audit de sécurité d'un système d'information

Réaliser l’audit de sécurité d’un système d’information

Désormais, toutes les entreprises se numérisent et doivent respecter de plus en plus de normes. L’audit de sécurité d’un système d’information (SI) est à présent un incontournable. Qu’est-ce qu’un audit…

ARP Address Resolution Protocol

ARP : comprendre le protocole et ses différentes failles de sécurité

Lorsque vous utilisez votre ordinateur ou bien même votre smartphone, ceux-ci communiquent sans cesse à l’aide de nombreux protocoles dont ARP. Dans cet article, nous allons nous intéresser de plus…

hygiène numérique

Règles d’hygiène numérique à respecter pour une sécurité optimale

Depuis toujours, l’hygiène fait partie de votre quotidien et vous aide à prendre des décisionsintelligentes concernant soit votre corps soit d’autres choses. Ce principe s’applique aussi dans ledomaine de l’informatique,…

DevOps philosophie culture

DevOps : améliorer la sécurité et la qualité de vos projets

Lors de la réalisation d’un projet, vous rencontrez probablement de nombreux problèmes : dette technique, mise en production houleuse, etc. Alors, se former au DevOps, recruter un DevOps ou partager…

données personnelles

Protéger vos emails, numéros et données personnelles

Dans ce monde de plus en plus connecté, il est n’est pas rare d’avoir à renseigner des données personnelles pour bénéficier d’un service. Nous avons tendance à faire attention lorsqu’on…

Clé usb station blanche

Station blanche pour se protéger des médias amovibles

Il nous est tous déjà arrivé, de tomber sur une clé USB (ou quelque chose qui y ressemble) dans la rue, à l’école ou en entreprise. Sans une station blanche,…

OSINT E-corp

Epreuve d’OSINT E-corp : API mal configurée

Petit Write Up d’une épreuve d’OSINT E-corp que j’ai beaucoup apprécié lors d’un CTF réalisé le 20 janvier 2021. L’indice de l’épreuve était : Connectez-vous à l’API. OSINT E-corp L’URL…

Facteur double authentification

Comprendre la double authentification de A à Z

Vous avez peut-être entendu parler de la double authentification et vous en avez même probablement déjà utilisé pour effectuer des paiements en ligne ou tout simplement sur votre compte en…

Sécuriser serveur SSH

Sécuriser son serveur SSH en 12 étapes

Il est indispensable de connaître les bonnes pratiques afin de sécuriser son serveur SSH auquel cas un pirate pourrait mener des actions malveillantes sur celui-ci. Qu’est-ce qu’un serveur SSH ?…

git

Git : les bases pour un code plus sûr et propre

Lorsque l’on développe sur un projet, seul ou à plusieurs, une bonne pratique est d’utiliser un logiciel comme Git. En effet, celui-ci offre la possibilité de stocker le code ailleurs…