Questionnaire d'exploitation de témoignages de deux organisations ayant subi une cyberattaque
Questionnaire d'exploitation de témoignages de deux organisations ayant subi une cyberattaque
résumé |
Deux organisations, l'une publique et l'autre privée ont subi une cyberattaque. Deux personnes racontent ce qui a été vécu de "l'intérieur" et décrivent les différentes étapes qui ont été nécessaires à la remise en état du système d'information. |
Labo CI/CD Docker Git Jenkins
Labo CI/CD Docker Git Jenkins
résumé |
La première activité présente pas-à-pas l’installation du logiciel de conteneurisation Docker dans un environnement Linux (distribution Ubuntu) et la création d’un premier conteneur avec le client Docker. |
Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité avec les laboratoires sur Docker (v3)
Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité avec les laboratoires sur Docker (v3)
résumé |
Activités en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité. Les activités suivantes utilisant ces laboratoires sont proposées : |
Visite guidée virtuelle du réseau informatique d'une PME
Visite guidée virtuelle du réseau informatique d'une PME
résumé |
Qu'est-ce qu'un réseau informatique ? Quels sont les éléments matériels qui le composent ? Une immersion virtuelle au cœur du réseau informatique d'une entreprise fictive. #metavers |
Agrégation externe 2022 Oral
Pages
