À propos
Sécuriser vos infrastructures.
Et vulgariser la cybersécurité.
Une expertise…
Activité
-
Un DoS n’est pas réservé qu’aux grandes entreprises. Ça peut viser n’importe quel site, serveur. Une attaque DoS (Denial of Service), c’est souvent…
Un DoS n’est pas réservé qu’aux grandes entreprises. Ça peut viser n’importe quel site, serveur. Une attaque DoS (Denial of Service), c’est souvent…
Partagé par Michel HAPPY
-
En 2012, des millions de mots de passe LinkedIn ont fuité. Tous hachés avec SHA-1 mais sans sel. Résultat, des millions de comptes craqués en…
En 2012, des millions de mots de passe LinkedIn ont fuité. Tous hachés avec SHA-1 mais sans sel. Résultat, des millions de comptes craqués en…
Partagé par Michel HAPPY
-
Linux, c’est un supermarché ultra-organisé. Si tu cherches le rayon « outils de cuisine », tu ne fouilles pas les surgelés — tu vas directement à…
Linux, c’est un supermarché ultra-organisé. Si tu cherches le rayon « outils de cuisine », tu ne fouilles pas les surgelés — tu vas directement à…
Partagé par Michel HAPPY
Expérience
Formation
Licences et certifications
-
-
-
Palo Alto Networks Certified Network Security Administrator (PCNSA)
Palo Alto Networks
Délivrance le Expiration le -
Expériences de bénévolat
Résultats d’examens
-
BULATS english
Résultat : C1
Oral : C1+
Ecrit : C1
Langues
-
Français
-
-
Anglais
-
Plus d’activités de Michel
-
Ton authentification Windows au bureau ne se réduit pas à un identifiant et un mot de passe. Il y a un protocole bien plus subtil qui orchestre tout…
Ton authentification Windows au bureau ne se réduit pas à un identifiant et un mot de passe. Il y a un protocole bien plus subtil qui orchestre tout…
Partagé par Michel HAPPY
-
Un mot de passe haché n’est pas toujours secret. Parfois, il suffit d’un annuaire pour le retrouver. Imagine un annuaire géant : à gauche le mot de…
Un mot de passe haché n’est pas toujours secret. Parfois, il suffit d’un annuaire pour le retrouver. Imagine un annuaire géant : à gauche le mot de…
Partagé par Michel HAPPY
-
Fuites de données… quand parler et quand se taire ? Les rumeurs sur les réseaux sociaux sont rapides.. très rapides. Récemment, plusieurs vidéos…
Fuites de données… quand parler et quand se taire ? Les rumeurs sur les réseaux sociaux sont rapides.. très rapides. Récemment, plusieurs vidéos…
Aimé par Michel HAPPY
-
Tout le monde parle d’AES, de Phase 1 / Phase 2 ou de Diffie-Hellman quand il s’agit d’IPSEC. Mais il existe une fonction qui fait vraiment tout…
Tout le monde parle d’AES, de Phase 1 / Phase 2 ou de Diffie-Hellman quand il s’agit d’IPSEC. Mais il existe une fonction qui fait vraiment tout…
Partagé par Michel HAPPY
-
Un hacker peut effacer ses traces. Mais pas son trafic réseau. Chaque paquet est une empreinte digitale. Avec Wireshark, tu peux les lire comme un…
Un hacker peut effacer ses traces. Mais pas son trafic réseau. Chaque paquet est une empreinte digitale. Avec Wireshark, tu peux les lire comme un…
Partagé par Michel HAPPY
-
Une attaque, ce n’est pas un coup de chance. C’est une chasse organisée. MITRE ATT&CK est le carnet de chasse public des attaquants. Il découpe…
Une attaque, ce n’est pas un coup de chance. C’est une chasse organisée. MITRE ATT&CK est le carnet de chasse public des attaquants. Il découpe…
Partagé par Michel HAPPY
-
Deux fichiers peuvent avoir la même apparence. Mais un seul détail suffit à les trahir. En cybersécurité, cette preuve d’identité s’appelle un hash.…
Deux fichiers peuvent avoir la même apparence. Mais un seul détail suffit à les trahir. En cybersécurité, cette preuve d’identité s’appelle un hash.…
Partagé par Michel HAPPY
-
Ton réseau n’est pas une ligne droite. C’est un labyrinthe, et chaque étape laisse une trace. Avec traceroute, tu vois chaque “étape” entre ton…
Ton réseau n’est pas une ligne droite. C’est un labyrinthe, et chaque étape laisse une trace. Avec traceroute, tu vois chaque “étape” entre ton…
Partagé par Michel HAPPY
-
Et si ton système avait un journal intime ? Chaque connexion, chaque erreur, chaque redémarrage… tout est écrit quelque part. Ce journal, ce sont…
Et si ton système avait un journal intime ? Chaque connexion, chaque erreur, chaque redémarrage… tout est écrit quelque part. Ce journal, ce sont…
Partagé par Michel HAPPY
-
Un réseau, c’est comme un patient. Tu peux regarder les câbles, les voyants...mais sans stéthoscope, tu ignores s’il respire encore. En…
Un réseau, c’est comme un patient. Tu peux regarder les câbles, les voyants...mais sans stéthoscope, tu ignores s’il respire encore. En…
Partagé par Michel HAPPY
Autres profils similaires
Autres personnes nommées Michel HAPPY
1 autre personne nommée Michel HAPPY est sur LinkedIn
Autres personnes nommées Michel HAPPY