Blog

Parcourez les sujets et nouveautés abordés à IREX.

signature electronique des contrats d'embauche - Cover Image
Featured · cybersécurité
signature electronique des contrats d'embauche

Vous êtes RH, manager ou dirigeant et vous cherchez à moderniser la signature de vos contrats d’embauche ? Découvrez pourquoi la signature électronique est devenue incontournable.

Signature manuscrite scannée vs signature électronique légale  - Cover Image
cybersécurité
Signature manuscrite scannée vs signature électronique légale

Découvrons ensemble pourquoi toutes les signatures numériques ne se valent pas et comment faire le bon choix pour sécuriser vos documents.

Comprendre les CREDS : Le point d’entrée de l’authentification sécurisée - Cover Image
cybersécurité
Comprendre les CREDS : Le point d’entrée de l’authentification sécurisée

Les identifiants CREDS, constituent la première brique de l’authentification. Comprendre leur rôle et leurs vulnérabilités est essentiel pour bâtir un système sécurisé dès la connexion initiale.

Comprendre les Jetons JWT : Le standard léger et rapide pour sécuriser vos APIs - Cover Image
cybersécurité
Comprendre les Jetons JWT : Le standard léger et rapide pour sécuriser vos APIs

Dans un monde d'applications web distribuées et de microservices, les jetons JWT sont devenus incontournables pour gérer l’authentification sans état de manière sécurisée, rapide et standardisée.

aperçu des test de vulnerabilité reseau - Cover Image
cybersécurité
aperçu des test de vulnerabilité reseau

Aperçu d'un Test de Vulnérabilité Réseau

Comprendre Le Pentest - Cover Image
cybersécurité
Comprendre Le Pentest

Mieux vaut simuler une attaque aujourd’hui que subir une intrusion demain. Découvrez pourquoi le Pentest est indispensable à votre stratégie de cybersécurité.

Zabbix qu'est ce que c'est ? - Cover Image
cybersécurité
Zabbix qu'est ce que c'est ?

Dans cette article nous détaillerons l'utilité et le fonctionnement de Zabbix afin d'améliorer la sécurité de notre infrastructure réseau.

Stages en Cybersécurité - Cover Image
cybersécurité
Stages en Cybersécurité

Découvrez nos stages soigneusement élaborés pour vous fournir les compétences essentielles en cybersécurité.

TrueNas, qu'est ce que c'est ? - Cover Image
cybersécurité
TrueNas, qu'est ce que c'est ?

À l'ère numérique où la gestion efficace des données est cruciale pour les entreprises, les solutions de stockage fiables deviennent des atouts indispensables

SÉCURITÉ DES APPLICATIONS AVEC OIDC - Cover Image
cybersécurité
SÉCURITÉ DES APPLICATIONS AVEC OIDC

OpenID Connect (OIDC) est un protocole d’authentification développé par l’OpenID Foundation, qui comprend des entreprises telles que Microsoft et Google.

Présentation de l'outil Keycloack - Cover Image
cybersécurité
Présentation de l'outil Keycloack

Dans cet article nous verrons ce qu'est l'outil Keycloak et son utilité

Ansible-vault: chiffrement des données sensibles. - Cover Image
cybersécurité
Ansible-vault: chiffrement des données sensibles.

Le plus souvent lors du déploiement des applications via des outils de configuration tel que ansible, il est important de sécuriser les informations sensible qui y circulent.

Introduction aux annuaires LDAP - Cover Image
cybersécurité
Introduction aux annuaires LDAP

De plus en plus, les entreprises ont ce besoin de traiter et d’organiser efficacement leurs données. Pour les structurer clairement et les manipuler facilement, elles peuvent utiliser des annuaires.