Autres

À la une
À la une

OpenClaw - Partie 02 : Préparation de l'OS et de la conteneurisation

Préparation d'une VM Rocky Linux 10 pour héberger des agents OpenClaw conteneurisés : installation de Podman rootless, création du compte dédié, configuration SELinux, d-bus et tests d'isolation.

03/05/2026 Mis à jour : 03/05/2026 Lire l'article
Tous les articles
OpenClaw - Partie 01 : Présentation et architecture cible

Découvrez OpenClaw, l'agent IA open source, son fonctionnement, ses risques de sécurité et l'architecture retenue pour un déploiement sécurisé dans un homelab avec Vault, Podman et Ollama

26/04/2026 Lire l'article
IA en entreprise : risques, mitigations et opportunités

Comprendre les risques cyber et non-cyber associés à l IA en entreprise et les moyens de mitigation pour accélérer l adoption de l intelligence artificielle

11/04/2026 Lire l'article
Déploiement et usage de Kasm - Partie 2: Configuration et publication des ressources

Découvrez Kasm: la solution VDI, DaaS et RBI à travers cette seconde partie dédiée à la publication des ressources et la mise en oeuvre de l authentification OIDC dans Azure

28/09/2025 Lire l'article
Déploiement et usage de Kasm - Partie 1: Introduction et architecture cible

Découvrez Kasm: la solution VDI, DaaS et RBI à travers cette premiere partie dédiée à la définition de l architecture cible

07/09/2025 Lire l'article
Initiation au pentesting avec ReconFTW – Partie 2: comprendre et exploiter les résultats

Apprenez les bases du pentesting avec ReconFTW dans cette seconde partie dédiée à l’interprétation des résultats

09/08/2025 Lire l'article
Initiation au pentesting avec ReconFTW – Partie 1: comprendre et installer l’outil

Apprenez les bases du pentesting avec ReconFTW dans cette première partie dédiée à la découverte de l’outil et de ses principales fonctionnalités.

27/07/2025 Lire l'article
Comment le protocole MCP simplifie l intégration des outils tiers avec l intelligence artificielle

Découvrez comment le protocole MCP permet à un LLM de piloter vos outils tiers via des agents IA intelligents

06/07/2025 Lire l'article
Scanner votre code à la recherches des vulnérabilités grace à l IA et l outil Oasis - Partie 2

Combinez IA et CICD pour scanner votre code et détecter les vulnérabilités, le tout sous Kubernetes avec Jenkins, Gitlab et Oasis

17/05/2025 Lire l'article
Scanner votre code à la recherches des vulnérabilités grace à l IA et l outil Oasis - Partie 1

Combinez IA et CICD pour scanner votre code et détecter les vulnérabilités, le tout sous Kubernetes avec Jenkins, Gitlab et Oasis

05/05/2025 Lire l'article