Blog

Parcourez les sujets et nouveautés abordés à IREX.

Intégration de Zabbix avec Keycloak : une gestion moderne des accès - Cover Image
cybersécurité
Intégration de Zabbix avec Keycloak : une gestion moderne des accès

Zabbix surveille, Keycloak sécurise. Associez-les et vous obtenez une supervision puissante avec une gestion des accès centralisée. Découvrez avec nous comment intégrer Keycloak à Zabbix.

Sécurisation des Authentifications dans les plans de travail numériques
cybersécurité
Sécurisation des Authentifications dans les plans de travail numériques

Cet article explore l'importance de la sécurisation des authentifications dans les plans de travail numériques en couvrant les types (2FA, SSO), les stratégies (Blue-Green, Canary, Rolling) et des exe

Déployer et Configurer l'IDS Open Source Snort - Cover Image
cybersécurité
Déployer et Configurer l'IDS Open Source Snort

Dans un monde où les cyberattaques se multiplient, la simple protection de votre réseau par un pare-feu ne suffit plus. La vraie sécurité exige de savoir ce qui se passe à tout moment.

Signature manuscrite scannée vs signature électronique légale  - Cover Image
cybersécurité
Signature manuscrite scannée vs signature électronique légale

Découvrons ensemble pourquoi toutes les signatures numériques ne se valent pas et comment faire le bon choix pour sécuriser vos documents.

signature electronique des contrats d'embauche - Cover Image
cybersécurité
signature electronique des contrats d'embauche

Vous êtes RH, manager ou dirigeant et vous cherchez à moderniser la signature de vos contrats d’embauche ? Découvrez pourquoi la signature électronique est devenue incontournable.

Les Normes de Sécurité en Cybersécurité et SSI - Cover Image
cybersécurité
Les Normes de Sécurité en Cybersécurité et SSI

À l’ère du numérique, la sécurité des systèmes d'information ne relève plus uniquement de considérations techniques : elle constitue un pilier stratégique pour toutes les organisations. Qu’il s’agisse

Comprendre les Jetons JWT : Le standard léger et rapide pour sécuriser vos APIs - Cover Image
cybersécurité
Comprendre les Jetons JWT : Le standard léger et rapide pour sécuriser vos APIs

Dans un monde d'applications web distribuées et de microservices, les jetons JWT sont devenus incontournables pour gérer l’authentification sans état de manière sécurisée, rapide et standardisée.

Comprendre les CREDS : Le point d’entrée de l’authentification sécurisée - Cover Image
cybersécurité
Comprendre les CREDS : Le point d’entrée de l’authentification sécurisée

Les identifiants CREDS, constituent la première brique de l’authentification. Comprendre leur rôle et leurs vulnérabilités est essentiel pour bâtir un système sécurisé dès la connexion initiale.

Installation de Zabbix avec Docker sur Debian - Cover Image
cybersécurité
Installation de Zabbix avec Docker sur Debian

Zabbix est l’une des solutions open source les plus puissantes pour surveiller en temps réel serveurs, réseaux et applications. Dans cette article nous vous présenterons les étapes clés de son install

aperçu des test de vulnerabilité reseau - Cover Image
cybersécurité
aperçu des test de vulnerabilité reseau

Identifier et corriger les failles de sécurité réseau grâce aux tests de vulnérabilité. Méthodes, outils et conseils pour une protection optimale.

Comprendre Le Pentest - Cover Image
cybersécurité
Comprendre Le Pentest

Mieux vaut simuler une attaque aujourd’hui que subir une intrusion demain. Découvrez pourquoi le Pentest est indispensable à votre stratégie de cybersécurité.

Zabbix qu'est ce que c'est ? - Cover Image
cybersécurité
Zabbix qu'est ce que c'est ?

Dans cette article nous détaillerons l'utilité et le fonctionnement de Zabbix afin d'améliorer la sécurité de notre infrastructure réseau.

Stages en Cybersécurité - Cover Image
cybersécurité
Stages en Cybersécurité

Découvrez nos stages soigneusement élaborés pour vous fournir les compétences essentielles en cybersécurité.

TrueNas, qu'est ce que c'est ? - Cover Image
cybersécurité
TrueNas, qu'est ce que c'est ?

À l'ère numérique où la gestion efficace des données est cruciale pour les entreprises, les solutions de stockage fiables deviennent des atouts indispensables

SÉCURITÉ DES APPLICATIONS AVEC OIDC - Cover Image
cybersécurité
SÉCURITÉ DES APPLICATIONS AVEC OIDC

OpenID Connect (OIDC) est un protocole d’authentification développé par l’OpenID Foundation, qui comprend des entreprises telles que Microsoft et Google.

Présentation de l'outil Keycloack - Cover Image
cybersécurité
Présentation de l'outil Keycloack

Dans cet article nous verrons ce qu'est l'outil Keycloak et son utilité

Ansible-vault: chiffrement des données sensibles. - Cover Image
cybersécurité
Ansible-vault: chiffrement des données sensibles.

Le plus souvent lors du déploiement des applications via des outils de configuration tel que ansible, il est important de sécuriser les informations sensible qui y circulent.

Introduction aux annuaires LDAP - Cover Image
cybersécurité
Introduction aux annuaires LDAP

De plus en plus, les entreprises ont ce besoin de traiter et d’organiser efficacement leurs données. Pour les structurer clairement et les manipuler facilement, elles peuvent utiliser des annuaires.