TRAPPIST-1 All IT Network
Bon un petit article hors sujet, ça faisait un petit moment et on va parler de TRAPPIST-1 ! Le télescope James Webb de la NASA a commencé à observer le fascinant système d’exoplanètes TRAPPIST-1 en juin dernier. Et maintenant, les premiers résultats très attendus sont […]
DNS spoofing attaque - Hacking
Internet, vaste étendue d’interactions numériques, est structuré de manière à permettre une communication transparente entre les appareils du monde entier. Au cœur se trouve le système de noms de domaine (DNS). C’est un système qui simplifie la vie des utilisateurs en transformant les adresses de […]
Comprendre le fonctionnement d’un EDR
Le monde de la cybersécurité est en constante évolution. Les cyberattaques deviennent de plus en plus sophistiquées, exigeant des solutions plus robustes et innovantes pour protéger les informations sensibles et les systèmes. Parmi ces solutions, la technologie EDR, ou « Endpoint Detection and Response« , est devenue […]
Création RAID 1 sur Windows Server
Je vous avais présenté les différents types de RAID dans un précédent article que vous pouvez retrouver ici. Aujourd’hui ce n’est pas le RAID 0 mais nous allons nous attarder sur la création RAID 1 ou RAID miroir sur un serveur Windows 2022.
Les cartes de cyberattaques les plus populaires
Je vous ai déjà présenté quelques attaques informatiques comme le DDOS, Rubber Ducky, Spear Phishing… Mais est-ce que les attaques sont si nombreuses sur le web ? Alors j’aurais pu répondre simplement « OUI » mais pour imager cela, il existe plusieurs cartes en temps réel de […]
Attaque Rubber Ducky en cybersécurité
L’attaque Rubber Ducky pourrait évoquer le souvenir d’un joli jouet jaune flottant dans le bain, mais dans le monde de la cybersécurité, il représente un concept bien plus sinistre. Découvrez cette attaque informatique, et vous ne brancherez plus de clés USB sur votre ordinateur 🙂