Centre de Documentation Campus Montignies
Horaires :
Lundi : 8h-18h30
Mardi : 8h-17h30
Mercredi 9h-16h30
Jeudi : 8h30-18h30
Vendredi : 8h30-12h30 et 13h-14h30
Votre centre de documentation sera exceptionnellement fermé de 12h30 à 13h ce lundi 18 novembre.
Egalement, il sera fermé de 12h30 à 13h30 ce mercredi 20 novembre.
Lundi : 8h-18h30
Mardi : 8h-17h30
Mercredi 9h-16h30
Jeudi : 8h30-18h30
Vendredi : 8h30-12h30 et 13h-14h30
Votre centre de documentation sera exceptionnellement fermé de 12h30 à 13h ce lundi 18 novembre.
Egalement, il sera fermé de 12h30 à 13h30 ce mercredi 20 novembre.
Bienvenue sur le catalogue du centre de documentation du campus de Montignies.
Détail de l'auteur
Auteur Jordan Samhi |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Faire face et survivre à l'ère numérique avec la cyber résilience / Jordan Samhi in Linux pratique, 139 (septembre 2023)
[article]
Titre : Faire face et survivre à l'ère numérique avec la cyber résilience : de la réglementation aux outils open source Type de document : texte imprimé Auteurs : Jordan Samhi Année de publication : 2023 Article en page(s) : p. 54-62 Langues : Français (fre) Mots-clés : sécurité organisationnelle Résumé : La résilience, cette capacité de tout être ou système à surmonter toute épreuve, est un concept particulièrement fait pour les systèmes d’information. En effet, que ce soit la cause d’attaquants, de pannes, de catastrophes naturelles, ou autres, un système d’information est toujours dans un contexte « adversarial » contre le sort, qu’il le veuille ou non. Cependant, il est possible de mitiger ces risques et menaces en mettant en place des politiques de sécurité en amont ainsi que des procédures pour pallier aux problèmes en aval. C’est ce que nous allons voir dans cet article, comment la cyber résilience gagne du terrain dans les consciences et dans les organisations, de manière adaptative pour s’ancrer au mieux dans les systèmes existants. Nous verrons les fondamentaux de la cyber résilience, quelques outils open source ainsi qu’une réglementation européenne récente permettant d’encadrer et de favoriser sa dissémination dans les organisations. Permalink : ./index.php?lvl=notice_display&id=112956
in Linux pratique > 139 (septembre 2023) . - p. 54-62[article] Faire face et survivre à l'ère numérique avec la cyber résilience : de la réglementation aux outils open source [texte imprimé] / Jordan Samhi . - 2023 . - p. 54-62.
Langues : Français (fre)
in Linux pratique > 139 (septembre 2023) . - p. 54-62
Mots-clés : sécurité organisationnelle Résumé : La résilience, cette capacité de tout être ou système à surmonter toute épreuve, est un concept particulièrement fait pour les systèmes d’information. En effet, que ce soit la cause d’attaquants, de pannes, de catastrophes naturelles, ou autres, un système d’information est toujours dans un contexte « adversarial » contre le sort, qu’il le veuille ou non. Cependant, il est possible de mitiger ces risques et menaces en mettant en place des politiques de sécurité en amont ainsi que des procédures pour pallier aux problèmes en aval. C’est ce que nous allons voir dans cet article, comment la cyber résilience gagne du terrain dans les consciences et dans les organisations, de manière adaptative pour s’ancrer au mieux dans les systèmes existants. Nous verrons les fondamentaux de la cyber résilience, quelques outils open source ainsi qu’une réglementation européenne récente permettant d’encadrer et de favoriser sa dissémination dans les organisations. Permalink : ./index.php?lvl=notice_display&id=112956 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Armoires à volets Document exclu du prêt - à consulter sur place
Exclu du prêtIntroduction au pentest / Jordan Samhi in Linux pratique, 139 (septembre 2023)
[article]
Titre : Introduction au pentest : méthodes et outils Type de document : texte imprimé Auteurs : Jordan Samhi Année de publication : 2023 Article en page(s) : p. 42-52 Langues : Français (fre) Résumé : Le pentest est une méthode proactive d’évaluation de la sécurité d'un système d'information. Il permet de découvrir des vulnérabilités susceptibles d'être exploitées par des cybercriminels et propose des solutions pour les corriger et minimiser la surface d’attaque. Dans un monde où les cyberattaques sont de plus en plus sophistiquées et fréquentes, le pentest est devenu un outil incontournable pour renforcer la sécurité des systèmes. Dans cet article, nous allons examiner ses différentes phases, de la collecte d'informations à la phase d'exploitation. Nous discuterons de l'importance de l'open source dans le domaine du pentest. Enfin, nous aborderons des pistes pour le futur du pentest, notamment avec l’arrivée en force de l’intelligence artificielle. Permalink : ./index.php?lvl=notice_display&id=112955
in Linux pratique > 139 (septembre 2023) . - p. 42-52[article] Introduction au pentest : méthodes et outils [texte imprimé] / Jordan Samhi . - 2023 . - p. 42-52.
Langues : Français (fre)
in Linux pratique > 139 (septembre 2023) . - p. 42-52
Résumé : Le pentest est une méthode proactive d’évaluation de la sécurité d'un système d'information. Il permet de découvrir des vulnérabilités susceptibles d'être exploitées par des cybercriminels et propose des solutions pour les corriger et minimiser la surface d’attaque. Dans un monde où les cyberattaques sont de plus en plus sophistiquées et fréquentes, le pentest est devenu un outil incontournable pour renforcer la sécurité des systèmes. Dans cet article, nous allons examiner ses différentes phases, de la collecte d'informations à la phase d'exploitation. Nous discuterons de l'importance de l'open source dans le domaine du pentest. Enfin, nous aborderons des pistes pour le futur du pentest, notamment avec l’arrivée en force de l’intelligence artificielle. Permalink : ./index.php?lvl=notice_display&id=112955 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Armoires à volets Document exclu du prêt - à consulter sur place
Exclu du prêtMaîtriser le contrôle d'accès en cybersécurité / Jordan Samhi in Linux pratique, 143 (mai 2024)
[article]
Titre : Maîtriser le contrôle d'accès en cybersécurité Type de document : texte imprimé Auteurs : Jordan Samhi Année de publication : 2024 Article en page(s) : p. 42-50 Langues : Français (fre) Mots-clés : sécurité système controle d'accès Résumé : Dans un monde numérique où chaque clic peut ouvrir des portes ou révéler des secrets, le contrôle d'accès est bien plus qu'un simple jeu de verrous et de clés. C'est une symphonie complexe de permissions et de règles, jouée sur une scène où stratégie et technologie se rencontrent. Entre la souplesse du DAC et la fermeté du MAC, sans oublier les subtilités de l'IA, cet article dévoile les coulisses des systèmes qui gardent nos données en toute sécurité. Permalink : ./index.php?lvl=notice_display&id=117572
in Linux pratique > 143 (mai 2024) . - p. 42-50[article] Maîtriser le contrôle d'accès en cybersécurité [texte imprimé] / Jordan Samhi . - 2024 . - p. 42-50.
Langues : Français (fre)
in Linux pratique > 143 (mai 2024) . - p. 42-50
Mots-clés : sécurité système controle d'accès Résumé : Dans un monde numérique où chaque clic peut ouvrir des portes ou révéler des secrets, le contrôle d'accès est bien plus qu'un simple jeu de verrous et de clés. C'est une symphonie complexe de permissions et de règles, jouée sur une scène où stratégie et technologie se rencontrent. Entre la souplesse du DAC et la fermeté du MAC, sans oublier les subtilités de l'IA, cet article dévoile les coulisses des systèmes qui gardent nos données en toute sécurité. Permalink : ./index.php?lvl=notice_display&id=117572 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Armoires à volets Document exclu du prêt - à consulter sur place
Exclu du prêtOutils et bonnes pratiques pour garder le contrôle sur vos données / Jordan Samhi in Linux pratique, 142 (mars 2024)
[article]
Titre : Outils et bonnes pratiques pour garder le contrôle sur vos données Type de document : texte imprimé Auteurs : Jordan Samhi Année de publication : 2024 Article en page(s) : p. 74-82 Langues : Français (fre) Mots-clés : vie privée menace empreinte législation Résumé : Les données, le nouveau pétrole. Nouveau ? Pas si sûr, cela fait maintenant plusieurs années que bon nombre d’acteurs collectent, stockent, traitent, et exploitent les données de tous. Certains n’en ont cure, d’autres se rebellent. Ces derniers ont permis de faire évoluer les mentalités et ont, probablement, accéléré la conception de lois et réglementations protégeant la vie privée des quidams. Cet article examine quelques-unes des menaces les plus prégnantes sur notre vie privée et propose quelques outils et bonnes pratiques pour, sinon avoir une protection ultime, du moins augmenter son niveau de protection. Permalink : ./index.php?lvl=notice_display&id=115931
in Linux pratique > 142 (mars 2024) . - p. 74-82[article] Outils et bonnes pratiques pour garder le contrôle sur vos données [texte imprimé] / Jordan Samhi . - 2024 . - p. 74-82.
Langues : Français (fre)
in Linux pratique > 142 (mars 2024) . - p. 74-82
Mots-clés : vie privée menace empreinte législation Résumé : Les données, le nouveau pétrole. Nouveau ? Pas si sûr, cela fait maintenant plusieurs années que bon nombre d’acteurs collectent, stockent, traitent, et exploitent les données de tous. Certains n’en ont cure, d’autres se rebellent. Ces derniers ont permis de faire évoluer les mentalités et ont, probablement, accéléré la conception de lois et réglementations protégeant la vie privée des quidams. Cet article examine quelques-unes des menaces les plus prégnantes sur notre vie privée et propose quelques outils et bonnes pratiques pour, sinon avoir une protection ultime, du moins augmenter son niveau de protection. Permalink : ./index.php?lvl=notice_display&id=115931 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Armoires à volets Document exclu du prêt - à consulter sur place
Exclu du prêtRéaliser un audit de sécurité avec Lynis / Jordan Samhi in Linux pratique, 144 (juillet 2024)
[article]
Titre : Réaliser un audit de sécurité avec Lynis Type de document : texte imprimé Auteurs : Jordan Samhi Année de publication : 2024 Article en page(s) : p. 26-37 Langues : Français (fre) Mots-clés : Audit de sécurité Lynis cybersécurité (Logiciel) Résumé : Ce n’est plus un secret depuis très longtemps, la sécurité des systèmes informatiques est devenue primordiale pour les organisations. Ainsi, Lynis se présente comme un outil d'audit puissant pour les systèmes Linux. Simple, mais puissant, Lynis peut analyser minutieusement un système pour identifier les potentielles vulnérabilités, et ce de manière totalement non intrusive. Cet article va explorer comment Lynis parvient à évaluer de manière efficace les configurations de sécurité, permettant aux administrateurs d’avoir un aperçu de la santé de leur système contre les menaces potentielles. Permalink : ./index.php?lvl=notice_display&id=118349
in Linux pratique > 144 (juillet 2024) . - p. 26-37[article] Réaliser un audit de sécurité avec Lynis [texte imprimé] / Jordan Samhi . - 2024 . - p. 26-37.
Langues : Français (fre)
in Linux pratique > 144 (juillet 2024) . - p. 26-37
Mots-clés : Audit de sécurité Lynis cybersécurité (Logiciel) Résumé : Ce n’est plus un secret depuis très longtemps, la sécurité des systèmes informatiques est devenue primordiale pour les organisations. Ainsi, Lynis se présente comme un outil d'audit puissant pour les systèmes Linux. Simple, mais puissant, Lynis peut analyser minutieusement un système pour identifier les potentielles vulnérabilités, et ce de manière totalement non intrusive. Cet article va explorer comment Lynis parvient à évaluer de manière efficace les configurations de sécurité, permettant aux administrateurs d’avoir un aperçu de la santé de leur système contre les menaces potentielles. Permalink : ./index.php?lvl=notice_display&id=118349 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Armoires à volets Document exclu du prêt - à consulter sur place
Exclu du prêt