Auteur/autrice : Nathan Ait Azzouzene

Qu’est-ce que le reverse engineering ? On définit le reverse engineering comme le fait de dé-compiler un programme, c’est-à-dire qu’on traduit un langage compréhensible par une machine en un langage lisible et compréhensible par un être…

Lire la suite
Containers pour docker

Pour comprendre la technologie docker, nous allons partir de la notion de machine virtuelle (VM). Cela consiste à simuler par un composant logiciel sur une machine physique, un ordinateur virtuel auquel on alloue une partie des…

Lire la suite
Urgence-compte a rebours

Depuis quelques années, de nombreux tests d’intrusions ont été réalisés pour des sociétés en quête d’amélioration de leur sécurité. Par cet article, je ne souhaite pas montrer les différentes techniques d’attaque utilisées, mais expliquer les prestations…

Lire la suite
Aller dans le cloud

Notre Cloud ADC bénéficie depuis quelques jours d’une optimisation particulièrement élégante qui nous différencie encore un peu plus des autres acteurs du marché. Etant un passionné de stockage et travaillant dans l’industrie depuis une quinzaine d’années,…

Lire la suite
Phishing et cyber-securite des donnees

Le phishing ou l’hameçonnage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but d’effectuer un vol d’identité. Cette technique fait croire à la victime qu’elle s’adresse à un tiers de…

Lire la suite
Ambionics Security

Le 6 avril 2017 Ambionics Security a découvert une vulnérabilité critique de type injection SQL, sur un module du CMS TYPO3 (lire l’article technique ici). Si ces notions vous paraissent relativement obscures, je vais déchiffrer la…

Lire la suite
PC bloque par un ransomware

Pourquoi se fatiguer à voler des données et les revendre au plus offrant, alors qu’il suffit de les bloquer et de vendre la clé de déchiffrement à la victime ? C’est la logique du Ransomware ! L’attaque…

Lire la suite
Article ISO AntemetA

A l’ère du numérique, toutes les entreprises possède un « SI » (Système d’Information) constitué de l’ensemble des ressources (data, outils technologiques tel que des smartphones ou des pc portables) permettant la collecte, le traitement, le stockage et…

Lire la suite

Comment suivre l’espace disponible Pour parvenir à suivre l’évolution de sa volumétrie sur 3PAR, il est important de comprendre la différence entre les chiffres affichés dans la Management Console et dans le CLI.   Les différents…

Lire la suite

Comment paramétrer votre baie 3PAR ? Il existe 3 paramétrages qui influent, de façon importante, l’espace consommé sur 3PAR : le Sparing Algorithm, le niveau de RAID et Adaptive Optimization. Votre revendeur aura normalement paramétré ces trois…

Lire la suite

En poursuivant votre navigation, vous acceptez le dépôt et l’utilisation de cookies de fonctionnement du site, de statistiques de visites et de partage pour les réseaux sociaux. A tout moment, vous pouvez modifier vos réglages en cliquant sur Préférences cookies en pied de page du site.

J’accepte

Paramétrez vos cookies

Afin de vous assurer une navigation optimale nous utilisons plusieurs types de cookies. Ci-dessous vous pouvez choisir de les désactiver. Ces modifications sont valables uniquement sur l’équipement et le navigateur actuellement utilisé.

Fonctionnement

Autoriser le dépôt et la lecture de cookies de fonctionnement pour me permettre de profiter de l’ergonomie du site, du choix de la langue et de la sécurité de navigation.

Statistique

Autoriser le dépôt et la lecture de cookies de statistiques pour permettre à AntemetA de suivre la fréquentation du site et améliorer la qualité du service.

Réseaux Sociaux

Autoriser le dépôt et la lecture de cookies de réseaux sociaux pour me permettre de partager des contenus sur LinkedIn, Facebook, Twitter, Google + et YouTube.