Interview de Charlaine PERIN
Peux-tu te présenter en quelques mots ? (Nom, parcours académique, etc.) Je m’appelle Charlaine et j’ai xx ans (pour avoir un ordre d’idée, j’ai connu […]
Lire la suitePeux-tu te présenter en quelques mots ? (Nom, parcours académique, etc.) Je m’appelle Charlaine et j’ai xx ans (pour avoir un ordre d’idée, j’ai connu […]
Lire la suitePeux-tu te présenter brièvement et nous parler de ton parcours dans ledomaine de la cybersécurité ? D : 51 ans, dont 35 ans à tapoter […]
Lire la suiteUn reverse proxy est un serveur intermédiaire qui agit en tant qu’intermédiaire entre les clients (comme les navigateurs web) et les serveurs backend. Contrairement à […]
Lire la suiteC’est quoi CISSP ? CISSP signifie Certified Information Systems Security Professional. Il s’agit d’une certification de sécurité informatique de premier plan reconnue à l’échelle internationale. […]
Lire la suiteC’est quoi CompTIA Security+ ? CompTIA Security+ est une certification professionnelle dans le domaine de la sécurité informatique. Elle est délivrée par CompTIA (Computer Technology […]
Lire la suiteC’est quoi CEH ? CEH est l’acronyme de « Certified Ethical Hacker ». Il s’agit d’une certification professionnelle délivrée par l’EC-Council (Conseil international des consultants en commerce […]
Lire la suiteLes meilleurs scanners du marché sont ceux qui répondent aux besoins spécifiques de votre entreprise. Il existe de nombreux facteurs à prendre en compte lors […]
Lire la suiteLe métier de « hackeur éthique consiste à identifier et à résoudre des vulnérabilités informatiques dans les systèmes, les réseaux, les applications et les sites web […]
Lire la suiteLe « hardening » de Kubernetes, souvent appelé « K8s hardening », fait référence à un ensemble de pratiques de sécurité visant à renforcer la sécurité d’un cluster Kubernetes. […]
Lire la suiteL’Hardening AWS fait référence à un ensemble de pratiques et de mesures de sécurité mises en place pour renforcer la sécurité des ressources et des […]
Lire la suiteLe métier d’analyste SOC, ou analyste de centre opérationnel de sécurité (Security Operations Center en anglais), consiste à assurer la sécurité informatique au sein d’une […]
Lire la suite