Cybersécurité & Géostratégie Intégration OPNSENSE dans Wazuh 2024 et Centralisation des Logs

แชร์
ฝัง
  • เผยแพร่เมื่อ 16 ก.ย. 2024

ความคิดเห็น • 9

  • @christophereprefetyombi5602
    @christophereprefetyombi5602 3 หลายเดือนก่อน +1

    très bon tuto

  • @marcelkouassi2170
    @marcelkouassi2170 4 หลายเดือนก่อน

    Bravo !

  • @MukamSagoua
    @MukamSagoua 4 หลายเดือนก่อน

    Bonjour, cette vidéo est très intructive, cependant j'ai une question, quel est le rôle de la Zone stratégique décrite dans l'architecture ?

    • @acadiaCyberSec9865
      @acadiaCyberSec9865  4 หลายเดือนก่อน +2

      La zone stratégique est un zone avec des politiques de sécurité particulières via des règles de sécurité STRICTES contre toutes formes de Cybermenaces. Elle est propre à une stratégique de sécurité 🙂. Vous pourriez allez très loin en suivant nos programmes sur la Cybersécurité et la Géostratégie innovants des nouvelles Cybermenaces sophistiquées et de nouvelles générations.

  • @mateusjunior1937
    @mateusjunior1937 4 หลายเดือนก่อน +1

    J´ai une autre question est-ce que wazuh arrive a capté les logs venant de Zenarmor ? ou bien c´est seulement de suricata ?

  • @mateusjunior1937
    @mateusjunior1937 4 หลายเดือนก่อน +1

    prk tu prefere GNS3 que Eve-NG ?

    • @acadiaCyberSec9865
      @acadiaCyberSec9865  4 หลายเดือนก่อน +1

      Le plus important ce n'est pas l'outil que vous utilisez, mais la vision Géo-stratégique et les programmes de Cybersécurité innovants que nous mettons à disposition. Les débats inutiles sur GNS3 ou EVE-NG ne nous servent à rien. GNS3 qui est une solution open source qui épouse notre la philisophie d'AcadiaCyberSec permet de tout faire. Tout dépend des capacités matérielles de votre PC. Vous pouvez connecter de grosses infrastructures des entreprises physiques, Cloud Computing ou VPS avec vos différents projets GNS3 et plus encore. Nous l'avons démontré plusieurs fois sur nos plateformes TELEGRAM et Whatsapp.🙂

    • @mateusjunior1937
      @mateusjunior1937 4 หลายเดือนก่อน

      @@acadiaCyberSec9865 oui c vrai ...le tout abouti au meme résultat