Interview de Charlaine PERIN
Peux-tu te présenter en quelques mots ? (Nom, parcours académique, etc.) Je m’appelle Charlaine et j’ai xx ans (pour avoir un ordre d’idée, j’ai connu […]
Lire la suitePeux-tu te présenter en quelques mots ? (Nom, parcours académique, etc.) Je m’appelle Charlaine et j’ai xx ans (pour avoir un ordre d’idée, j’ai connu […]
Lire la suiteUn SOC, ou Centre de Sécurité des Opérations (Security Operations Center en anglais), est une composante essentielle de la cybersécurité d’une organisation. Il s’agit d’un […]
Lire la suiteLDAP, ou Lightweight Directory Access Protocol, est un protocole de communication utilisé pour accéder et gérer des services de répertoires informatiques. Un service de répertoire […]
Lire la suiteDAST est l’acronyme de « Dynamic Application Security Testing », ce qui se traduit en français par « Test de sécurité des applications en temps réel ». Le DAST […]
Lire la suiteSAST, ou Static Application Security Testing, est une technique d’analyse de sécurité utilisée dans le domaine du développement logiciel pour identifier et évaluer les vulnérabilités […]
Lire la suiteLe métier de DevSecOps est une évolution du domaine de la gestion des opérations (Ops) dans le contexte du développement logiciel (Dev). Il se concentre […]
Lire la suitePeux-tu te présenter brièvement et nous parler de ton parcours ? F : À l’aube de mes 34 années d’existence, j’ai évolué dans l’étreinte chaleureuse […]
Lire la suitePortainer est une plateforme de gestion de conteneurs open source qui offre une interface conviviale pour gérer, déployer et surveiller des applications Docker. Docker est […]
Lire la suiteDocker est une plateforme open-source permettant de créer, déployer et exécuter des applications dans des conteneurs. Les conteneurs sont des environnements isolés et légers qui […]
Lire la suiteLantern est un logiciel de réseau privé virtuel (VPN) qui vise à fournir une connexion sécurisée et anonyme sur Internet. Il utilise des techniques de […]
Lire la suiteTor (The Onion Router) est un réseau décentralisé qui permet d’acheminer le trafic Internet de manière anonyme. Il a été développé pour protéger la vie […]
Lire la suite