Questionnaire d'exploitation de témoignages de deux organisations ayant subi une cyberattaque

Questionnaire d'exploitation de témoignages de deux organisations ayant subi une cyberattaque

résumé

Deux organisations, l'une publique et l'autre privée ont subi une cyberattaque. Deux personnes racontent ce qui a été vécu de "l'intérieur" et décrivent les différentes étapes qui ont été nécessaires à la remise en état du système d'information.

Labo CI/CD Docker Git Jenkins

Labo CI/CD Docker Git Jenkins

résumé

La première activité présente pas-à-pas l’installation du logiciel de conteneurisation Docker dans un environnement Linux (distribution Ubuntu) et la création d’un premier conteneur avec le client Docker.

Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité avec les laboratoires sur Docker (v3)

Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité avec les laboratoires sur Docker (v3)

résumé

Activités en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité.
Deux laboratoires composés de conteneurs Docker sont fournis.

Les activités suivantes utilisant ces laboratoires sont proposées :

Rapport du jury

Le rapport du jury de la session 2023 du Capet externe section économie et gestion option informatique et systèmes d'information est disponible.

Plus d'informations dans le menu "Concours de recrutement".

Webinaire partenariat Microsoft - Éducation Nationale

Découvrez les dernières avancées en matière de cybersécurité dans l'écosystème Microsoft !   +13h de vidéos  +40h de laboratoire (RDP, Pass-The-Ticket, MimiKatz, Bloodhound, DCSync...)  +400 questions

Visite guidée virtuelle du réseau informatique d'une PME

Visite guidée virtuelle du réseau informatique d'une PME

résumé

Qu'est-ce qu'un réseau informatique ? Quels sont les éléments matériels qui le composent ? Une immersion virtuelle au cœur du réseau informatique d'une entreprise fictive. #metavers

Pages

Subscribe to rss-certa