Leed

TFerdinand.net

Cloud, cybersécurité, DevSecOps et retours terrain. Voir les Non lu | Plus vieux en premier
ˆ

Une sécurité consultée trop tard devient forcément brutale

TFerdinand.net par Anonyme le 13/05/2026 à 08:00:00 - Favoriser (lu/non lu)

Dans un précédent article, j’expliquais que la sécurité ne bloque pas les projets par nature. Ce qui bloque le plus souvent, c’est le flou : règles imprécises, processus opaques, absence de SLA, critères inconnus, responsabilités mal définies. Mais il existe un autre problème très fréquent sur le terrain : la sécurité est consultée trop tard. Et une sécurité consultée trop tard devient presque toujours brutale. Pas parce que les équipes sécurité aiment dire non. Pas parce qu’elles veulent ralentir les projets. Pas parce qu’elles cherchent à imposer leur pouvoir.
ˆ

La sécurité ne bloque pas les projets. Le flou, oui.

TFerdinand.net par Anonyme le 06/05/2026 à 06:00:00 - Favoriser (lu/non lu)

On entend encore trop souvent que la sécurité bloque les projets. C’est une phrase pratique. Elle permet de désigner un coupable clair, identifiable, souvent extérieur à l’équipe projet. Le projet avance, puis “la sécu” arrive. Elle pose des questions. Elle demande des corrections. Elle refuse une mise en production. Elle réclame une analyse complémentaire. Conclusion rapide : la sécurité ralentit tout le monde. Sauf que, dans beaucoup de cas, ce n’est pas exactement ce qui se passe.
ˆ

Pourquoi `curl | bash` est une mauvaise habitude dangereuse

TFerdinand.net par Teddy FERDINAND le 29/04/2026 à 11:42:00 - Favoriser (lu/non lu)

Dernièrement, je suis retombé sur une vieille mauvaise habitude du monde Linux/DevOps/Cloud : installer un outil avec une commande du type :

curl -sSL https://example.com/install.sh | bash

Ou pire :

curl -sSL https://example.com/install.sh | sudo bash

On l’a tous d&

Fichier média :

photo-1549605659-32d82da3a059 (Format HOTO-1549605659-32D82DA3A059, 0 o)
ˆ

Pourquoi `curl | bash` est une mauvaise habitude dangereuse

TFerdinand.net par Anonyme le 29/04/2026 à 11:42:00 - Favoriser (lu/non lu)

Dernièrement, je suis retombé sur une vieille mauvaise habitude du monde Linux/DevOps/Cloud : installer un outil avec une commande du type :

curl -sSL https://example.com/install.sh | bash

Ou pire :

curl -sSL https://example.com/install.sh | sudo bash

On l’a tous déjà vue.
On l’a probablement tous déjà utilisée.

Et soyons honnêtes deux minutes : dans beaucoup de documentations officielles, c’est encore présenté comme la manière “simple” d’installer un outil.

Sauf que cette commande pose un vrai problème de sécurité : elle revient à dire :

ˆ

L’IA allait tout sécuriser, automatiser et coder (ou pas) : pourquoi on réembauche des cybersoc, ops et devs en 2026

TFerdinand.net par Teddy FERDINAND le 12/03/2026 à 11:47:00 - Favoriser (lu/non lu)

J'observe le monde de l'IT depuis plusieurs années, et dernièrement la mode est de balancer des PowerPoint remplis de « AI-first » : agents autonomes qui scalent l’infra, corrigent les vulnérabilités seuls, génèrent

Fichier média :

photo-1684369175809-f9642140a1bd (Format HOTO-1684369175809-F9642140A1BD, 0 o)
ˆ

L’IA allait tout sécuriser, automatiser et coder (ou pas) : pourquoi on réembauche des cybersoc, ops et devs en 2026

TFerdinand.net par Anonyme le 12/03/2026 à 11:47:00 - Favoriser (lu/non lu)

J’observe le monde de l’IT depuis plusieurs années, et dernièrement la mode est de balancer des PowerPoint remplis de « AI-first » : agents autonomes qui scalent l’infra, corrigent les vulnérabilités seuls, génèrent du code sécurisé en 30 secondes… et la promesse que dans six mois on n’aurait plus besoin ni d’ops juniors, ni d’équipe sécurité, ni même de devs « classiques ».

J’ai souri en voyant ces takes. Parce que j’ai déjà vécu ça. Je suis dans le monde de l’IT, et plus précisément de l’infra/secu, depuis presque 20 ans et je code encore pour mes équipes ou mes propres outils, je sais exactement comment ça finit.

ˆ

Jeux vidéo : et si votre anti-cheat était la plus grosse faille ?

TFerdinand.net par Teddy FERDINAND le 12/08/2025 à 15:17:00 - Favoriser (lu/non lu)

Il y a quelques jours, la beta ouverte de Battlefield 6 était disponible.

Lors de l'installation du jeu, j'ai constaté, une fois de plus, que le programme anti triche (anti-cheat) d'EA s'installe au niveau du ring 0 (je reviendrai sur

ˆ

Jeux vidéo : et si votre anti-cheat était la plus grosse faille ?

TFerdinand.net par Anonyme le 12/08/2025 à 15:17:00 - Favoriser (lu/non lu)

Il y a quelques jours, la beta ouverte de Battlefield 6 était disponible.

Lors de l’installation du jeu, j’ai constaté, une fois de plus, que le programme anti triche (anti-cheat) d’EA s’installe au niveau du ring 0 (je reviendrai sur ce concept plus bas, pas de panique! 😄).

Les tricheurs étant de plus en plus prolifiques, les éditeurs de jeux vidéos ont du trouver de nouvelles parades pour identifier et bloquer le plus rapidement les nouvelles manières de tricher en jeu.

ˆ

Les nouvelles des nuages - Septembre 2023

TFerdinand.net par Anonyme le 05/10/2023 à 10:20:00 - Favoriser (lu/non lu)

Bonjour à tous,

Bienvenue dans cette nouvelle édition de “Les Nouvelles des Nuages”. J’ai sélectionné pour vous les actualités les plus pertinentes dans le monde de la tech, du cloud et de la cybersécurité. Découvrons ce que septembre nous a réservé.

L’IA Générative dans la Lutte contre les Menaces

Source: Le Monde Informatique

Proofpoint intègre l’IA générative dans son arsenal pour combattre les menaces en ligne. Cette technologie pourrait révolutionner la manière dont les entreprises abordent la cybersécurité, en offrant des solutions plus proactives contre l’extorsion de données, la compromission d’e-mails et le vol d’identités.

ˆ

Le biais du survivant dans la cybersécurité : pourquoi se fier uniquement aux incidents passés peut être risqué

TFerdinand.net par Anonyme le 14/04/2023 à 17:56:00 - Favoriser (lu/non lu)

Le biais du survivant est une tendance à se concentrer uniquement sur les exemples qui ont survécu à un événement, en ignorant ceux qui ont échoué. En matière de cybersécurité, cela signifie que les entreprises ont souvent tendance à se baser uniquement sur les incidents de sécurité passés qui ont été résolus, sans prendre en compte ceux qui ont échappé à leur détection ou n’ont pas été correctement résolus.

L’un des exemples les plus connus est celui des avions durant la seconde guerre mondiale:

ˆ

Le biais du survivant dans la cybersécurité : pourquoi se fier uniquement aux incidents passés peut être risqué

TFerdinand.net par Teddy FERDINAND le 14/04/2023 à 17:56:00 - Favoriser (lu/non lu)

Le biais du survivant est une tendance à se concentrer uniquement sur les exemples qui ont survécu à un événement, en ignorant ceux qui ont échoué. En matière de cybersécurité, cela signifie que les entreprises ont souvent tendance

Fichier média :

photo-1641598547762-4297af4d0800 (Format HOTO-1641598547762-4297AF4D0800, 0 o)
ˆ

ChatGPT : L'IA qui va tous nous mettre au chômage (ou pas)

TFerdinand.net par Anonyme le 18/01/2023 à 18:44:00 - Favoriser (lu/non lu)

Oui, je sais, j’arrive après la bataille sur ChatGPT!

Pour une raison simple, j’aime me faire un avis et ne pas suivre aveuglément les modes dans la Tech, surtout que lesdites modes ont tendance à passer bien vite, on se rappelle (ou pas) de nua.ge qui a fait un grand coup de com’ à coup de vouchers chez des “influenceurs” et a disparu des ondes aussi vite qu’il est apparu.

ˆ

ChatGPT : L'IA qui va tous nous mettre au chômage (ou pas)

TFerdinand.net par Teddy FERDINAND le 18/01/2023 à 18:44:00 - Favoriser (lu/non lu)

Oui, je sais, j'arrive après la bataille sur ChatGPT!

Pour une raison simple, j'aime me faire un avis et ne pas suivre aveuglément les modes dans la Tech, surtout que lesdites modes ont tendance à passer bien vite, on se rappelle (ou

Fichier média :

photo-1659018966820-de07c94e0d01 (Format HOTO-1659018966820-DE07C94E0D01, 0 o)
ˆ

Twitter VS Mastodon : Et si on parlait de sécurité?

TFerdinand.net par Anonyme le 10/11/2022 à 17:32:00 - Favoriser (lu/non lu)

Depuis quelques jours, suite au rachat de Twitter par Elon Musk, on entend beaucoup parler de Mastodon.
Certains se disent prêts à migrer de Twitter vers Mastodon, si nombre de billets de blog parlent de Mastodon vs Twitter du point de vue fonctionnel, on parle assez peu des aspects liés à la sécurité.
Ici, je ne vous parlerais pas de modération, de changements d’habitude, etc. simplement de mon point de vue lié à la sécurité.

ˆ

Twitter VS Mastodon : Et si on parlait de sécurité?

TFerdinand.net par Teddy FERDINAND le 10/11/2022 à 17:32:00 - Favoriser (lu/non lu)

Depuis quelques jours, suite au rachat de Twitter par Elon Musk, on entend beaucoup parler de Mastodon.
Certains se disent prêts à migrer de Twitter vers Mastodon, si nombre de billets de blog parlent de Mastodon vs Twitter du point de vue fonctionnel, on parle assez peu des

Fichier média :

photo-1616469829167-0bd76a80c913 (Format HOTO-1616469829167-0BD76A80C913, 0 o)
ˆ

Les techniques d'attaque : comprendre l'ARP poisoning

TFerdinand.net par Teddy FERDINAND le 21/10/2022 à 07:09:00 Défavoriser (lu/non lu)

Avertissement

Comme souvent sur ce genre de billet, je tiens à rappeler que le contenu que vous trouverez ici l'est uniquement à des fins pédagogiques.

L'intrusion non autorisée dans un système d'informations est passible d'amende et/

Fichier média :

photo-1519874894605-54cfd04fa2fc (Format HOTO-1519874894605-54CFD04FA2FC, 0 o)
ˆ

Les techniques d'attaque : comprendre l'ARP poisoning

TFerdinand.net par Anonyme le 21/10/2022 à 07:09:00 - Favoriser (lu/non lu)

Avertissement

Comme souvent sur ce genre de billet, je tiens à rappeler que le contenu que vous trouverez ici l’est uniquement à des fins pédagogiques.

L’intrusion non autorisée dans un système d’information est passible d’amende et/ou d’emprisonnement.

Comprendre les attaques, c’est savoir comment les éviter. Dans ce billet, je vous propose de voir un modèle d’attaque réseau courant : l’ARP poisoning.

L’ARP, c’est quoi ?

Pour comprendre l’attaque, il faut déjà comprendre sur quoi elle repose.

ˆ

Pourquoi vous utilisez mal l'IAM d'AWS

TFerdinand.net par Anonyme le 27/06/2022 à 08:00:00 - Favoriser (lu/non lu)

Je travaille sur des environnements AWS depuis plus de 6 ans maintenant. Que ce soit en tant qu’Ops, architecte, ou architecte sécurité, il y toujours une constante que je constate autour de moi : l’IAM d’AWS est très souvent mal utilisé.

Dans ce billet, je vous propose de faire un petit tour d’horizon des raisons probables.

Parce que la doc vous indique de mettre du wildcard

La documentation est censée être le pilier sur lequel s’appuyer. Toutefois, force est d’admettre que la documentation d’AWS est loin d’être un exemple en ce qui concerne l’IAM.

ˆ

Pourquoi vous utilisez mal l'IAM d'AWS

TFerdinand.net par Teddy FERDINAND le 27/06/2022 à 08:00:00 - Favoriser (lu/non lu)

Je travaille sur des environnements AWS depuis plus de 6 ans maintenant. Que ce soit en tant qu'Ops, architecte, ou architecte sécurité, il y toujours une constante que je constate autour de moi : l'IAM d'AWS est très souvent mal

Fichier média :

photo-1454165804606-c3d57bc86b40 (Format HOTO-1454165804606-C3D57BC86B40, 0 o)
ˆ

Pourquoi vous utilisez mal l'IAM d'AWS

TFerdinand.net par Teddy FERDINAND le 27/06/2022 à 08:00:00 - Favoriser (lu/non lu)

Je travaille sur des environnements AWS depuis plus de 6 ans maintenant. Que ce soit en tant qu'Ops, architecte, ou architecte sécurité, il y toujours une constante que je constate autour de moi : l'IAM d'AWS est très souvent mal

Fichier média :

photo-1454165804606-c3d57bc86b40 (Format HOTO-1454165804606-C3D57BC86B40, 0 o)
ˆ

Quand vos certificats TLS vous trahissent

TFerdinand.net par Anonyme le 24/06/2022 à 18:15:00 - Favoriser (lu/non lu)

Les certificats TLS font partie du quotidien pour n’importe qui manipule les technologies du web.

Mais saviez-vous que vos certificats peuvent trahir vos projets confidentiels, vos environnements non productifs ou la topologie de votre entreprise ?

Un besoin de transparence

Pour comprendre pourquoi vos certificats peuvent être un vecteur d’attaque, nous allons nous pencher sur le fonctionnement même d’un certificat TLS, du point de vue de votre navigateur.

Fonctionnement du TLS « classique »

ˆ

Quand vos certificats TLS vous trahissent

TFerdinand.net par Teddy FERDINAND le 24/06/2022 à 18:15:00 - Favoriser (lu/non lu)

Les certificats TLS font partie du quotidien pour n’importe qui manipule les technologies du web.

Mais saviez-vous que vos certificats peuvent trahir vos projets confidentiels, vos environnements non productifs ou la topologie de votre entreprise ?

Un besoin de transparence

Pour comprendre pourquoi vos certificats peuvent être

Fichier média :

philipp-katzenberger-iIJrUoeRoCQ-unsplash--1-.jpg (Format JPG, 0 o)
ˆ

Quand vos certificats TLS vous trahissent

TFerdinand.net par Teddy FERDINAND le 24/06/2022 à 18:15:00 - Favoriser (lu/non lu)

Les certificats TLS font partie du quotidien pour n’importe qui manipule les technologies du web.

Mais saviez-vous que vos certificats peuvent trahir vos projets confidentiels, vos environnements non productifs ou la topologie de votre entreprise ?

Un besoin de transparence

Pour comprendre pourquoi vos certificats peuvent être

Fichier média :

philipp-katzenberger-iIJrUoeRoCQ-unsplash--1-.jpg (Format JPG, 0 o)
ˆ

Démarrer un blog en 2022

TFerdinand.net par Anonyme le 20/06/2022 à 08:00:00 - Favoriser (lu/non lu)

Ça y est, vous êtes décidé! Vous allez démarrer blog!

Bon, maintenant, la vraie question : par où je commence ?

Pas d’inquiétude, je vais vous donner quelques astuces que j’ai apprises en presque 3 ans de blogging.

Pourquoi je peux en parler ?

Il y a 3 ans de cela, je publiais mon premier billet sur ce blog, après des mois et des mois d’hésitations.

Content d’avoir eu mes 10 premiers lecteurs (des amis et collègues de travail), j’ai continué à publier, en améliorant petit à petit mon contenu.

ˆ

Démarrer un blog en 2022

TFerdinand.net par Teddy FERDINAND le 20/06/2022 à 08:00:00 - Favoriser (lu/non lu)

Ça y est, vous êtes décidé! Vous allez démarrer blog!

Bon, maintenant, la vraie question : par où je commence ?

Pas d'inquiétude, je vais vous donner quelques astuces que j'ai apprises en presque 3 ans de blogging.

Fichier média :

photo-1434030216411-0b793f4b4173 (Format HOTO-1434030216411-0B793F4B4173, 0 o)
ˆ

Démarrer un blog en 2022

TFerdinand.net par Teddy FERDINAND le 20/06/2022 à 08:00:00 - Favoriser (lu/non lu)

Ça y est, vous êtes décidé! Vous allez démarrer blog!

Bon, maintenant, la vraie question : par où je commence ?

Pas d'inquiétude, je vais vous donner quelques astuces que j'ai apprises en presque 3 ans de blogging.

Fichier média :

photo-1434030216411-0b793f4b4173 (Format HOTO-1434030216411-0B793F4B4173, 0 o)
ˆ

Et si on responsabilisait tout le monde sur les mots de passe ?

TFerdinand.net par Anonyme le 13/06/2022 à 08:00:00 - Favoriser (lu/non lu)

Je vois souvent passer des communications indiquant qu’il faut faire des mots de passe avec beaucoup de caractères, car cela les sécurise, avec de jolis graphes qui expliquent qu’il ne faut que quelques secondes pour casser un mot de passe à 8 caractères.

C’est à la fois vrai et faux.

Aujourd’hui, je vais vous partager mon avis sur ce sujet.

Avoir un mot de passe fort est important…

…mais ce n’est pas la seule chose importante

Il est évident qu’il est indispensable d’avoir un mot de passe fort pour sécuriser ses différents accès.

ˆ

Et si on responsabilisait tout le monde sur les mots de passe ?

TFerdinand.net par Teddy FERDINAND le 13/06/2022 à 08:00:00 - Favoriser (lu/non lu)

Je vois souvent passer des communications indiquant qu'il faut faire des mots de passe avec beaucoup de caractères, car cela les sécurise, avec de jolis graphes qui expliquent qu'il ne faut que quelques secondes pour casser un mot de passe à 8

Fichier média :

photo-1570212851230-2554ff99f925 (Format HOTO-1570212851230-2554FF99F925, 0 o)
ˆ

Et si on responsabilisait tout le monde sur les mots de passe ?

TFerdinand.net par Teddy FERDINAND le 13/06/2022 à 08:00:00 - Favoriser (lu/non lu)

Je vois souvent passer des communications indiquant qu'il faut faire des mots de passe avec beaucoup de caractères, car cela les sécurise, avec de jolis graphes qui expliquent qu'il ne faut que quelques secondes pour casser un mot de passe à 8

Fichier média :

photo-1570212851230-2554ff99f925 (Format HOTO-1570212851230-2554FF99F925, 0 o)
ˆ

Les nouvelles des nuages - Mars 2022

TFerdinand.net par Anonyme le 01/04/2022 à 09:00:00 - Favoriser (lu/non lu)

Février est trop court !

Certains l’ont remarqué, il n’y a pas eu de newsletter en février.

La raison est simple, le mois est tellement court que je n’ai pas eu le temps de la rédiger dans les temps ! Pour le coup, plutôt que de publier le 10 mars, je me suis dit que je pourrais vous partager le contenu de ces deux derniers mois en même temps.

La sélection du mois

Okta victime d’une intrusion

Le leader de l’authentification, Okta, a été victime d’une intrusion dans ses systèmes.

ˆ

Un blog Hugo sur Scaleway avec Github et Github actions - Partie 3/3

TFerdinand.net par Anonyme le 07/02/2022 à 06:00:00 - Favoriser (lu/non lu)

Résumé des épisodes précédents

Dans les deux premiers billets de cette série, nous avons vu comment créer notre bucket de base, configurer notre nom de domaine, et manipuler rapidement Hugo.

Dans ce dernier billet de la série, nous allons donc passer à l’étape manquante : le déploiement.

Automatiser le déploiement sur Scaleway

Créer un utilisateur API

Nous allons commencer par créer un utilisateur API sur la console Scaleway.

Pour cela, rendez-vous sur le menu en haut à droite, puis “Identifiants”

ˆ

Un blog Hugo sur Scaleway avec Github et Github actions - Partie 3/3

TFerdinand.net par Teddy FERDINAND le 07/02/2022 à 06:00:00 - Favoriser (lu/non lu)

Résumé des épisodes précédents

Dans les deux premiers billets de cette série, nous avons vu comment créer notre bucket de base, configurer notre nom de domaine, et manipuler rapidement Hugo.

Dans ce dernier billet de la sé

Fichier média :

photo-1522199755839-a2bacb67c546 (Format HOTO-1522199755839-A2BACB67C546, 0 o)
ˆ

Un blog Hugo sur Scaleway avec Github et Github actions - Partie 3/3

TFerdinand.net par Teddy FERDINAND le 07/02/2022 à 06:00:00 - Favoriser (lu/non lu)

Résumé des épisodes précédents

Dans les deux premiers billets de cette série, nous avons vu comment créer notre bucket de base, configurer notre nom de domaine, et manipuler rapidement Hugo.

Dans ce dernier billet de la sé

Fichier média :

photo-1522199755839-a2bacb67c546 (Format HOTO-1522199755839-A2BACB67C546, 0 o)
ˆ

Les nouvelles des nuages - Janvier 2022

TFerdinand.net par Anonyme le 31/01/2022 à 07:00:00 - Favoriser (lu/non lu)

Bonne année 2022

Bienvenue pour cette première newsletter de l’année. J’en profite donc pour vous souhaiter à tous une excellente année 2022!

Comme le mois dernier, je sélectionne ce mois-ci 5 news liées à la tech que j’ai trouvé intéressante ce mois-ci.

C’est parti!

La sélection du mois

Quand saboter son projet devient une manière de se faire entendre

En fin d’année dernière, je vous avais parlé de la faille log4shell, une vulnérabilité dans la librairie de login Java très populaire log4j.

ˆ

Un blog Hugo sur Scaleway avec Github et Github actions - Partie 2/3

TFerdinand.net par Teddy FERDINAND le 31/01/2022 à 06:00:00 - Favoriser (lu/non lu)

Résumé de l'épisode précédent

Dans mon billet précédent, nous avons créer le socle nécessaire pour recevoir notre code et notre site terminé.

Si vous ne l'avez pas lu, vous

Fichier média :

photo-1522199755839-a2bacb67c546 (Format HOTO-1522199755839-A2BACB67C546, 0 o)
ˆ

Un blog Hugo sur Scaleway avec Github et Github actions - Partie 2/3

TFerdinand.net par Teddy FERDINAND le 31/01/2022 à 06:00:00 - Favoriser (lu/non lu)

Résumé de l'épisode précédent

Dans mon billet précédent, nous avons créer le socle nécessaire pour recevoir notre code et notre site terminé.

Si vous ne l'avez pas lu, vous

Fichier média :

photo-1522199755839-a2bacb67c546 (Format HOTO-1522199755839-A2BACB67C546, 0 o)
ˆ

Un blog Hugo sur Scaleway avec Github et Github actions - Partie 2/3

TFerdinand.net par Anonyme le 31/01/2022 à 06:00:00 - Favoriser (lu/non lu)

Résumé de l’épisode précédent

Dans mon billet précédent, nous avons créer le socle nécessaire pour recevoir notre code et notre site terminé.

Si vous ne l’avez pas lu, vous pouvez le retrouver ici:

Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3
Héberger un blog ne demande pas forcément une énorme infrastructure et beaucoup de moyens. Il est possible de créer un blog simplement pour quelques euros par an (et encore). Il y a quelques mois, j’avais écrit un billet indiquant l’importance de publier son contenu “chez soi”, que vous pouvez retro…
Teddy FERDINAND

Cette semaine, nous allons passer à Hugo. Nous allons voir comment l’utiliser de manière très basique pour créer notre blog, et nous créerons le repository Github qui hébergera le code de notre blog.

ˆ

Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3

TFerdinand.net par Teddy FERDINAND le 24/01/2022 à 06:00:00 - Favoriser (lu/non lu)

Héberger un blog ne demande pas forcément une énorme infrastructure et beaucoup de moyens. Il est possible de créer un blog simplement pour quelques euros par an (et encore).

Il y a quelques mois, j'avais écrit un billet indiquant l&

Fichier média :

photo-1522199755839-a2bacb67c546 (Format HOTO-1522199755839-A2BACB67C546, 0 o)
ˆ

Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3

TFerdinand.net par Teddy FERDINAND le 24/01/2022 à 06:00:00 - Favoriser (lu/non lu)

Héberger un blog ne demande pas forcément une énorme infrastructure et beaucoup de moyens. Il est possible de créer un blog simplement pour quelques euros par an (et encore).

Il y a quelques mois, j'avais écrit un billet indiquant l&

Fichier média :

photo-1522199755839-a2bacb67c546 (Format HOTO-1522199755839-A2BACB67C546, 0 o)
ˆ

Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3

TFerdinand.net par Anonyme le 24/01/2022 à 06:00:00 - Favoriser (lu/non lu)

Héberger un blog ne demande pas forcément une énorme infrastructure et beaucoup de moyens. Il est possible de créer un blog simplement pour quelques euros par an (et encore).

Il y a quelques mois, j’avais écrit un billet indiquant l’importance de publier son contenu “chez soi”, que vous pouvez retrouver ci-dessous.

Pourquoi c’est important de publier chez soi
Je vois nombre de personnes que je suis publier des contenus sur les espaces prévus sur les réseaux sociaux, ou sur des plateformes comme YouTube, TikTok, etc. Je ne pense pas que ce soit forcément une bonne idée : plutôt que de mettre en avant votre contenu à coup de “like”
Teddy FERDINAND

Suite à ce dernier, beaucoup m’ont contacté pour me demander des exemples concrets de ce que j’entendais par là.

ˆ

[Triple format] Interview de Carl CHENET, créateur du journal du hacker

TFerdinand.net par Anonyme le 17/01/2022 à 06:00:00 - Favoriser (lu/non lu)

Il y a quelques semaines, j’ai reçu Carl Chenet, créateur (notamment) du journal du hacker.

J’en ai donc profité pour échanger avec lui autour de sujets qu’il connait bien : le télétravail et l’open source.

Pour la première fois sur ce blog, vous pouvez retrouver cette interview dans 3 formats :

⚠️

ˆ

[Triple format] Interview de Carl CHENET, créateur du journal du hacker

TFerdinand.net par Teddy FERDINAND le 17/01/2022 à 06:00:00 - Favoriser (lu/non lu)

Il y a quelques semaines, j'ai reçu Carl Chenet, créateur (notamment) du journal du hacker.

J'en ai donc profité pour échanger avec lui autour de sujets qu'il connait bien : le télétravail et l'

Fichier média :

maranda-vandergriff-7aakZdIl4vg-unsplash.jpg (Format JPG, 0 o)
ˆ

[Triple format] Interview de Carl CHENET, créateur du journal du hacker

TFerdinand.net par Teddy FERDINAND le 17/01/2022 à 06:00:00 - Favoriser (lu/non lu)

Il y a quelques semaines, j'ai reçu Carl Chenet, créateur (notamment) du journal du hacker.

J'en ai donc profité pour échanger avec lui autour de sujets qu'il connait bien : le télétravail et l'

Fichier média :

maranda-vandergriff-7aakZdIl4vg-unsplash.jpg (Format JPG, 0 o)
ˆ

Juniors : mes 12 astuces pour mieux réussir vos entretiens techniques

TFerdinand.net par Anonyme le 10/01/2022 à 06:00:00 - Favoriser (lu/non lu)

Cela fait quelques années que je fais passer régulièrement des entretiens techniques. Dans ce billet, j’ai voulu vous compiler un peu mes astuces/remarques/points (rayez la mention inutile) afin que ces derniers se passent au mieux pour vous.

Comme indiqué dans le titre, ce billet s’adresse plus particulièrement aux profils juniors (sans aucune condescendance), mais chacun peut y trouver des points utiles.

Avant l’entretien

1) Se renseigner sur l’entreprise

Lorsque vous allez en entretien, cela signifie que vous envisagez de rejoindre une entreprise. Le mieux dans ce cas est de vous renseigner un minimum sur celle-ci. Cela passe par le site institutionnel de cette dernière, son (ou ses) blog(s), mais aussi des sites tiers qui permettent d’avoir les avis des employés actuels ou passés.

ˆ

Juniors : mes 12 astuces pour mieux réussir vos entretiens techniques

TFerdinand.net par Teddy FERDINAND le 10/01/2022 à 06:00:00 - Favoriser (lu/non lu)

Cela fait quelques années que je fais passer régulièrement des entretiens techniques. Dans ce billet, j’ai voulu vous compiler un peu mes astuces/remarques/point (rayez la mention inutile) afin que ces derniers se passent au mieux pour vous.

Comme indiqué

Fichier média :

photo-1521791136064-7986c2920216 (Format HOTO-1521791136064-7986C2920216, 0 o)
ˆ

Juniors : mes 12 astuces pour mieux réussir vos entretiens techniques

TFerdinand.net par Teddy FERDINAND le 10/01/2022 à 06:00:00 - Favoriser (lu/non lu)

Cela fait quelques années que je fais passer régulièrement des entretiens techniques. Dans ce billet, j’ai voulu vous compiler un peu mes astuces/remarques/points (rayez la mention inutile) afin que ces derniers se passent au mieux pour vous.

Comme indiqué

Fichier média :

photo-1521791136064-7986c2920216 (Format HOTO-1521791136064-7986C2920216, 0 o)
ˆ

L'IT en 2022 : Les 5 sujets "tendances" que je vois cette année

TFerdinand.net par Anonyme le 03/01/2022 à 06:30:00 - Favoriser (lu/non lu)

L’année 2022 commence, l’occasion pour moi de vous livrer ma vision des tendances dans l’IT et la sécurité.

Comme souvent dans mes billets, il s’agit de mon avis, et vous avez le droit de ne pas être d’accord avec moi.

Dans tous les cas, n’hésitez pas à donner votre point de vue dans les commentaires, aucune inscription n’est nécessaire.

La part du télétravail va augmenter

On l’a vu depuis le début de la pandémie du Covid, le télétravail permet aux entreprises de continuer leur activité malgré les aléas sanitaires.

ˆ

L'IT en 2022 : Les 5 sujets "tendances" que je vois cette année

TFerdinand.net par Teddy FERDINAND le 03/01/2022 à 06:30:00 - Favoriser (lu/non lu)

L’année 2022 commence, l’occasion pour moi de vous livrer ma vision des tendances dans l’IT et la sécurité.

Comme souvent dans mes billets, il s’agit de mon avis, et vous avez le droit de ne pas ê

Fichier média :

photo-1474631245212-32dc3c8310c6 (Format HOTO-1474631245212-32DC3C8310C6, 0 o)
ˆ

L'IT en 2022 : Les 5 sujets "tendances" que je vois cette année

TFerdinand.net par Teddy FERDINAND le 02/01/2022 à 23:42:00 - Favoriser (lu/non lu)

L’année 2022 commence, l’occasion pour moi de vous livrer ma vision des tendances dans l’IT et la sécurité.

Comme souvent dans mes billets, il s’agit de mon avis, et vous avez le droit de ne pas ê

Fichier média :

photo-1474631245212-32dc3c8310c6 (Format HOTO-1474631245212-32DC3C8310C6, 0 o)
ˆ

Les nouvelles des nuages - Décembre 2021

TFerdinand.net par Anonyme le 28/12/2021 à 08:30:00 - Favoriser (lu/non lu)

Enfin une newsletter !

Bonjour à tous, plusieurs mois après l’avoir annoncé, voici ma première newsletter !

Tous les mois, je sélectionnerais 5 actualités liées au cloud, la sécurité ou l’open source que je commenterais et partagerais avec vous.

Sans plus attendre, voici la sélection du mois !

La sélection du mois

Log4j — Quand l’open source porte le web mondial

Mi-décembre, une faille majeure a été décelée dans la librairie Java très populaire log4j. Cette faille permettant l’exécution de code arbitraire via de simples requêtes sur un site web.