Passer au contenu principal

Articles

Analyses techniques sur les systèmes, la sécurité informatique et l'infrastructure. Contenu orienté ingénieurs SysOps et DevOps : incidents réels, matériel, virtualisation, réseau, cloud.

Récents
Audit de sécurité Active Directory sans licence enterprise

Audit de sécurité Active Directory sans licence enterprise

Coureur consultant sa montre connectée lors d'un footing

Strava comme vecteur OSINT : du porte-avions à l'entreprise

Menaces cyber 2026 : IA weaponisée, évasion des défenses et vulnérabilités critiques

Menaces cyber 2026 : IA weaponisée, évasion des défenses et vulnérabilités critiques

RustNet : moniteur réseau TUI avec attribution par processus et DPI

RustNet : moniteur réseau TUI avec attribution par processus et DPI

Portes de conteneur maritime sécurisées par une chaîne et un cadenas

Buncker : synchronisation delta de layers Docker pour l'air-gap

OpenClaw : un agent LLM sur votre infrastructure

OpenClaw : un agent LLM sur votre infrastructure

Breach FICOBA : 1,2 million de comptes bancaires compromis par vol de credentials

Breach FICOBA : 1,2 million de comptes bancaires compromis par vol de credentials

600 FortiGate compromis en 5 semaines : quand l'IA transforme un attaquant médiocre en menace à grande échelle

600 FortiGate compromis en 5 semaines : quand l'IA transforme un attaquant médiocre en menace à grande échelle

IPv4 : un protocole à bout de souffle

IPv4 : un protocole à bout de souffle

Pourquoi Internet repose aujourd’hui sur un petit nombre d’acteurs - et pourquoi c’est un problème

Pourquoi Internet repose aujourd’hui sur un petit nombre d’acteurs - et pourquoi c’est un problème

Proxmox VE 9 Bêta : une réponse stratégique dans un environnement virtualisation sous tension

Proxmox VE 9 Bêta : une réponse stratégique dans un environnement virtualisation sous tension

Orange : Cyberattaque, contexte technique et impacts sur les clients

Orange : Cyberattaque, contexte technique et impacts sur les clients

Opération Europol : comment le gang « Diskstation » piratait les NAS Synology

Opération Europol : comment le gang « Diskstation » piratait les NAS Synology

Souveraineté numérique : les collectivités locales se libèrent des GAFAM grâce à l’open source

Souveraineté numérique : les collectivités locales se libèrent des GAFAM grâce à l’open source

Le marché des solutions NAS pour PME : panorama, tendances et guide de choix

Le marché des solutions NAS pour PME : panorama, tendances et guide de choix

État des systèmes d’exploitation en mai 2025 : sécurité et protection des données

État des systèmes d’exploitation en mai 2025 : sécurité et protection des données

État de l’ingénierie système en 2025 : focus sur la virtualisation

État de l’ingénierie système en 2025 : focus sur la virtualisation

Le démantèlement potentiel de Google : une nouvelle ère pour la régulation technologique

Le démantèlement potentiel de Google : une nouvelle ère pour la régulation technologique

État des lieux sur la faille de sécurité Wi-Fi sous Windows (CVE-2024-30078)

État des lieux sur la faille de sécurité Wi-Fi sous Windows (CVE-2024-30078)

Mémoire CUDIMM : une avancée dans le monde des modules mémoire

Mémoire CUDIMM : une avancée dans le monde des modules mémoire

Intel et sa mise à jour du microcode 0x129 : ce que vous devez savoir

Intel et sa mise à jour du microcode 0x129 : ce que vous devez savoir

Intel 13ème et 14ème Gen : l'oxydation menace-t-elle vos systèmes ?

Intel 13ème et 14ème Gen : l'oxydation menace-t-elle vos systèmes ?

Bug CrowdStrike, comment un patch défectueux a paralysé une partie du monde ?

Bug CrowdStrike, comment un patch défectueux a paralysé une partie du monde ?

Filtrage DNS et neutralité du Net : le cas d'OpenDNS

Filtrage DNS et neutralité du Net : le cas d'OpenDNS

Augmentation des attaques DDos au T1 2024 : aperçu du rapport de Cloudflare

Augmentation des attaques DDos au T1 2024 : aperçu du rapport de Cloudflare

La Sécurité Informatique en 2023-2024 : Analyse des vulnérabilités critiques

La Sécurité Informatique en 2023-2024 : Analyse des vulnérabilités critiques

Les États-Unis bannissent Kaspersky : un coup dur pour la Cybersécurité Russe

Les États-Unis bannissent Kaspersky : un coup dur pour la Cybersécurité Russe