Centralisez et sécurisez l'accès à vos applications avec F5 APM : MFA, segmentation contextuelle, SAML, ACL, journalisation...
Un Golden Ticket Kerberos permet à un attaquant de forger des TGT valides et d’obtenir un accès...
L’inspection TLS 1.3 sans déchiffrement complet s’appuie sur l’analyse des métadonnées et du comportement réseau pour détecter...
Surveillez IIS sur Windows Server Core sans interface graphique : logs W3C, export vers SIEM, analyse des...
Automatisez vos switches Cisco Nexus avec POAP, NX-API, Ansible et EEM. Un guide expert pour configurer, provisionner,...
Le DNS tunneling permet d’exfiltrer des données ou de piloter un malware via des requêtes DNS discrètes....
La combinaison de RPKI pour valider les annonces BGP et de FlowSpec pour propager instantanément des filtres...
ModSecurity ne se limite pas aux règles OWASP CRS : il peut corréler des événements sur plusieurs requêtes,...
Dans les environnements critiques, le durcissement réseau Linux ne peut se limiter à quelques règles de filtrage....
Pour optimiser un cluster Hyper-V, il est possible d’utiliser SMB Direct, qui s’appuie sur RDMA (Remote Direct...