background preloader

Informatique

Facebook Twitter

Linux - Sommaire Sécurité — Analyse Développement Hacking. De Analyse Développement Hacking Sauter à la navigationSauter à la recherche Générer un mot de passe fort pour chaque compte à utiliser Utiliser des assemblages de mots ou utiliser un générateur de mot de passe pour créer un mot de passe fort. Pwgen sudo apt install pwgen Lancer pwgen pour obtenir des mots de passe de 15 caractères aléatoires. pwgen -ysBv 15 (Noter que l'option -v supprime les voyelles. Cette option n'est donc pas nécessaire.) xkcdpass sudo apt install xkcdpass Lancer la commande : xkcdpass va générer 6 mots aléatoires en anglais : two-piece washbasin forelimb Roethke Ryazan Thackeray. Diceware sudo aptitude install diceware diceware -v Lancer la commande : diceware va générer des mots aléatoires en anglais mis bout à bout sans espace. Revelation sudo apt install revelation Lancer la commande : revelation va ouvrir une fenêtre pour générer les mots de passe.

En ligne de commande Gestion des mots de passe Changer le mot de passe d'un utilisateur Au démarrage, appuyer sur la touche "e". L'émulation : comment, pourquoi ? La Société par Action Simplifiée Purch (ci-après « PURCH »), dont le siège est situé 8 rue de l'Hôtel de Ville, 92200 Neuilly-sur-Seine, au capital social de 501.411,05 euros, enregistrée au RCS de Nanterre sous le numéro 424 382 026, édite un site d'informations dans le domaine des nouvelles technologies, www.tomshardware.fr (ci-après le « Site »), proposant un accès à différentes informations et espaces de discussions, tel que détaillé ci-après. Les présentes conditions générales d'utilisation (ci-après les "CGU"), soumises au droit français, ont vocation à régir l’accès et l'utilisation du Site par toute personne y accédant (ci-après l’« Utilisateur »), quel que soit le lieu où il se trouve et les modalités de connexion au Site. « Contenu » désigne la structure du Site ainsi que son contenu (notamment textes, images fixes ou animées, vidéos, bases de données, programmes, marques, logo, et tous les autres éléments composant le Site, à l’exception des Contributions).

Accès au Forum a. B. Emulation-console-arcade,5-936. La Société par Action Simplifiée Purch (ci-après « PURCH »), dont le siège est situé 8 rue de l'Hôtel de Ville, 92200 Neuilly-sur-Seine, au capital social de 501.411,05 euros, enregistrée au RCS de Nanterre sous le numéro 424 382 026, édite un site d'informations dans le domaine des nouvelles technologies, www.tomshardware.fr (ci-après le « Site »), proposant un accès à différentes informations et espaces de discussions, tel que détaillé ci-après. Les présentes conditions générales d'utilisation (ci-après les "CGU"), soumises au droit français, ont vocation à régir l’accès et l'utilisation du Site par toute personne y accédant (ci-après l’« Utilisateur »), quel que soit le lieu où il se trouve et les modalités de connexion au Site. « Contenu » désigne la structure du Site ainsi que son contenu (notamment textes, images fixes ou animées, vidéos, bases de données, programmes, marques, logo, et tous les autres éléments composant le Site, à l’exception des Contributions).

Accès au Forum a. B. Reicast. Liste des Emulateurs - Emu-France. Home of The MAME Project. Identify fonts – Local Fonts. EICAR - anti-virus test file. Additional notes: This file used to be named ducklin.htm or ducklin-html.htm or similar based on its original author Paul Ducklin and was made in cooperation with CARO.The definition of the file has been refined 1 May 2003 by Eddy Willems in cooperation with all vendors.The content of this documentation (title-only) was adapted 1 September 2006 to add verification of the activity of anti-malware or anti-spyware products.

It was decided not to change the file itself for backward-compatibility reasons. Who needs the Anti-Malware Testfile (read the complete text, it contains important information)Version of 7 September 2006 If you are active in the anti-virus research field, then you will regularly receive requests for virus samples. Other requests come from people you have never heard from before.

A third set of requests come from exactly the people you might think would be least likely to want viruses "users of anti-virus software". The good news is that such a test file already exists. Comprendre le cache internet et de Windows. Vous pénalisez le site en bloquant la publicité. SVP, débloquez la publicité pour le site malekal.com depuis votre bloqueur de publicité.

Pour débloquer la publicité, suive ce lien : Comment désactiver les bloqueurs de publicité Le mot cache revient souvent, surtout si vous effectuez des nettoyages Windows. En général, vous effectuez ces nettoyages Windows, navigateur WEB sans trop savoir ce que vous faites. Cet article, vous explique ce qu’est un cache, à quoi sert à un cache et pourquoi il ne faut pas le vider trop souvent. Un cache, en informatique, est une zone où sont stockées des informations, qui sont plus faciles d’accès. Les caches sont utilisées par beaucoup d’applications diverses. Les caches sont aussi utilisés par les serveurs WEB, pour les mêmes raisons, pour construire et délivrer les pages WEB. Enfin Windows utilise aussi des systèmes de cache. Le sujet étant assez vaste, dans cet article, nous nous focaliserons sur les caches Windows et navigateur internet. Cache DNS. Tutoriel WMIC. Vous pénalisez le site en bloquant la publicité. SVP, débloquez la publicité pour le site malekal.com depuis votre bloqueur de publicité.

Pour débloquer la publicité, suive ce lien : Comment désactiver les bloqueurs de publicité WMIC (Windows Management Instrumentation Command-line) est une extension WMI qui permet d’interroger ce dernier en ligne de commandes de Windows. Ainsi, il est donc possible d’obtenir certaines informations de Windows en ligne de commandes ou intégrer ces commandes dans des scripts. Introduction à wmic wmic peut donc être appelé depuis une invite de commandes de Windows ou être intégré dans un script .cmd wmic permet de lister des informations systèmes et/ou modifier les configurations de ces éléments.

La syntaxe est : WMIC [global_switches] [/locale:ms_409] <alias> [options] [format] La liste des éléments qui peuvent être manipulées est assez longue, on nomme ces éléments des alias. La manipulation des alias se fait à partir des options suivantes : wmic OS /? PC Specialist - montage d'ordinateurs personnalisés. Moteur de recherche (Mozilla) d'Extension compatible Firefox "Quantum" Manuel prompt Windows - dd for windows. Linux: Avantages et inconvénients | HD Français. LPF - Travailler sous Linux EP3: Sécurité.

TorFlow. LPF - Travailler sous Linux - EP1: Les outils de base. Have I been pwned ? - Pour vérifier si son adresse a été hacké. What The Font ! - retrouve la police à partir d'une capture. The Librem 5 Development Roadmap and Progress Towards i.MX 8 – Purism. The Librem 5 crowdfunding campaign is still cranking along nicely, while it is going on we wanted to provide a progress report on the hardware selection as well as the advancements with our existing development boards. The base hardware with i.MX 6 is demonstrably working.i.MX 8M, Etnaviv, full HD, are the likely hardware combination candidates for the Librem 5 phone. Showing photos of low-level progress is always a challenge, however showing Wayland and applications running on development hardware by definition means that the lower level parts are working!

Booting from microSD into a Debian GNU/Linux unstable with most of the UI installed… We have tested nearly every combination of CPU (and GPU, see further below), Purism’s goals of creating hardware that is ethical, runs free software, can separate baseband from main CPU, and the ability to run GNU/Linux (not Android), quickly narrowed our scope to i.MX 6 as one of the only viable options. Heading towards i.MX 8.

Librem 5 - le smartphone libre (GNU/Linux) et sécurisé de Purism. Le projet de financement mis en place par la société américaine Purism pour donner naissance à Librem 5, un smartphone GNU/Linux, ouvert et sécurisé, est un succès. Le cap des 1,5 million de dollars a même été franchi. Le pari de Purism avec le Librem 5 est remporté. Alors qu’il restait deux semaines avant la fin de la campagne de financement, les montants sollicités par le constructeur américain pour fabriquer un smartphone GNU/Linux, ouvert et sécurisé ont été entièrement réunis. Et même dépassés : à l’heure où nous écrivons ces lignes, Purism a d’ores et déjà récolté 50 000 dollars en plus.

Se libérer enfin des entraves constituées par le duopole des smartphones Android et iOS Maintenant que ce palier a été atteint, que va-t-il se passer ? D’autres caps sont proposés, à 8, 10, 20 et même 32 millions de dollars. Alors, le Librem 5 est-il le smartphone parfait pour les partisans du logiciel libre ? Le smartphone est proposé à 599 dollars. Le kit du télétravailleur pour assurer à la rentrée - Korben Korben.

Vous vous souvenez de mon kit de survie pour geeks ? Et de mon kit de matos pour les vacances ? Ça vous avait beaucoup plu, car il n’y a pas une semaine qui passe où on ne m’en reparle pas. Et en discutant avec certains d’entre vous, j’ai remarqué que j’avais aussi pas mal de questions sur mes habitudes de boulot et le matos que j’avais pour télétravailler depuis chez moi. Je vais donc vous faire un petit article récap sur ce que j’utilise au quotidien pour bosser à la maison. Mais avant de commencer, j’aimerais revenir sur le concept même de télétravail histoire de vous donner quelques billes afin de convaincre votre employeur.

Le télétravail c’est pouvoir effectuer le même boulot qu’en entreprise, mais à la maison ou dans des locaux partagés par plusieurs freelances ou télétravailleurs en provenance de sociétés différentes. Ça s’applique donc à beaucoup d’emplois qui nécessitent un ordinateur, Internet, et un téléphone. Chacun a ses préférences. J’aime bien les ordis fixes. USB 3 - BOT ou UASP (SCSI) ? Conscient du fait que le mode BOT, bien qu'amélioré, était insuffisant pour les usages modernes que l'on peut faire des disques, l'USB-IF a travaillé en parallèle sur un mode de transfert alternatif, optionnel, mais qui comme le mode BOT a pour vocation d'être géré en standard par les contrôleurs et les drivers des systèmes d'exploitation. L'UASP : les commandes SCSI encapsulées Comme nous l'avons vu précédemment, le mode BOT a été adapté aux changements apportés par l'interface USB 3.0 en elle-même (deux voies indépendantes pour les communications dans chaque sens, stream pipes pour rajouter une simultanéité), mais ne répond que partiellement aux besoins.

Le mode BOT peut désormais en effet traiter plusieurs commandes en simultanées, mais chacune de ces commandes est traitée de manière séquentielle, si bien que le concept de queue n'existe toujours pas. [ Mode BOT ] [ Mode UASP ] En pratique cependant, Windows dispose d'un modèle de gestion des disques unifié (Storage Class Driver). Migration distribution Debain en RAID. Une panne de disque vous expose non seulement à une perte de données, mais aussi à une immobilisation pendant le temps du remplacement du disque, de la réinstallation et reconfiguration du système, et de la restauration des données. Cette immobilisation peut être évitée en ayant un système RAID permettant la redondance. Le RAID vous protégera d'un dysfonctionnement matériel, mais pas d'un plantage du système de fichiers ou de l'effacement de données. Cela ne remplace en aucun cas une sauvegarde.

Les tests ont été faits avec les distributions Debian 7 et 8. Si vous savez ce qu'est le RAID, vous pouvez passer directement à la partie implémentation de la transformation de votre distribution en RAID logicielImplémentation. 2-1. Qu'est-ce que le RAID ? RAID pour Redundant Array of Independant Disks (traduisible par «assemblage redondant de disques indépendants») est un système permettant d'agréger plusieurs disques en un ou plusieurs volumes (disques logiques). Ceci permet : 2-1-1. 2-2. 3-1. 5-1. Liste des produits et services de Framasoft. Framasoft propose de nombreux services libres (une grande majorité disponible en ligne, accessibles tous sous la forme nom.org) dont voici une liste non exhaustive : Logiciels libres[modifier | modifier le code] Framalibre[modifier | modifier le code] L'annuaire de logiciels libres est le premier des sites du réseau.

Jusqu'en avril 2013, il n'avait pas de nom de projet propre et se confondait souvent avec Framasoft. Il a pris son indépendance à l'occasion de la mise à jour de la page d'accueil principale du réseau en adoptant le nom Framalibre[1]. Il a démarré comme un annuaire de logiciels exclusivement Windows mélangeant tout en distinguant les logiciels libres et les logiciels gratuits. Aujourd'hui, les logiciels gratuits ont disparu[2], l'annuaire s'est ouvert à d'autres systèmes d'exploitation comme bien entendu l'OS libre GNU/Linux, et il est accompagné par un ensemble de tutoriels et d'articles connexes regroupés dans une rubrique spéciale. Framakey[modifier | modifier le code] Liste des logiciels libres utilisés par l'état (standardisé, stable sur LEURS platformes) Le SILL (socle interministériel de logiciels libres) 2017 a été validé par la DINSIC (Direction interministérielle des systèmes d'information et de communication) et par les DSI ministérielles lors du CSIC, formation technique, du 19 janvier 2017.

La liste a été publiée ce mois de mars. Pour chaque logiciel, le SILL précise la catégorie et la sous-catégorie dans lesquelles il évolue, sa fonctionnalité, son cas d’usage, son statut (recommandé, en observation, en fin de vie), sa licence, s’il dépend d’un logiciel parent, son format associé, sa compatibilité avec les principaux systèmes d’exploitation et si une version française est disponible. Dans le secteur de la sécurité, le SILL recommande le logiciel KeePass, pour la gestion des mots de passe. VeraCrypt, pour le chiffrement de disques, est présenté comme étant en observation. Dans la rubrique conception et développement, le SILL recommande : Source : liste en pièce jointe (au format PDF) Et vous ?

Voir aussi : L’internationalisation, c’est long et dur (et ça racle le fond) L’internationalisation, abrégé i18n car il y a 18 lettres entre le i et le n, est le processus qui consiste à proposer différentes versions d’un contenu ou d’une interface afin de coller au plus proche des attentes culturelles de différents groupes d’humains. Quand je discute avec un client et qu’il me dit : Je veux traduire mon site en Anglais, c’est combien ? Je tique toujours un peu. C’est que l’i18n, ce n’est pas juste traduire des mots vers des autres. C’est beaucoup, beaucoup plus compliqué que ça. Et il faut avant tout identifier qui on vise, ce qu’on veut leur apporter, et ce qu’on est prêt à investir comme énergie pour le leur offrir. En générale, les populations anglophones sont assez proches culturellement de nous, donc c’est plus facile de faire la transition que vers des cultures arabes, russes ou chinoises.

Néanmoins, il ne faut pas croire que prendre le texte et le coller dans Google translate va suffire, loin de là. Le texte Il y a le sens de lecture aussi ! Les nombres La loi. Capitole du Libre. Comparison of free and open-source software licenses. This is a comparison of published free software licenses and open source licenses.

The comparison only covers software licenses with a linked article for details, approved by at least one expert group at the FSF, the OSI, the Debian project, or the Fedora project. Free software / open-source licenses[edit] The terms "free software licenses" and "open-source licenses" are usually interchangeable. While there is no one universally agreed-upon definition of free software, various groups that maintain approved lists of licenses. The Open Source Initiative is one such organization keeping a list of "open source" licenses.[1] The Free Software Foundation maintains a list of what it considers free.[2] Free Software - provides freedoms to use, study, share (copy), and modify the software.

General comparison[edit] The following table compares various features of each license and is a general guide to the terms and conditions of each license. Approvals[edit] See also[edit] References[edit] Taper des caractères spéciaux sous GNU/Linux · ®om's blog. Webminal - Learn and Practise Linux online. VirusTotal Uploader. Syncnet, le navigateur décentralisé. Pirater, c'est voler ? [2 minutes pour convaincre] Comment récupérer un mot de passe WiFi sous Android. Terms of Service; Didn't Read. Les 20 plus grands piratages de l'histoire. Avec Cayenne, pimentez la gestion de votre Raspberry Pi. Yes, you can turn Cortana off in the Windows 10 Anniversary Update. 5 points pour mieux comprendre les bases de données Graph - ZDNet. Windows Command Prompt Networking Utilities. Best Windows 7 Registry Tweaks and Tips-n-Tricks Which Work in Windows 8 and Later. Darktrace. Norse Attack Map.

Kaspersky Cyberthreat real-time map. Protection des données dans le monde : la Cnil publie une carte. 1625 logiciels libres par rubriques (Framasoft) Pouvez-vous faire confiance à votre ordinateur ? (par Richard Stallman)

Test d'éligibilité à la fibre optique, à l'ADSL et au VDSL2. Silicon.fr - actualité concise et précise. Overclocking Made in France, actu et test hardware. Garder la maîtrise de ses données (dossier zdnet.fr) Chiffres clés : emploi et salaires des jeunes diplômés de l’IT. Chiffres clés : les rémunérations des informaticiens. Impact des compilateurs sur les architectures CPU x86/x64. Linux et l'open source ont gagné, acceptez-le ! Les salaires informatiques - comparateur. Les fiches « d’OpenOffice.Org – LibreOffice Texte »

File-Extension.org - Résolvez vos problèmes avec les extensions de fichiers. Richard Stallman et la révolution du logiciel libre. Le management à l'heure du numérique. C/C++ for Hackers: Part 6 (Our First Program in C++, Using C Code in C++, and Comment Lines) 5 éléments déterminants lors du choix d'un OS embarqué. Astuces utiles pour aider à gérer correctement les données d'une API. 10 extensions à installer de toute urgence sur Firefox. Flow Chart Maker & Online Diagram Software. Dossier :: Témoignage : Dell condamné pour vente liée :: Introduction. AFUL - Non aux racketiciels (Association Francophone des Utilisateurs de Logiciels Libres) ASP - Agence de Services et de Paiement | L'efficacité des politiques publiques. TorFlow - voir en temps réel tous les noeuds TOR. Les outils de gestion de projet Open-Source : cap sur le collaboratif.

Le matos, logiciels & OS

Les fichiers. L'informatique avec le son/musique. WEB. 1 chanson dans 1500 languages de programmation (99 bottles of beer) La programmation & les langages. Raspberry Pi. L'origine des failles, les compilateurs (mauvaise gestion du code instable) STACK - correcteur (statique) de code instables. Sécurité Informatique (vulgarisation & astuces) Prey - programme anti-vol PC et mobile. How Secure Is My Password? Cryptography - chapter I. Notepad++ C++ Python.