Blog

Parcourez les sujets et nouveautés abordés à IREX.

Sécurisation d'applications sans support OIDC natif via OAuth2-Proxy - Partie 2 - Cover Image
cybersécurité
Sécurisation d'applications sans support OIDC natif via OAuth2-Proxy - Partie 2

Comment fonctionne concrètement OAuth2-Proxy ? Flux d'authentification, configuration Docker, intégration Nginx et bonnes pratiques de sécurité : tout ce qu'il faut savoir pour le mettre en production

Sécurisation d'applications sans support OIDC natif via OAuth2-Proxy - Partie 1 - Cover Image
cybersécurité
Sécurisation d'applications sans support OIDC natif via OAuth2-Proxy - Partie 1

Toutes les applications ne supportent pas nativement l'authentification moderne. Pour sécuriser ces outils sans modifier leur code, OAuth2-Proxy est une solution redoutable.

Installer et Déployer Suricata en mode IDS - Cover Image
cybersécurité
Installer et Déployer Suricata en mode IDS

Surchargée, la protection simple ne suffit plus. Suricata est un gardien invisible, un système IDS/IPS open-source qui analyse chaque mouvement pour repousser les menaces du réseau.