background preloader

À trier plus tard

Facebook Twitter

To use USB mini microphone on Raspbian - Wiki. Raspberry Pi 3 Complete Tutorial 2018 - Let's Get Started - Trick i Know. Raspbian OS Buster Upgrade (Raspberry Pi) – Geek Tech Stuff. Tutoriel Raspberry Pi 3 : 1 - Installation du système d'exploitation. [Interview] Éric Freyssinet nous parle de botnets et de sa Botconf.

Chef de la division de lutte contre la cybercriminalité au sein du pôle judiciaire de la gendarmerie nationale, Éric Freyssinet est un spécialiste des botnets, ces réseaux que l'on retrouve derrière la plupart des attaques informatiques du moment.

[Interview] Éric Freyssinet nous parle de botnets et de sa Botconf

À l'occasion de la seconde édition de la Botconf, dont il est à l'origine, nous avons décidé de l'interroger sur ce phénomène et les moyens mis en œuvre pour le combattre. La lutte contre les réseaux d'ordinateurs zombies, aussi connus sous le petit nom de botnets, est sans nul doute un métier d'avenir. Et ce n'est pas la gendarmerie qui dira le contraire. Du 3 au 5 décembre, Nancy accueillait la deuxième édition d'une conférence internationale dédiée à la lutte contre ces réseaux de morts-vivants électroniques, la Botconf. Comment synchroniser Outlook avec Gmail: 55 étapes. Microsoft NTFS for Mac. Filesystem - What does the first character of UNIX mode string indicate? Comment récupérer le résultat d'une commande dans une variable.

Il est bien souvent nécessaire de récupérer le résultat d'une commande (ou de son code retour) dans une variable afin de pouvoir l'exploiter plus tard dans son script.

Comment récupérer le résultat d'une commande dans une variable

Pour se faire nous allons voir plusieurs exemples différents. Syntaxe var=$(commande) Note :A noter que l'ancienne méthode utilisant les quotes inversées (`commande`) est à proscrire et que celle présentée est préférable à bien des égards. Running multiple OpenVPN instances (multi port) How To FIX "GRUB RESCUE ERROR" with LINUX on any COMPUTER / PC / LAPTOP (EASY METHOD) Tutoriel:comment_restaurer_grub. Cette documentation traite uniquement d'une réinstallation en mode LEGACY et non EFI Le présent tutoriel vous explique la procédure à suivre pour réussir la réinstallation GRUB.

tutoriel:comment_restaurer_grub

Cela peut arriver par exemple lorsqu'il a été effacé suite à l'installation ou la mise à jour d'un autre système d'exploitation (notamment Microsoft® Windows®). Si vous redémarrez votre ordinateur et vous constatez que vous ne disposez plus d'un menu d'amorçage vous permettant de choisir entre le chargement d'Ubuntu ou de votre autre système d'exploitation (c'est ce qui se produit généralement lorsque vous installez un nouveau système d'exploitation en multi-amorçage avec Ubuntu), le chargeur d'amorçage GRUB est écrasé par un autre chargeur d'amorçage.

GRUB doit être réinstallé pour qu'Ubuntu puisse être à nouveau chargé. Dans le cas où cette doc est utilisée pour changer l'emplacement du chargeur d'amorçage de Grub, il est nécessaire d'enregistrer ce changement afin qu'il soit pris en compte par Grub. » [Windows 7 & 8] Escalade de privilège et password reset. Reset Windows 10 Password with USB [2019 Tutorial] CentOS 7: install new Apache/httpd PHP module without removing older PHP installation. Cohesive Networks Juniper SSG IPsec Setup.

RFID – Le clone parfait. Quand j’ai écrit, il y a 2 ans, l’article qui expliquait comment dupliquer le contenu d’une puce RFID, je n’imaginais pas qu’il susciterait un tel engouement.

RFID – Le clone parfait

Pourtant, encore aujourd’hui c’est un des articles les plus consultés du site et c’est également un de ceux pour lequel je reçois de plus en plus de questions. Aussi, je me suis dit qu’il était temps d’écrire cette seconde partie que tant attendent : comment réaliser un clone parfait et complet d’une puce rfid. On travaille toujours sur la famille de tag Mifare Même s’il en existe différentes familles, les puces (ou tags) les plus répandues sont de type « Mifare Classic ». Cela tombe bien, c’est justement le type de tag sur lesquels nous allons travailler aujourd’hui. Comprendre la RFID en 10 points - SBE Direct. Avec le développement massif des produits RFID, il est important de bien comprendre comment la technologie fonctionne et comment l’utiliser de la manière la plus efficace.

Comment fonctionne la technologie ? Quel est le support le plus efficace en fonction de l’utilisation qui en est faite ? Medium Dependent Interface. Un article de Wikipédia, l'encyclopédie libre.

Medium Dependent Interface

Medium Dependent Interface (MDI/MDI-X) ou interface dépendant du support est la sous-couche la plus basse dans le modèle architectural de câblage du standard Ethernet. MDI correspond donc à la partie inférieure de la couche physique dans le modèle OSI de l'ISO. Son rôle est d'assurer le raccordement directement avec le support (réseau). Ils en tiennent une couche : OSI et TCP/IP - Les réseaux de zéro. Ne soyez pas déçu(e) !

Ils en tiennent une couche : OSI et TCP/IP - Les réseaux de zéro

Nous n'en sommes qu'au début du cours, alors ce chapitre sera plus une introduction aux modèles que Le Modèle OSI de A à Z en vingt-cinq volumes... Mais ne vous inquiétez pas, cela viendra ! :diable: Le modèle OSI en douceur. How to setup a MySQL Master-Slave Replication on CentOS 7 - Globo.Tech. IEEE 802.11. Un article de Wikipédia, l'encyclopédie libre.

IEEE 802.11

Exemple d'équipement fabriqué sur les recommandations de la norme IEEE 802.11. Ici, un routeur avec switch 4 ports intégré de la marque Linksys. Présentation de la norme[modifier | modifier le code] Corriger yum update : « 404 not found » (CentOS) (modifié le 30 août 2017 à 1:45) J'utilise une VM pour héberger Centreon Entreprise Server à la maison, histoire de bidouiller un peu.

Corriger yum update : « 404 not found » (CentOS)

Je démarre donc la VM rarement, pas plus que j'y fais les mises à jour. Quand j'ai voulu mettre à jour avec yum update j'ai eu l'erreur suivante : [errno 14] pycurl error 22 - "the requested url returned error: 404 not found" Les types de réseaux informatiques à connaitre. Si plusieurs ordinateurs doivent être réunis sur un réseau, cela se fait généralement sous la forme d’un réseau local ou LAN (acronyme de Local Area Network).

Les types de réseaux informatiques à connaitre

Un tel réseau peut relier deux ordinateurs d’une maison ou alors plusieurs centaines d’appareils au sein d’une entreprise. Mais également des réseaux dans des institutions publiques comme les administrations, les écoles ou les universités sont généralement mis en œuvre sous la forme d’un LAN. Une norme commune très répandue pour les réseaux locaux câblés est le protocole Ethernet. Les autres technologies moins fréquentes et parfois obsolètes sont Arcnet, FDDI et Token Ring. Que choisir : répéteur WiFi ou CPL WiFi ? Quand le WiFi n’est pas assez puissant pour couvrir toute la maison il existe plusieurs alternatives dont le fonctionnement n’est pas exactement le même.

Que choisir : répéteur WiFi ou CPL WiFi ?

Ici la question n’est pas de choisir entre le WiFi ou le CPL, mais de trouver une façon d’étendre le WiFi, avec un répéteur WiFi ou un CPL WiFi. Qu’est-ce qu’un répéteur WiFi ? Certains parlent indifféremment d’un répéteur WiFi ou d’un amplificateur WiFi alors que ce ne sont pas exactement les mêmes appareils. Haute Disponibilité du service Apache2 avec Heartbeat.

L’installation de serveurs Web est très courante aujourd'hui. Le besoin de fiabilité d’un site mène les administrateurs système à mettre en place des systèmes permettant d'assurer la Haute Disponibilité d'un service. Cet article a pour but de vous montrer comment mettre en place un Cluster Actif/Passif de serveurs Web Apache2 grâce aux technologies Heartbeat et Pacemaker. Tous les systèmes d’exploitation utilisés ici seront GNU/Linux Debian 7. Utilisation de configure, make, make install - Linux Attitude. Niveau : Résumé : . /configure ; make ; make install Si vous voulez installer un logiciel qui n'est pas proposé dans votre système de paquet, il est probable que le site du dit logiciel vous en propose les sources. Et ce pour plusieurs raisons, tout d'abord parce qu'on est dans un monde opensource, si ce n'est libre, et donc le source est à la source de tout.

RGPD : par où commencer. Constituez un registre de vos traitements de données En constituant votre registre, vous aurez une vision d’ensemble sur vos traitements de données. Identifiez les activités principales de votre entreprise qui utilisent des données personnelles. Exemples : recrutement, gestion de la paye, formation, gestion des badges et des accès, statistiques de ventes, gestion des clients prospects, etc. IPSEC VPN on Centos 7 with StrongSwan. Comparatif des différents protocoles VPN, PPTP, L2TP, OpenVPN SSTP, IKEv2. [dropcap]L[/dropcap]es écoutes illégales et l’espionnage de données ne cessent de faire l’actualité et il est logique que vous cherchiez un moyen de vous protéger. Or un VPN est sans aucun doute le moyen plus efficace pour sécuriser vos données et crypter vos échanges, mais encore faut-il choisir le bon protocole. La plupart des services VPN proposent en effet plusieurs protocoles différents et l’utilisateur lambda a souvent du mal à s’y retrouver.

Nous allons donc vous présenter les différents protocoles VPN, afin de vous permettre de choisir le système le plus adapté à vos besoins. Le protocole VPN PPTP Le protocole PPTP pour « Point-to-Point Tunneling Protocol » a été développé par un consortium créé par Microsoft, qui avait comme objectif la création de VPN sur les réseaux communautaires. Advanced Regular Expressions in Grep Command with 10 Examples – Part II. Activer un accès https sur apache. Modern, Native Tool for Database Management. PHPVirtualbox – Une interface web pour Virtualbox.

Phpvirtualbox/phpvirtualbox: A web interface to manage and access Virtualbox machines. Installer un serveur Nextcloud sous Debian. Nextcloud. Capturing Wireless Traffic from a Client Machine. How to Create a Bootable Ubuntu USB Drive, for Mac, in OS X. Certificat racine. Gérer un certificat SSL sur son hébergement web. How to configure PureFTPd and FileZilla to use TLS sessions on CentOS 7.2. Affichage des fichiers crontab - Guide d’administration système : administration avancée. Authentification unique. Installer OCS Inventory NG 2.5 sous CentOS 7. How to Check the TLS Version on a Website: 9 Steps (with Pictures) SSL Server Test. Outils de scan SSL/TLS. Inventaire du parc informatique avec OCS/GLPI. Cloudwatch: Serverless logging and monitoring basics. Www.corporesano.org/doc-site/grepawksed.html. How to check an SMTP connection with a manual telnet session. Sending Notifications to a Microsoft Teams channel.

CISCO PACKET TRACER FOREVER. Configuring IP Access Lists. Cisco Live 2019 : ACI s'ouvre au multicloud en misant sur la sécurité. Test AMD Ryzen 2700x : La vraie bonne surprise 2018   Le lent déclin d'Unix. Sauvegarde des données en entreprise : Quel logiciel choisir. Unicast. Software. CATALOGUE. ✅ How to Install Cisco Packet Tracer 7.1.1 on MacOS using PlayOnMac. Top 10 Linux Job Interview Questions.

Puppet in managing Linux Infrastructure. Décryptez votre HASH CISCO7 - FRAMEIP.COM. ✅ How to Install Cisco Packet Tracer 7.1.1 on Linux Mint 18/19. Créer un Dépôt sur GitHub - sur la route de l'indieweb. Git - petit guide - no deep shit! Ton disque dur n'est pas reconnue sous Mac OS High Sierra. Voici la solution !! Comment supprimer la partition du système EFI. 7 bonnes pratiques pour simplifier la gestion de son parc informatique. Updating All Rows in a Table. Memorandum. Installation de mod_perl à partir des sources pour Apache/HTTPD 2.4.x « Be Root !

Installer OCS Inventory NG sous CentOS 7. $_GET. Eval. Bluetooth not Working on Kali Linux. Setting Up SFTP Public Key Authentication On The Command Line. Sshd - Restrict SFTP user to multiple folders. How to chown directory for multiple users?