Centre de Documentation Campus Montignies
Horaires :
Lundi : 8h-18h30
Mardi : 8h-17h30
Mercredi 9h-16h30
Jeudi : 8h30-18h30
Vendredi : 8h30-12h30 et 13h-14h30
Votre centre de documentation sera exceptionnellement fermé de 12h30 à 13h ce lundi 18 novembre.
Egalement, il sera fermé de 12h30 à 13h30 ce mercredi 20 novembre.
Bienvenue sur le catalogue du centre de documentation du campus de Montignies.
Maîtriser let's encrypt Mention de date : septembre-octobre 2024
Paru le : 01/09/2024
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |
Dépouillements
Ajouter le résultat dans votre panier
[article]
Titre : |
Gestion de verrous d’accès au sein d’un cluster LVM partagé |
Type de document : |
texte imprimé |
Auteurs : |
Godfroy Guy |
Année de publication : |
2024 |
Article en page(s) : |
p. 8-16 |
Langues : |
Français (fre) |
Mots-clés : |
Cluster LVM stockage Prometheus |
Résumé : |
L’avènement des services informatiques dans l’industrie s’est accompagné d’impératifs contractuels qui se sont traduits en nécessités techniques : haute disponibilité, gestion des risques, rationalisation des équipements en production. Ces impératifs ont débouché sur la gestion de clusters, et donc la nécessité de gérer des ressources partagées : réseau dédié, charges CPU et mémoire, et ce qui nous intéresse dans cet article, le stockage. Découvrons ici une solution simple et élégante permettant de gérer intelligemment vos volumes partagés, basée sur une technologie éprouvée qu’est LVM. |
Permalink : |
./index.php?lvl=notice_display&id=118867 |
in Linux pratique > 145 (septembre-octobre 2024) . - p. 8-16
[article] Gestion de verrous d’accès au sein d’un cluster LVM partagé [texte imprimé] / Godfroy Guy . - 2024 . - p. 8-16. Langues : Français ( fre) in Linux pratique > 145 (septembre-octobre 2024) . - p. 8-16
Mots-clés : |
Cluster LVM stockage Prometheus |
Résumé : |
L’avènement des services informatiques dans l’industrie s’est accompagné d’impératifs contractuels qui se sont traduits en nécessités techniques : haute disponibilité, gestion des risques, rationalisation des équipements en production. Ces impératifs ont débouché sur la gestion de clusters, et donc la nécessité de gérer des ressources partagées : réseau dédié, charges CPU et mémoire, et ce qui nous intéresse dans cet article, le stockage. Découvrons ici une solution simple et élégante permettant de gérer intelligemment vos volumes partagés, basée sur une technologie éprouvée qu’est LVM. |
Permalink : |
./index.php?lvl=notice_display&id=118867 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |
[article]
Titre : |
Mise en réplication d’une instance PostgreSQL |
Type de document : |
texte imprimé |
Auteurs : |
Guillaume Lelarge |
Année de publication : |
2024 |
Article en page(s) : |
p. 19-25 |
Langues : |
Français (fre) |
Mots-clés : |
Base de données PostgreSQL Réplication |
Résumé : |
Notre serveur est bien installé. La sauvegarde permet de le restaurer si un problème survenait, mais cela prendra un peu de temps. En répliquant son contenu en temps réel sur un autre serveur, nous pouvons gagner beaucoup de temps pour le rétablissement du service. Nous allons donc voir dans cet article comment mettre en place la réplication. |
Permalink : |
./index.php?lvl=notice_display&id=118868 |
in Linux pratique > 145 (septembre-octobre 2024) . - p. 19-25
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |
[article]
Titre : |
Construire un template VMware avec Packer et Preseed |
Type de document : |
texte imprimé |
Auteurs : |
Diogène Mutombo |
Année de publication : |
2024 |
Article en page(s) : |
p. 26-36 |
Langues : |
Français (fre) |
Mots-clés : |
VMware packer Machine Virtuelle Template virtualisation |
Résumé : |
Que vous soyez développeur, administrateur système ou simplement passionné de technologie, la capacité à automatiser la création de machines virtuelles est cruciale pour accélérer les déploiements et garantir la cohérence des environnements. La création de templates VMware est un processus essentiel pour les professionnels de l’informatique souhaitant automatiser et optimiser le déploiement de machines virtuelles (VM). Grâce à des outils tels que Packer et Preseed, ce processus devient non seulement plus efficace, mais aussi plus flexible. Cet article vous guidera à travers les étapes nécessaires pour créer un template VMware robuste, utilisant les capacités combinées de Packer et Preseed. |
Permalink : |
./index.php?lvl=notice_display&id=118869 |
in Linux pratique > 145 (septembre-octobre 2024) . - p. 26-36
[article] Construire un template VMware avec Packer et Preseed [texte imprimé] / Diogène Mutombo . - 2024 . - p. 26-36. Langues : Français ( fre) in Linux pratique > 145 (septembre-octobre 2024) . - p. 26-36
Mots-clés : |
VMware packer Machine Virtuelle Template virtualisation |
Résumé : |
Que vous soyez développeur, administrateur système ou simplement passionné de technologie, la capacité à automatiser la création de machines virtuelles est cruciale pour accélérer les déploiements et garantir la cohérence des environnements. La création de templates VMware est un processus essentiel pour les professionnels de l’informatique souhaitant automatiser et optimiser le déploiement de machines virtuelles (VM). Grâce à des outils tels que Packer et Preseed, ce processus devient non seulement plus efficace, mais aussi plus flexible. Cet article vous guidera à travers les étapes nécessaires pour créer un template VMware robuste, utilisant les capacités combinées de Packer et Preseed. |
Permalink : |
./index.php?lvl=notice_display&id=118869 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |
[article]
Titre : |
Sécurisez votre serveur web avec Let's Encrypt |
Type de document : |
texte imprimé |
Auteurs : |
Samhi Jordan |
Année de publication : |
2024 |
Article en page(s) : |
p. 38-48 |
Langues : |
Français (fre) |
Mots-clés : |
sécurité réseau Let's Encrypt autorité de certification certificat SSL serveur |
Résumé : |
Il est aujourd’hui rare de voir un site web sans son petit cadenas lors de la navigation web. En effet, HTTPS s’est démocratisé ces dernières années, notamment grâce à l’introduction d’une autorité de certification délivrant des certificats gratuits ! Dans cet article, nous allons nous focaliser sur Let’s Encrypt et fournir un guide pratique pas à pas pour sécuriser les échanges entre un site web et un client simplement et gratuitement. |
Permalink : |
./index.php?lvl=notice_display&id=118870 |
in Linux pratique > 145 (septembre-octobre 2024) . - p. 38-48
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |
[article]
Titre : |
Gérer finement les accès à votre site web à l’aide d’AuthCrunch |
Type de document : |
texte imprimé |
Auteurs : |
Stéphane Mourey |
Année de publication : |
2024 |
Article en page(s) : |
p. 66-74 |
Langues : |
Français (fre) |
Mots-clés : |
site web Accès Caddy Authentification sécurité réseau WEB |
Résumé : |
Le Web servant à tout de nos jours, lorsqu’on gère un serveur frontal Caddy, il est parfois nécessaire de gérer des droits d’accès pour de multiples utilisateurs accédant à de nombreuses ressources. Si la plupart des applications disposent le plus souvent d’une solution intégrée, une gestion globale, au niveau de Caddy lui-même, renforcerait la sécurité de l’ensemble, tout en simplifiant le travail de l’administrateur. C’est précisément ce que se propose de réaliser AuthCrunch. Il vous permettra même de développer des applications utilisant ses services. |
Permalink : |
./index.php?lvl=notice_display&id=118872 |
in Linux pratique > 145 (septembre-octobre 2024) . - p. 66-74
[article] Gérer finement les accès à votre site web à l’aide d’AuthCrunch [texte imprimé] / Stéphane Mourey . - 2024 . - p. 66-74. Langues : Français ( fre) in Linux pratique > 145 (septembre-octobre 2024) . - p. 66-74
Mots-clés : |
site web Accès Caddy Authentification sécurité réseau WEB |
Résumé : |
Le Web servant à tout de nos jours, lorsqu’on gère un serveur frontal Caddy, il est parfois nécessaire de gérer des droits d’accès pour de multiples utilisateurs accédant à de nombreuses ressources. Si la plupart des applications disposent le plus souvent d’une solution intégrée, une gestion globale, au niveau de Caddy lui-même, renforcerait la sécurité de l’ensemble, tout en simplifiant le travail de l’administrateur. C’est précisément ce que se propose de réaliser AuthCrunch. Il vous permettra même de développer des applications utilisant ses services. |
Permalink : |
./index.php?lvl=notice_display&id=118872 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |
[article]
Titre : |
Techniques d'ingénierie sociale pour exploiter nos faiblesses |
Type de document : |
texte imprimé |
Auteurs : |
Stanislas Leveau |
Année de publication : |
2024 |
Article en page(s) : |
p. 76-82 |
Langues : |
Français (fre) |
Mots-clés : |
Cyber Intelligence Sécurité réseau Société social engineering Cybercriminalité phishing |
Résumé : |
Nous avons beau dépenser des centaines de milliers voire de millions d’euros pour sécuriser une infrastructure informatique, des accès à un bâtiment, à la sensibilisation de nos utilisateurs... le maillon faible est et restera l’être humain. Il a beau être ce qu’il est, c’est-à-dire un être inégalable par sa spécificité, mais il reste un être humain avec ses propres failles comme la naïveté, la curiosité, la cupidité... Le facteur humain est le point central des techniques d’attaque rencontrées dans l’ingénierie sociale parce qu’il est l’élément critique dans la chaîne de la cybersécurité. Aucun logiciel n’est capable d’empêcher la manipulation et la tromperie et il n’y a pas de piratage sans conséquence directe ou indirecte. |
Permalink : |
./index.php?lvl=notice_display&id=118873 |
in Linux pratique > 145 (septembre-octobre 2024) . - p. 76-82
[article] Techniques d'ingénierie sociale pour exploiter nos faiblesses [texte imprimé] / Stanislas Leveau . - 2024 . - p. 76-82. Langues : Français ( fre) in Linux pratique > 145 (septembre-octobre 2024) . - p. 76-82
Mots-clés : |
Cyber Intelligence Sécurité réseau Société social engineering Cybercriminalité phishing |
Résumé : |
Nous avons beau dépenser des centaines de milliers voire de millions d’euros pour sécuriser une infrastructure informatique, des accès à un bâtiment, à la sensibilisation de nos utilisateurs... le maillon faible est et restera l’être humain. Il a beau être ce qu’il est, c’est-à-dire un être inégalable par sa spécificité, mais il reste un être humain avec ses propres failles comme la naïveté, la curiosité, la cupidité... Le facteur humain est le point central des techniques d’attaque rencontrées dans l’ingénierie sociale parce qu’il est l’élément critique dans la chaîne de la cybersécurité. Aucun logiciel n’est capable d’empêcher la manipulation et la tromperie et il n’y a pas de piratage sans conséquence directe ou indirecte. |
Permalink : |
./index.php?lvl=notice_display&id=118873 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |