Activity
Mon
Wed
Fri
Sun
Mar
Apr
May
Jun
Jul
Aug
Sep
Oct
Nov
Dec
Jan
Feb
What is this?
Less
More

Memberships

Club IT

1.6k members • Free

Communauté Market Domination

1.7k members • Free

Communauté IA

46k members • Free

CyberCircle

84.4k members • Free

Editor Circle

1.1k members • $29/month

CONVERSATION MASTERY (FREE)

768 members • Free

9 contributions to Club IT
Ubiquiti
Bonjour, Impossible de comprendre pourquoi je ne parviens pas à me connecter en SFP+ à un switch USW Pro 24 HD (sans PoE) via une Freebox Pro 2ème génération. L'IP est détectée par l'application, certains périphériques qui y sont branchés sont opérationnels, mais l'IP du switch ne ping pas.
@Damien Soulages bonjour je parviens a me connecter au switch en ssh
Mais pas en gui
📬 LE POST HEBDO IT #1
🌅 Hello à tous Première édition de notre rendez-vous hebdo. Et pour une première, on ne fait pas dans la demi-mesure côté actualités. Tu connais cette sensation quand tu scrolles LinkedIn un dimanche soir et que tu te demandes "Bon, qu'est-ce qui se passe vraiment dans le monde de l'IT ?" C'est exactement pour ça qu'on est là. Chaque semaine, on décortique ensemble les news qui comptent pour ceux qui préparent une certif ou qui veulent faire bouger leur carrière IT. Allez, on plonge dans le vif du sujet 🚀 💻💻💻💻💻💻💻💻💻💻 📰 LE FLASH IT DE LA SEMAINE 💻💻💻💻💻💻💻💻💻💻 🔥 CISCO REBAT LES CARTES LE 3 FÉVRIER 2026 À partir du 3 février 2026, Cisco met à jour et simplifie ses certifications pour mieux correspondre à vos objectifs de carrière. Le focus est mis sur les noms que vous connaissez déjà : CCNA, CCNP et CCIE. Le 3 février 2026, la filière DevNet sera rebaptisée CCNA, CCNP et CCIE Automation. Les certifications cybersécurité sont également rebrandées sous la bannière CCNA et CCNP : CCNA Cybersecurity et CCNP Cybersecurity. Traduction Club IT → Si tu as actuellement une certification DevNet Associate, Professional ou Expert active, tu seras automatiquement reconnu CCNA, CCNP ou CCIE Automation respectivement. Même deal pour CyberOps. Tu ne perds rien, tu gagnes en lisibilité sur ton CV. Le vrai message de Cisco ? Le CCNA a introduit des sujets fondamentaux sur l'intelligence artificielle générative, la gestion de réseaux cloud et le machine learning. C'est une évolution vers l'IA et le cloud dans tout le portfolio de certifications Cisco. → Action : Si tu hésitais entre plusieurs pistes, note que Cisco mise TOUT sur l'automation et la cybersécurité. 🆕 CompTIA LANCE SecAI+ : L'IA RENCONTRE LA CYBERSÉCURITÉ CompTIA SecAI+ est programmé pour le 17 février 2026 et est déjà disponible en précommande. C'est la première certification de leur nouvelle série d'expansion. Elle permet de gagner les compétences pour défendre les systèmes IA, respecter les standards de conformité globaux, et utiliser l'IA pour améliorer la détection des menaces, l'automatisation et l'innovation.
Poll
38 members have voted
📬 LE POST HEBDO IT #1
Graphene os
Graphene Os et Pixel 10 Pro Xl Bonjour, Je me poser la question sur les configurations, et la réel sécurité de l os face à des états et les paramétrages de divers comptes comme whatsapp and co
3
0
🔥 Arrêtez de modifier vos configs réseau sans filet de sécurité !
Le cauchemar de tout admin réseau : Une config de routeur modifiée → panne réseau → impossible de revenir en arrière. 😱 La solution ? Git. Oui, Git n'est pas que pour les devs ! C'est devenu LA compétence indispensable pour les admins réseau modernes. 🎯 Ce que Git apporte à vos configs réseau : ✅ Traçabilité totale → Qui a modifié quoi, quand et pourquoi ✅ Rollback instantané → Retour à la version stable en quelques secondes ✅ Collaboration fluide → Plusieurs admins, zéro conflit ✅ Automatisation → Intégration avec Ansible, CI/CD, Infrastructure as Code 💡 Les commandes essentielles à maîtriser : - git init → Démarrer le versioning de vos configs - git branch → Tester vos modifs en isolation (dev, test, prod) - git diff → Comparer les versions avant/après - git merge → Intégrer les changements validés Exemple concret : Créez une branche "test-vlan-20" pour tester votre nouveau VLAN. Une fois validé en test, mergez dans "main" pour la prod. Zéro risque. 🚀 Git + Ansible = Game Changer L'Infrastructure as Code devient réalité : chaque modif versionée déclenche un déploiement automatique et contrôlé. L'article complet vous explique : - L'installation et config de Git pour le réseau - Les workflows adaptés aux équipes IT - La résolution de conflits - L'intégration avec vos outils d'automatisation 👉 Lisez l'article complet sur le blog Formip : https://www.formip.com/pages/blog/commande-git-reseau-versioningconfigs#git-remote-g-rer-les-d-p-ts-distants-21 Bonus : Exemples de structure de projet, templates de messages de commit, et workflow Git Flow adapté au réseau. 🙂 💬 Question pour vous : Vous versionnez déjà vos configs réseau ou vous vivez dangereusement ? 🧐
🔥 Arrêtez de modifier vos configs réseau sans filet de sécurité !
Chez nous ont va loin au moment du passages du sas de sécurité j ai voulu changer d habitude et lacer mes chaussures différemment l ia a prevenu un agent de securites de niveau 7 avant le premier sas et moins de 2 secondes apres ont ma demander d ouvrir mon sac est de présenter badge pièces d identités est passeport
Ont a prévue toutes les failles possibles je crois
Pratiques de sécurité niveau 0
Bonjour, voici quelques mesures de cybersécurité que j’ai mises en place dans mon entreprise, cela reposent sur une stratégie très avancée et complète, combinant plusieurs couches de défense afin de garantir la protection maximale de vos infrastructures et données.Défense en profondeur et multi-couches de firewallsVous appliquez le principe de défense en profondeur avec un empilement de firewalls physiques (NGFW) de fournisseurs majeurs (Palo Alto, Fortigate, Cisco Firepower) sur toutes les frontières réseau et DMZ. Chaque service exposé bénéficie d'une protection par des firewalls applicatifs (WAF) comme Cloudflare ou AWS Shield. La micro-segmentation est mise en œuvre avec des firewalls logiciels, règles isolées par VLAN, inspection approfondie des paquets et protocoles sur plus de 12 couches réseau, et chaque segment franchit une série de clusters de firewalls supervisés par des logs croisés et alertes asynchrones.Détection, analyse comportementale et réaction dynamiqueVous intégrez des solutions EDR/XDR (Crowdstrike, SentinelOne, IBM QRadar, Palo Alto Cortex XDR) couplées à SIEM et DLP, assurant une visibilité et une réaction automatique face aux menaces. Vos systèmes IDS/IPS multicouche (Suricata, Snort, Zeek) adaptent en temps réel leurs règles via MITRE ATT&CK et exploitent des sandbox pour analyses comportementales et machine learning. Une couverture active couvre les 196 techniques et 411 sous-techniques MITRE ATT&CK avec des simulations régulières Red Team.Cryptographie post-quantique et résilience physiqueLa cryptographie post-quantique obligatoirement appliquée repose sur les standards NIST (CRYSTALS-Kyber/Dilithium, ML-KEM) en mode hybride avec AES-256-XTS, combinée à la Quantum Key Distribution (QKD) sur tous les liens intersites. En parallèle, vous déployez des enclaves hardware ultra-sécurisées (HSM, TPM 2.0+ PQC), stockage air-gapped avec rotation physique et destruction laser, capteurs quantiques de tampering, et auto-remédiation par scripts et playbooks SOC/IR.Intelligence artificielle et auto-évolution de la défenseVous utilisez des IA/ML auto-apprenantes décentralisées basées sur blockchain pour muter dynamiquement vos règles de défense contre attaques adversariales, avec simulation permanente d'APT quantiques. L’orchestration automatique via smart contracts et plateformes XSOAR étend la capacité de réponse. Des nano-drones honeypots physiques et architecture réseau « Immortal Network » assurent la régénération autonome de chaque nœud en cas d’attaque, rendant ainsi l’ensemble résilient même à un effondrement complet de l’internet.Gouvernance Zero Trust et intégration DevSecOpsLa micro-authentification systématique de chaque flux, action et périphérique, avec revalidation constante, assure un cloisonnement logique et physique extrême. Cela inclut une extension aux environnements IoT et OT, avec tunnellisation cryptée et honeypots relais. La sécurité est intégrée dans le cycle DevSecOps avec automatisation des contrôles dès le développement, et application stricte des standards MITRE D3FEND pour automatiser la défense contre tous les vecteurs offensifs détectés.Ces mesures représentent une architecture cyber complète et avant-gardiste, combinant les meilleures pratiques industrielles et les technologies quantiques pour anticiper et contrer l’ensemble des menaces actuelles et futures. Elles assurent une sécurité renforcée, une détection anticipée et une capacité d’auto-régénération inégalée. Ces approches sont adaptées aux environnements complexes et critiques, où résilience et sécurité extrême sont indispensables.
Bonjour, Oula j ai du multicloud interne, des fibres dédiées du bgp des as des cdn et mots de passes cryptée a la main avec nos propres solutions cryptage decryptages
Tout est hyper strict je divulguer quasi rien
1-9 of 9

Active 19h ago
Joined Sep 20, 2025
Powered by