TheExpert

Featured article

Registre privé Docker : s'attaquer au cycle de développement d'une application

Oct. 9, 2024

Registre privé Docker : s'attaquer au cycle de développement d'une application

Featured article

Automatisation de projets d'infrastructure as code via pipeline Gitlab-CI, Docker, Bash, Proxmox, Ansible, Trivy hébergé sur un cloud privé

Oct. 2, 2024

Automatisation de projets d'infrastructure as code via pipeline Gitlab-CI, Docker, Bash, Proxmox, Ansible, Trivy hébergé sur un cloud privé

Featured article

Guerre économique et protection des données personnelles

Sept. 5, 2024

Guerre économique et protection des données personnelles

Featured article

Un appareil réseau de poche pour les tests de pénétration simplifiés

Aug. 13, 2024

Thomas ESKENAZI deep dive dans la conférence de Clovis Carlier au Hack 2024.

Featured article

How to detect anomalies with Machine Learning? (3/3)

July 12, 2021

Wrote by Wassim B., Cybersecurity Expert SQUAD As illustrated in Figure 2, the proposed anomaly detector monitors VNFs (Section 1), preprocesses the monitored data (Section 2), trains models (Section 3), evaluates models’ performance and detects anomalies. 1) VNF Monitoring VNFs …

Registre privé Docker : s'attaquer au cycle de développement d'une …

Registre privé Docker : s'attaquer au cycle de développement d'une application

Automatisation de projets d'infrastructure as code via pipeline Gitlab-CI, Docker, …

Automatisation de projets d'infrastructure as code via pipeline Gitlab-CI, Docker, Bash, Proxmox, Ansible, Trivy hébergé …

Guerre économique et protection des données personnelles

Guerre économique et protection des données personnelles

Un appareil réseau de poche pour les tests de pénétration …

Thomas ESKENAZI deep dive dans la conférence de Clovis Carlier au Hack 2024.

How to detect anomalies with Machine Learning? (3/3)

Wrote by Wassim B., Cybersecurity Expert SQUAD As illustrated in Figure 2, the proposed anomaly …

Articles “The Expert.”

All articles

object.title

Registre privé Docker : s'attaquer au cycle de développement d'une …

Oct. 9, 2024

Cet article est un retour sur la conférence présentée par Geoffrey SAUVAGEOT-BERTLAND au Hack 2024[1], abordant les vulnérabilités potentielles liées à l'utilisation d'un registre privé Docker mal sécurisé. Un registre privé Docker permet aux entreprises de gérer et de stocker …

object.title

Automatisation de projets d'infrastructure as code via pipeline Gitlab-CI, Docker, …

Oct. 2, 2024

Prenons l'exemple d'un pipeline CI/CD permettant de générer un template de VM de développement. Ce pipeline permet non seulement à long terme de gagner du temps sur l'onboarding de nouveaux arrivants, en leur fournissant directement un template pour déployer automatiquement une …

object.title

Guerre économique et protection des données personnelles

Sept. 5, 2024

Les écrits de médiévistes comme Jean Favier font remonter l’existence de la guerre économique à l’époque du Moyen-Age[1]. Pour bien comprendre les liens étroits et nécessaires entre la guerre économique et la protection des données, retenons la définition suivante du …

object.title

Un appareil réseau de poche pour les tests de pénétration …

Aug. 13, 2024

Dans le monde en constante évolution de la cybersécurité, la nécessité d'outils efficaces et portables est plus pressante que jamais. Lors d’une conférence au Hack 2024, un dispositif innovant basé sur un routeur Glinet a été présenté, répondant parfaitement à …

object.title

How to detect anomalies with Machine Learning? (3/3)

July 12, 2021

Wrote by Wassim B., Cybersecurity Expert SQUAD As illustrated in Figure 2, the proposed anomaly detector monitors VNFs (Section 1), preprocesses the monitored data (Section 2), trains models (Section 3), evaluates models’ performance and detects anomalies. 1) VNF Monitoring VNFs …

object.title

Background on time series modeling and forecasting (2/3)

July 7, 2021

Time series modeling carefully collects and studies the past observations expressed as a time series for the purpose of developing an appropriate model which describes the inherent structure of the series. One of the most frequently used stochastic time series …

object.title

Introduction to Machine learning (1/3)

June 29, 2021

Wrote by Wassim B., Cybersecurity Expert SQUAD Nowadays, network Functions Virtualization (NFV) [1] and Cloud-native Network Functions (CNFs) offer new ways of designing, scaling and operating networks, as customer-centric services can be elastically scaled and easily orchestrated, not only at …

object.title

AWS S3M Pattern: 5 Steps to tie Serverless & Microservice …

June 24, 2021

Wrote by Naoufal E., Cloud Expert Making serverless architectures tied to microservices architectures on the AWS Cloud is a fun job, and it allows us to learn new things every day ! But mostly, we need Abstract Patterns that already …