiteProxmox VE est une plateforme open source de virtualisation qui permet aux administrateurs système de gérer facilement les machines virtuelles, les conteneurs et les clusters. […]
Lire la suite