Comment hacker une entreprise pour 11 euros ?

Comment hacker une entreprise pour 11 euros ?

Pourquoi les clés HID sont utilisées ? Ce style d’attaque permet de pouvoir directement atteindre des machines importantes/cachées d’une organisation, sans éveiller de soupçon, à l’inverse d’attaques complexes qui seraient menées depuis l’extérieur et devant désarmer...
Comment (bien) nommer ses images Docker ?

Comment (bien) nommer ses images Docker ?

Les images Docker sont le fondement de la technologie des conteneurs, permettant aux développeurs de créer, distribuer et exécuter des applications de manière cohérente et isolée. Cependant, une question cruciale se pose lors de la gestion des images Docker : comment...

Les challenges du CTO – Notes d’interview

On a eu la chance de pouvoir interviewer le CTO d’une entreprise SaaS B2B avec laquelle nous travaillons. On a abordé quelques sujets sensibles, l’entreprise qui témoigne a accepté de partager le contenu de notre conversation mais a tenu à rester anonyme...