background preloader

À propos

Pour utiliser Tails, éteignez l'ordinateur et démarrez-le sur votre clé USB Tails à la place de Windows, macOS ou Linux. Vous pouvez transformer temporairement votre propre ordinateur en une machine sécurisée. Vous pouvez également rester en sécurité en utilisant l'ordinateur d'une autre personne. Tails s'installe en ½ heure, après un téléchargement de 1.2 GB . Tails peut être installé sur n'importe quelle clef USB d'au moins 8 GB. Tails fonctionne sur la plupart des ordinateurs de moins de 10 ans. Plus de raison de s'inquiéter des virus car Tails fonctionne indépendamment du système d'exploitation habituel et n'utilise jamais le disque dur. Related:  Sécurité

Télécharger, vérifier et installer Tails Il est important de vérifier l'intégrité de l'image ISO téléchargée afin de vous assurer que le téléchargement s'est bien déroulé. Ces techniques sont basées sur le standard HTTPS et les autorités de certification pour certifier le contenu de ce site. Or, comme expliqué sur notre page d'avertissement, vous pouvez être victime d'une attaque de type "man-in-the-middle" lorsque vous accédez à ce site. Lorsque vous accédez à ce site, tout comme lorsque vous accédez à n'importe quel site internet... En conséquence, ces techniques ne vous permettent pas de fortement vérifier l'authenticité de l'image ISO et être sûr que vous avez téléchargé un Tails véritable. Toutes les images ISO de Tails sont signées avec notre clef OpenPGP. Si vous savez déjà comment utiliser une clef OpenPGP vous pouvez la télécharger directement. Tails signing key Sinon, lisez nos instructions pour vérifier l'intégrité de l'image ISO : En utilisant Linux avec Gnome: Ubuntu, Debian, Tails, Fedora, etc. Vérifier l'image ISO

Waterbear : le premier SIGB gratuit accessible en ligne Injection SQL Un article de Wikipédia, l'encyclopédie libre. Exemple[modifier | modifier le code] Considérons un site web dynamique (programmé en PHP dans cet exemple) qui dispose d'un système permettant aux utilisateurs possédant un nom d'utilisateur et un mot de passe valides de se connecter. Ce site utilise la requête SQL suivante pour identifier un utilisateur : SELECT uid FROM Users WHERE name = '(nom)' AND password = '(mot de passe hashé)'; L'utilisateur Dupont souhaite se connecter avec son mot de passe « truc » hashé en MD5. SELECT uid FROM Users WHERE name = 'Dupont' AND password = '45723a2af3788c4ff17f8d1114760e62'; Attaquer la requête[modifier | modifier le code] Utilisateur : Dupont' --Mot de passe : n'importe lequel La requête devient : SELECT uid FROM Users WHERE name = 'Dupont' -- ' AND password = '4e383a1918b432a9bb7702f086c56596e'; SELECT uid FROM Users WHERE name = 'Dupont'; L'attaquant peut alors se connecter sous l'utilisateur Dupont avec n'importe quel mot de passe. SELECT ...

SharePoint 2013 overview – collaboration software features Welcome to the new way to work together. The next version of SharePoint introduces new ways to share your work and work with others, organize your projects and teams and discover people and information. SharePut social to work Share ideas, discover answers and keep track of what your colleagues are working with new social features throughout SharePoint. Share your stuff Publish content to SharePoint from any Office application and share with people inside and outside your organization in a few simple clicks. Take SharePoint on the go Share documents, update your activity feed and keep in touch with your colleagues from your mobile phone or tablet. OrganizeKeep projects on track Organize all your projects and tasks to get visibility into upcoming deliverables across SharePoint, Outlook and Microsoft Project. ManageManage costs Reduce your infrastructure costs and extend the boundaries of sharing by running SharePoint in the cloud with Office 365.

Installation d'un serveur Web sous Linux (Apache, PHP et MySQL) Novembre 2017 Introduction Un serveur web est un logiciel permettant de rendre accessibles à de nombreux ordinateurs (les clients) des pages web stockées sur le disque. Cette fiche pratique explique comment installer le serveur web Apache sur un système de type UNIX (typiquement une distribution de Linux telle que RedHat, Mandrake ou n'importe quelle autre). Pour cela quelques connaissances sur Linux ou bien Unix sont nécessaires. L'installation suivante comprend l'installation de l'interpréteur PHP, un langage de programmation permettant de créer des pages créées dynamiquement, ainsi que le SGBD MySQL, un système de gestion de bases de données relationnelles puissant fonctionnant sous Linux (et gratuit!). Télécharger les sources Les sources de PHP peuvent être téléchargées sur le site Les sources de Apache peuvent être téléchargées sur le site Les sources de MySQL peuvent être téléchargées sur le site installer Apache et PHP cd ..

Anonymat et cryptage : les logiciels de téléchargement se rebiffent Intéressante mise en perspective : en France, l'arrivée d'Hadopi avait propulsé les internautes vers l'offre de streaming, qui n'était pas soumise au contrôle du net. Ainsi, on voyait exploser la demande illégale pour des sites offrant non plus du téléchargement d'oeuvres, mais de quoi les consulter directement . Un streaming qui allait donc bon train, jusqu'au moment où le FBI a mis la main sur le fondateur de MegaUpload, et fait fermer le service. Or, de même qu'Hadopi avait favorisé l'essor de la consultation en directe de films sur internet, de même le partage de fichiers est encore loin d'avoir complètement agonisé. Or, TorrentFreak présente l'une des solutions qui devraient faire parler d'elles, et comme l'une de celles en mesure de gérer et proposer un partage de fichiers à très grande échelle, dans l'hypothèse où les pires scénarii (ACTA, SOPA, et autres joyeusetés), se mettraient en place. En somme, un réseau difficile à pénétrer depuis l'extérieur. Pour approfondir

DEBUTER SOUS LINUX : GUIDE COMPLET I-A. Introduction▲ Curieux de changer de système d'exploitation, mais pourtant vous n'avez pas le bagage en informatique. La ligne de commande fait peur, coder n'est pas votre truc et pourtant lassé des défaillances d'autres systèmes d'exploitation ? Je parle du blue screen de Windows comme exemple fatal. D'accord Linux ce n'est pas (toujours) élégant, ce n'est pas un Mac Book Pro ou Air. Pourtant Apple ou bien Windows a une fâcheuse tendance à avoir des environnements utilisateur peu customisables et contraints, c'est un fait : les geeks sont sur Linux. L'informatique se complexifie avec le cloud computing et il est plus difficile de comprendre dans les différentes couches d'abstraction ce qu'est un ordinateur et comment celui-ci fonctionne avec le « tout connecté » et « objet intelligent » qui commencent à nous envahir par les smartphones, drones. I-B. Ce n'est que le début. I-C. I-D. C'est parti pour donner un peu de fraîcheur. I-E. I-F. II-A. II-B. II-C. II-D. II-E. II-F. III-A. ou

Sauvegarde (informatique) Un article de Wikipédia, l'encyclopédie libre. En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. Ce terme est à distinguer de deux notions proches : l'enregistrement des données, qui consiste à écrire des données sur un périphérique, tel qu'un disque dur, une clé USB, des bandes magnétiques, où les informations demeureront même après l'extinction de la machine, contrairement à la mémoire vive.l'archivage, qui consiste à enregistrer des données de manière à garantir sur le long terme leur conformité à un état donné, en général leur état au moment où elles ont été validées par leurs auteurs. La sauvegarde passe forcément par un enregistrement des données, mais pas nécessairement dans un but d'archivage. Les copies de sûreté sont utiles principalement à deux choses : L'opération inverse qui consiste à réutiliser des données sauvegardées s'appelle une restauration.

Related:  wil59400