Informatique
trucs et astuces, systèmes, réseaux.
n’hésitez pas à laisser des traces de votre passage et de réagir aux articles
Médical
Mind Map
les cartes heuristiques, des exemples
Photographie
aimer faire et faire aimer...
Articles les plus récents
par
Protocoles d’authentification
L’HyperText Transfer Protocol Secure (HTTPS, littéralement « protocole de transfert hypertextuel sécurisé ») est la combinaison du HTTP avec une couche de chiffrement comme SSL ou TLS.
Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole (...)
par
Pods : les Volumes
toujours un point important : kubernetes, docker ou cloud conception de l’applicatif (différencier les données persistentes des autres)
différents types : datas applicatives : fichiers images, fichiers plats… logs : préférence pour export elk (mais parfois) fichiers de conf (plutôt config maps) (...)
par
IPS/IDS
Système de détection d’intrusion = IDS Système de prévention d’intrusion = IPS
une petite introduction sur la sécurité faite par "Master Hygues LENGE"
La sécurité d’un système informatique repose en premier lieu sur la mise en place d’une politique de sécurité. Une fois la politique de sécurité définie, (...)
par
