Tag: featured
-
Comparatif de Vulnerability Scanners Gratuits
Pour les professionnels de la cybersécurité, une des premières étapes lors de l’assessment de sécurité, est de parcourrir un réseau/ système d’information afin de déceller les vulnérabilités connues. Dans cet article, nous allons essayer d’introduire des scanners de vulnérabilité gratuits afin de pouvoir s’exercer à moindre coût. Cette tache a pendant longtemps été manuelle, elle…
-
Python – Analyser les tweets de trump pour prédire le marché
L’election de Donald Trump n’a pas fini d’impacter le monde ! Aujourd’hui sur internet je tombe sur ce projet impressionant d’un jeune passioné de politique et d’informatique qui a décidé de faire des errances de Trump sur twitter une vraie source de revenu !
-
[Découverte] – La musique de OVERWERK
Depuis quelques jours j’écoute la (génialissime) radio d’un certain MrSuicideSheep sur les réseaux sociaux, et c’est grace à sa playlist (génialissime bis) que j’ai découvert aujourd’hui un musicien electro de génie. J’ai toujours adoré l’electro house dure et profonde avec des basses prononcées. Mais ce qui m’a le plus plu dans la musique de cet…
-
TV show review – Seven types of ambiguity
Bonsoir. Ces derniers jours j’ai découvert une petite série télé sympathique. Un casting australien et un scénario tiré de la nouvelle du même titre. Je vous raconte ici quelques éléments de l’histoire ainsi que les aspects qui m’ont fait accrocher. Action !
-
Recommencer en musique ! – Genre Bender Playlist
Bonsoir et mabrouk ramadan à tous mes lecteurs ! Aujourd’hui je reprend un peu l’écriture sur ce blog. Au programme beaucoup de choses. Je vous annonce que je suis en train de finaliser un ebook sur un sujet d’actualité, il sera mis en téléchargement libre sur ces mêmes pages dans les jours qui viennent. Maintenant…
-
Malware Analysis – Les outils
Dans ce premier article, je vais vous parler des outils, souvent libres et gratuits, très utiles pour commencer dans cet exercice. L’analyse de Malware est la discipline qui consiste à étudier un malware (Virus, Ver, Cheval de Troie, Rootkit, Backdoor, APT ..), afin de determiner avec exactitude le fonctionnement, l’origine et l’impact potentiel d’une infection.…
-
SHA-1 brisé par google
Le 27 Février dernier, google a annoncé avoir pu casser l’algorithme de hash SHA-1, grâce à une attaque de type “collision”, retour sur cet évènement majeur du monde de la cryptographie.
-
La musique du dimanche – St. Paul and the Broken Bones
Pour meubler vos weekends, une découverte musicale impressionante va entammer ma série d’articles “La musique du dimanche”. St. Paul and the broken bones, du fin fond de Birmingham, Alabama, une voix féroce. Lorsque je suis tombé sur ce groupe, n’ayant pas encore mis de visage sur la voix, j’avais l’impression qu’un illustre soulman noir a…
-
En écoute : Le nouveau IAM
On le sait, IAM prépare un nouvel album et nous livre depuis quelques semaines des morceaux exquis. Ce soir c’est “Grand rêves, grandes boites”.
-
Plaidoyer pour l’innovation !
Dans une ambiance de consolidation générale, de gestion parcimonieuse des dépenses et des hommes et afin que ne s’installe pas cette routine productiviste, je crie haut et fort qu’il est temps d’innover ! Je pense même qu’il n’existe pas de meilleur moment, dans la vie d’une entreprise, d’un pays ou de toute organisation, pour lancer…