Le blog
Ressources et outils proposés par les experts de .LOUD. Apprenez les meilleures pratiques pour assurer le futur de votre organisation.
Les derniers articles
Les dernières Technical notes
AWS Cloud Practitioner : Démêler les services de sécurité en 5 minutes
GuardDuty, Inspector, Config, Security Hub, Macie, Detective... Si vous préparez la certification AWS Cloud Practitioner, ces noms se mélangent probablement dans votre tête. Voici comment les distinguer une bonne fois pour toutes.
MySQL 8.0 → 8.4 : Ce qui change, ce qui casse, ce qu'il faut savoir
MySQL 8.0 atteint sa fin de vie en avril 2026. La 8.4 LTS prend le relais - mais la migration n'est pas transparente. Voici tout ce qui change concrètement.
Agent de build Azure DevOps : disque saturé, la solution
Pipeline en échec, agent offline, builds qui plantent sans raison apparente. Le diagnostic tombe : disque saturé à 99%. Un classique des agents self-hosted qu'on peut régler définitivement.
Étendre un volume EBS sur EC2 sans interruption de service
Disque plein à 96% sur votre runner CI/CD ou serveur de prod ? Pas de panique. AWS permet d'étendre un volume EBS à chaud, sans arrêter l'instance. Voici la procédure complète.
SSHGuard : Protection SSH légère et efficace face à Fail2ban
Fail2ban est souvent le réflexe par défaut pour protéger SSH contre les attaques bruteforce. Pourtant, SSHGuard offre une approche plus légère et tout aussi efficace. Découvrez le « set & forget » de la protection SSH.
Génération sécurisée de mots de passe en JavaScript : crypto.getRandomValues() vs Math.random()
Guide technique pour implémenter une génération cryptographiquement sécurisée de mots de passe en JavaScript côté client. Comparaison entre Math.random() et l'API Web Crypto avec exemples pratiques.