Centre de Documentation Campus Montignies
Horaires :
Lundi : 8h-18h30
Mardi : 8h-18h30
Mercredi 9h-16h30
Jeudi : 8h-18h30
Vendredi : 8h-16h30
Bienvenue sur le catalogue du centre de documentation du campus de Montignies.
Détectez ls menaces avec Snort Mention de date : novembre 2024
Paru le : 01/11/2024
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |
Dépouillements
Ajouter le résultat dans votre panier

[article]
Titre : |
Le temps stocké dans les données |
Type de document : |
texte imprimé |
Auteurs : |
Martial Bornet |
Année de publication : |
2024 |
Article en page(s) : |
p. 8-17 |
Langues : |
Français (fre) |
Mots-clés : |
Temps Logs ligne de commandes |
Résumé : |
Des références temporelles peuvent se trouver à de multiples endroits, tels que les fichiers de logs, de données, de configuration, d'état, ou dans des résultats de commandes. Elles peuvent désigner, par exemple, des horodatages (timestamps d'événements) ou des paramètres de configuration. Cet article présente quelques exemples de localisation ou de manipulation de ces données. |
Permalink : |
./index.php?lvl=notice_display&id=119825 |
in Linux pratique > 146 (novembre 2024) . - p. 8-17
[article] Le temps stocké dans les données [texte imprimé] / Martial Bornet . - 2024 . - p. 8-17. Langues : Français ( fre) in Linux pratique > 146 (novembre 2024) . - p. 8-17
Mots-clés : |
Temps Logs ligne de commandes |
Résumé : |
Des références temporelles peuvent se trouver à de multiples endroits, tels que les fichiers de logs, de données, de configuration, d'état, ou dans des résultats de commandes. Elles peuvent désigner, par exemple, des horodatages (timestamps d'événements) ou des paramètres de configuration. Cet article présente quelques exemples de localisation ou de manipulation de ces données. |
Permalink : |
./index.php?lvl=notice_display&id=119825 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |

[article]
Titre : |
Créer une cible iSCSI sur Linux |
Type de document : |
texte imprimé |
Auteurs : |
Godfroy Guy |
Année de publication : |
2024 |
Article en page(s) : |
p. 18-26 |
Langues : |
Français (fre) |
Mots-clés : |
Réseau (informatique) Stockage SAN |
Résumé : |
Centraliser et déporter le stockage d’un ensemble de serveurs est une étape importante pour atteindre bon nombre d’objectifs intéressants : haute disponibilité, modularité, interchangeabilité… Nous allons voir ici comment mettre en place un tel déport de stockage sous Linux et avec du matériel conventionnel. |
Permalink : |
./index.php?lvl=notice_display&id=119826 |
in Linux pratique > 146 (novembre 2024) . - p. 18-26
[article] Créer une cible iSCSI sur Linux [texte imprimé] / Godfroy Guy . - 2024 . - p. 18-26. Langues : Français ( fre) in Linux pratique > 146 (novembre 2024) . - p. 18-26
Mots-clés : |
Réseau (informatique) Stockage SAN |
Résumé : |
Centraliser et déporter le stockage d’un ensemble de serveurs est une étape importante pour atteindre bon nombre d’objectifs intéressants : haute disponibilité, modularité, interchangeabilité… Nous allons voir ici comment mettre en place un tel déport de stockage sous Linux et avec du matériel conventionnel. |
Permalink : |
./index.php?lvl=notice_display&id=119826 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |

[article]
Titre : |
Migrer vers les pipelines Cloud Native avec Tekton |
Type de document : |
texte imprimé |
Auteurs : |
Issam Mejri |
Année de publication : |
2024 |
Article en page(s) : |
p. 28-37 |
Langues : |
Français (fre) |
Mots-clés : |
Cloud DevOps CI/CD Kubernetes Cluster |
Résumé : |
Depuis quelque temps, je mets en place des pipelines CI/CD avec divers outils d'intégration continue et de déploiement continu comme Jenkins, GitLab CI, GitHub Actions et d'autres solutions disponibles sur le marché. Cependant, ces outils présentent un inconvénient majeur : ils dépendent tous d'un serveur CI/CD, qu'il soit on-premise ou en mode SaaS. L'indisponibilité d'un serveur Jenkins, par exemple, peut gravement impacter les déploiements applicatifs en entreprise. |
Permalink : |
./index.php?lvl=notice_display&id=119827 |
in Linux pratique > 146 (novembre 2024) . - p. 28-37
[article] Migrer vers les pipelines Cloud Native avec Tekton [texte imprimé] / Issam Mejri . - 2024 . - p. 28-37. Langues : Français ( fre) in Linux pratique > 146 (novembre 2024) . - p. 28-37
Mots-clés : |
Cloud DevOps CI/CD Kubernetes Cluster |
Résumé : |
Depuis quelque temps, je mets en place des pipelines CI/CD avec divers outils d'intégration continue et de déploiement continu comme Jenkins, GitLab CI, GitHub Actions et d'autres solutions disponibles sur le marché. Cependant, ces outils présentent un inconvénient majeur : ils dépendent tous d'un serveur CI/CD, qu'il soit on-premise ou en mode SaaS. L'indisponibilité d'un serveur Jenkins, par exemple, peut gravement impacter les déploiements applicatifs en entreprise. |
Permalink : |
./index.php?lvl=notice_display&id=119827 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |

Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |

[article]
Titre : |
Installation et configuration de Snort : un guide pratique |
Type de document : |
texte imprimé |
Auteurs : |
Jordan Samhi |
Année de publication : |
2024 |
Article en page(s) : |
p. 50-59 |
Langues : |
Français (fre) |
Mots-clés : |
IDS Snort Détection Système de détection Logs . Alerte |
Résumé : |
On dit que la meilleure défense, c’est l’attaque… mais en cybersécurité, mieux vaut laisser cette approche aux attaquants et se concentrer sur une bonne gestion proactive ! Cet article explore l’utilisation de Snort, un système de détection et de prévention d’intrusion, pour sécuriser les réseaux des organisations. Il couvre l’installation, la configuration, la personnalisation des règles, ainsi que les stratégies de déploiement en environnement réel. L’article met en lumière les meilleures pratiques pour analyser les alertes et réagir aux incidents. |
Permalink : |
./index.php?lvl=notice_display&id=119829 |
in Linux pratique > 146 (novembre 2024) . - p. 50-59
[article] Installation et configuration de Snort : un guide pratique [texte imprimé] / Jordan Samhi . - 2024 . - p. 50-59. Langues : Français ( fre) in Linux pratique > 146 (novembre 2024) . - p. 50-59
Mots-clés : |
IDS Snort Détection Système de détection Logs . Alerte |
Résumé : |
On dit que la meilleure défense, c’est l’attaque… mais en cybersécurité, mieux vaut laisser cette approche aux attaquants et se concentrer sur une bonne gestion proactive ! Cet article explore l’utilisation de Snort, un système de détection et de prévention d’intrusion, pour sécuriser les réseaux des organisations. Il couvre l’installation, la configuration, la personnalisation des règles, ainsi que les stratégies de déploiement en environnement réel. L’article met en lumière les meilleures pratiques pour analyser les alertes et réagir aux incidents. |
Permalink : |
./index.php?lvl=notice_display&id=119829 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |

[article]
Titre : |
Comprendre et prévenir les attaques de Social Engineering : stratégies de protection et rôle de l'IA |
Type de document : |
texte imprimé |
Auteurs : |
Stanislas Leveau |
Année de publication : |
2024 |
Article en page(s) : |
p. 60-71 |
Langues : |
Français (fre) |
Mots-clés : |
Sécurité réseau Cyber Intelligence Intelligence artificielle social engineering Cybercriminalité Phishing Règlementation |
Résumé : |
Nous avons vu dans notre première partie [0] ce qu’est le social engineering, à savoir une façon d’utiliser l’être humain pour le pousser à faire certaines actions et obtenir de lui quelque chose. Cette méthode se repose sur toutes sortes de techniques (phishing, spearphishing…) plus ingénieuses les unes que les autres et plus ou moins ciblées selon l’objectif voulu. Elle s’appuie dans tous les cas sur des failles humaines comme la curiosité, la cupidité et bien d‘autres qui sont les points clefs de ces arnaques. Nous allons désormais nous intéresser aux victimes, aux conséquences de ce genre de scénario d’attaque sur les entreprises et aux solutions proposées par ces dernières pour sensibiliser leurs utilisateurs. Nous ferons un rappel des différents articles de la loi française qui punissent les fraudes d’ingénierie sociale et nous finirons sur le futur du SE avec notamment des logiciels comme WormGPT, FraudGPT issus du côté obscur de l’Intelligence Artificielle. |
Permalink : |
./index.php?lvl=notice_display&id=119830 |
in Linux pratique > 146 (novembre 2024) . - p. 60-71
[article] Comprendre et prévenir les attaques de Social Engineering : stratégies de protection et rôle de l'IA [texte imprimé] / Stanislas Leveau . - 2024 . - p. 60-71. Langues : Français ( fre) in Linux pratique > 146 (novembre 2024) . - p. 60-71
Mots-clés : |
Sécurité réseau Cyber Intelligence Intelligence artificielle social engineering Cybercriminalité Phishing Règlementation |
Résumé : |
Nous avons vu dans notre première partie [0] ce qu’est le social engineering, à savoir une façon d’utiliser l’être humain pour le pousser à faire certaines actions et obtenir de lui quelque chose. Cette méthode se repose sur toutes sortes de techniques (phishing, spearphishing…) plus ingénieuses les unes que les autres et plus ou moins ciblées selon l’objectif voulu. Elle s’appuie dans tous les cas sur des failles humaines comme la curiosité, la cupidité et bien d‘autres qui sont les points clefs de ces arnaques. Nous allons désormais nous intéresser aux victimes, aux conséquences de ce genre de scénario d’attaque sur les entreprises et aux solutions proposées par ces dernières pour sensibiliser leurs utilisateurs. Nous ferons un rappel des différents articles de la loi française qui punissent les fraudes d’ingénierie sociale et nous finirons sur le futur du SE avec notamment des logiciels comme WormGPT, FraudGPT issus du côté obscur de l’Intelligence Artificielle. |
Permalink : |
./index.php?lvl=notice_display&id=119830 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |

Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |