Aller au contenu

secu.si

Site personnel de Jean GEBAROWSKI sur la sécurité des systèmes informatiques

Formations

Date Auteur/auteure Catégories
07/03/2019 Janiko Principes généraux

Voici une page spéciale avec différentes sources de sensibilisation et d’information :

  • https://secnumacademie.gouv.fr/
  • https://www.skillset.com/ pour évaluer ses connaissances, en vue d’une certification par exemple.
  • https://www.skillset.com/
  • https://www.information-security.fr/
  • https://www.root-me.org/
  • https://podcloud.fr/podcast/comptoir-secu (podcasts)
  • https://www.reddit.com/r/netsec
  • https://www.zenk-security.com/

Outils

  • http://bugtraq-team.com/
  • https://www.kali.org/

Sites, podcasts, etc.

  • https://www.techrepublic.com/article/kaspersky-offers-free-cybersecurity-training-to-assist-teams-working-remotely/

Sensibilisation pour les enfants

  • https://www.securitytuesday.com/wp-content/uploads/2018/10/ISSA.Cahier.SecNum777.pdf
  • https://github.com/wavestone-cdt/1-2-3-Cyber

RGPD

  • https://atelier-rgpd.cnil.fr/ (MOOC de la CNIL)

Derniers articles

  • Fact-checking11/09/2025
  • La réponse est 27 (c’est pas 42 ?)23/07/2025
  • Active Directory et GPO18/06/2025
  • Dérogation ou acceptation du risque ?10/03/2025
  • GPG ou PGP ?04/12/2024

Catégories

  • A retravailler (28)
  • Analyses (24)
    • Législation (7)
    • Tendances (10)
  • Articles courts (17)
  • Attaques (77)
    • Actualités (17)
    • Cyberguerre (10)
    • Failles (2)
    • Incidents (2)
    • Menaces (12)
    • Ransomware (5)
    • Références (9)
    • Vulnérabilités (21)
      • Vuln. avec site web dédié (4)
  • Blog (10)
    • Humeurs (1)
  • Concepts (122)
    • Authentification (13)
      • Active Directory (3)
    • Autres notions (2)
    • Biométrie (5)
    • Cloud (7)
    • Confidentialité (8)
    • Cryptographie. Chiffrement (24)
    • Organisations (3)
    • Principes généraux (19)
    • Réseaux (4)
    • Vie privée (15)
    • Vocabulaire (6)
  • Développement (3)
    • Langages de programmation (3)
  • Ebauches (13)
  • Enigmes (8)
    • Blagues (3)
    • Mythes (3)
  • GPT (2)
  • LLM (2)
  • Non classé (16)
  • Obsolètes (1)
  • Publications (3)
  • Réflexions (7)
    • CISSP (3)
    • Fiche de lecture (1)
  • Sécurisation (69)
    • AWS (2)
    • Bonnes pratiques (11)
    • Détection d'intrusion (2)
    • HOW-TO (10)
      • Sauvegardes (4)
    • Machines virtuelles (2)
    • Outils (24)
    • Serveur web (10)
    • Trucs et astuces (7)
      • Astuces d'admin (3)

Nuage d'étiquettes

active directory amd android aws biais big data bitcoin bloomberg chiffrement configuration consentement cyberguerre déploiement continu déterminisme facebook fact checking fake news fireeye gpg gpo hyper-v intel intelligence artificielle intégration continue iot javascript keepass linux llm mail meltdown messagerie instantanée nsa olvid open source openssl orion owasp PCA pgp phishing polices de caractères preuve de travail processus prospective publicité python périmètre ransomware rap raspberry rcs rgpd risque rkhunter robots rootkit rtf réseau s3 sans-fil script malveillant serveur web session sgx shadow brokers shell signal sms solarwinds solutionnisme sources sous-traitant spam spectre spoiler ssl subnet sunburst supernova supply chain telegram tls trigger télétravail utilisateur vecteur attaque ver vie privée virus vodafone vol de session vérification web 3.0 whatsapp XSS xss permanente XSS réfléchi zerofont zero trust

Archives

  • 2025
  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2015

Mentions légales

Fièrement propulsé par WordPress