background preloader

Site d'actualité geek et tech - Part 2

Site d'actualité geek et tech - Part 2
On refaisait le monde avec Ploum en fin de semaine dernière, nous remémorant nos débuts sur le net, les premiers sites qu'on lisait et qu'on faisait et bien sûr les blogs FR qu'on aimait lire. Et je ne sais pas si c'est parce que le monde du blog s'est professionnalisé, si c'est parce que les thématiques ont changé ou si c'est parce qu'on est devenu des vieux cons, mais on n'y trouve plus vraiment notre bonheur en tant que lecteur tendance bidouilleur. Et ça me fait le même effet avec la presse papier informatique. J'aimais par exemple PC Team, Pirates Mag et le Virus Informatique et malheureusement, avant la semaine dernière, il n'y avait plus rien d'équivalent en kiosque. Je dis "avant la semaine dernière" car si vous l'ignorez encore, le n°27 du Virus Informatique vient de sortir ! Je viens de l'acheter, je l'ai parcouru rapidement et on y retrouve tout ce qui me plaisait à l'époque. Bref, c'est que du bon, ça coute 2 € et c'est disponible chez tous les bons kiosques à journaux. Related:  it-formInformatique

Korben - Site d'actualité geek et tech logiciel biométrie faciale Authentifiez vous sous Windows avec votre visage Si vous êtes sous Windows, peut être que ça vous gonfle de taper votre mot de passe à chaque fois pour vous authentifier sur votre ordinateur... Relaxez vous car j'ai une méthode de login alternative à vous proposer. Il suffit pour cela d'enregistrer son visage et ensuite, peu importe que vous mettez ou enlevez vos lunettes, que vous vous faites pousser la moustache ou que vous changez de coupe de cheveux, Luxand Blink vous reconnaitra à coup sûr. Une question que je me pose tout de même : Est ce qu'une photocopie taille réelle du visage de quelqu'un (genre masque) suffit à tromper le système ? [Source et photo] Vous avez aimé cet article ?

RainLoop Webmail Documents de référence ITIL V3 Glossaire ITIL V3 Glossaire 2007 des termes ITIL par ordre alphabétique (Janvier 2010 - 923 Ko) Glossaire 2011 des termes ITIL par ordre alphabétique (Août 2011 - 1 627 Ko) Introduction au cycle de vie des services Introduction à la gestion des services informatiques (ITSM) (Juillet 2011 - 1 363 Ko) La stratégie des services (Service Strategy) Buts, objectifs et principes-clés (Juillet 2011 - 975 Ko) Les processus (Juillet 2011 - 750 Ko) La conception des services (Service Design) Objectifs et principes-clés (Juillet 2011 - 981 Ko) Les 5 axes de conception (Juillet 2011 - 923 Ko) Les processus (Juillet 2011 - 995 Ko) La transition des services (Service Transition) Principes et politiques (Révision Août 2011 - 671 Ko) Les processus (Août 2011 - 972 Ko) L'exploitation des services (Service Operation) Principes-clés et objectifs (Juin 2013 - 748 Ko) Les fonctions (Juin 2013 - 1 244 Ko) Les processus (Juin 2013 - 833 Ko) L'amélioration continue des services (Continual Service Improvement)

34 extensions Firefox pour vous protéger et tester la sécurité de vos sites 34 extensions Firefox pour vous protéger et tester la sécurité de vos sites Firefox est depuis toujours le navigateur préféré des développeurs, notamment grâce à son immense collection d'extensions en tout genre. Mais c'est aussi le navigateur préféré des pentesters et des utilisateurs avertis. Voici donc rien que pour vous, une sélection des outils pour tester la sécurité de votre site mais aussi pour vous protéger sur la toile. Attention, quelques unes de ces extensions fonctionnent encore uniquement sur Firefox 3.x Pour tester la sécurité de son site Si vous passez souvent par des proxy pour faire vos tests, adoptez le petit FoxyProxy qui vous permettra de jongler très facilement entre tous vos proxy.RefSpoof comme son nom l'indique, permet de spoofer l'URL du Referer. Pour se protéger J'en ai certainement oublié, donc si vous en avez d'autres en stock qui font d'autres trucs, n'hésitez pas ! Vous avez aimé cet article ?

Tout savoir sur le cracking de mots de passe Tout savoir sur le cracking de mots de passe Voici un guide PDF qui passe en revue les différents type de mots de passe et les techniques pour les trouver ou passer outre... C'est assez technique et pas mal théorique mais si vous vous intéressez un peu à la sécurité, ça devrait vous plaire. En tout cas, que ce soit un bête mot de passe Windows ou Linux, une clé WEP, un routeur, un PDF ou un fichier zip protégé... tous sont crackables sans trop de problème... Voici le sommaire du PDF : 1 LM vs. Le document est en anglais : Cracking Passwords Guide [Source et photo] Vous avez aimé cet article ?

Wookmark news Refreshing An updated look for Wookmark was rolled out today. Technology changes so fast and it was time to bring things up-to-par with today's expectations. While all the visual elements were refined, only a few things have changed as far as the content goes. Side Menu This menu now contains a list of your groups, so you can easily access them from any page, without having to go through your profile page first. Top-level informationPages for people, groups, etc have always shown some top-level information as to what the page is about (name of a group, user profile info, etc). VisualsGoing with the times, Wookmark is now flatter and skinnier. What's nextThis update required a lot of changes under the hood. Thank youThanks for using Wookmark. Posted on 2014-09-28 Design refresh This has been a long time in the works, and the new design refresh is 99% ready to be rolled out. Posted on 2014-07-30 A new lightbox & other updates Posted on 2013-07-30 The iPhone App is now available Hashtags

Cours ITIL : Introduction à ITIL par Philippe Ris Ces pages web sur ITIL sont une synthèse de mes lectures sur le sujet, confrontées à mon expérience de consultant. La majorité des propos tenus sont donc le reflet de la démarche ITIL (et c'est heureux !) mais je n'ai pas hésité à en faire une lecture critique lorsque je le jugeais utile. Les objectifs affichés Satisfaction client améliorée Réduction des coûts Meilleure communication entre les acteurs des DSI et les clients Amélioration de la productivité et réutilisation de l'expérience ITIL cherche à améliorer l’organisation des SI en (re)structurant les processus de gestion informatique, en facilitant le dialogue clients/fournisseurs (internes et/ou externes) et en réutilisant des pratiques ayant déjà été testées. Structure type d'un recueil ITIL objectifs périmètre concepts de base bénéfices/difficultés, coûts planification/implémentation activités rôle/responsabilités métrologie, indicateurs et tableaux de bord outils synthèse et préconisations Liens ITIL

Comment sauvegarder vos emails Gmail Comme beaucoup de monde, j'utilise Gmail (Google Apps pour être précis). Les outils présents dans Gmail, comme le moteur de recherche, sont très puissants et l'espace de stockage est tellement énorme que pour en voir le bout, il faudrait vraiment y aller niveau pièces jointes. De plus, gérer son propre serveur mail, c'est du boulot et je n'ai pas forcement le temps de gérer les crashs, les quotas, les mises à jour de sécurité, les déconnexions du FAI...etc. Et pourtant, le gros point noir de Gmail (et d'autres), c'est que nos emails sont à la merci de la société américaine Google. Sauvegarder vos emails Gmail avec Gmail Backup (La méthode gros n00b) Gmail Backup est un petit outil gratuit qui vous permettra de récupérer tous les emails de votre compte au format .eml, donc facilement importables ensuite dans un client mail comme Outlook ou Thunderbird. Gmail Backup fonctionne sous Windows et sous Linux (avec wxPython). Maintenant, on va passer aux choses vraiment drôles.

Musclez vos mots de passe - Gizmodo - [youtube] Vos mots de passe sont-ils vraiment sûrs? Ou avez-vous choisi, comme beaucoup de monde, un seul et même mot de passe pour tous vos sites? Oui, la flemme est souvent la principale raison qui rend vos données ou votre identité numérique vulnérable. La petite phrase qui trotte dans votre tête et que vous pouvez facilement et rapidement tapoter est une bonne solution pour générer un mot de passe moins vulnérable que le prénom de votre petite amie. Et vous, comment gérez-vous vos mots de passe ?

Automne : Content Management System - Automne CMS Présentation Automne est un CMS open source (système de gestion de contenu) dédié aux sites professionnels et qui répond également aux exigences d'une plateforme de développement web pour les intégrateurs / développeurs. Il permet la création et l'administration de pages de contenu ou d’applications métier pour la réalisation de sites internet, intranet, extranet, et portails collaboratifs. Vous trouverez dans ce site toutes les informations sur les fonctionnalités standards d'Automne 4, ses fonctionnalités avancées, sa licence d'exploitation, les pré-requis ainsi que des guides de démarrage et de contribution. Créée en 1999 par WS Interactive, puis entièrement refondu en 2009 avec les dernières technologies Web 2, Automne 4 se distingue par son interface d'administration permettant une familiarisation rapide et une utilisation intuitive. Automne 4 est écrit en langage PHP 5, utilise la base de données MySQL et est publié sous licence GNU-GPL. Les points forts d'Automne Haut

Related: