background preloader

Let's Encrypt

Let's Encrypt

https://letsencrypt.org//

Related:  sansogmSession 2018ADMIN. SYS.Ressource Blogging - Techniques

L’histoire secrète de la sextape de Pamela Anderson et Tommy Lee De retour dans un court-métrage réalisé par le protégé de David Lynch, l’actrice a été traumatisée par le vol d’une vidéo intime en 1966, devenue depuis mondialement célèbre. Marrant l’état dans lequel on se trouve lorsqu’on a une arme pointée sur soi. Et quand c’est une rock star mégalomane qui tient le calibre ? la différence entre les certificats Quelles sont les différences entre les certificats .p7b, .pfx, .p12, .pem, .der, .crt & .cer? Avec tant de serveurs, certains nécessitent des formats différents. PEM Format

Configurer HTTPS sur Nginx Ce billet a été écrit il y a longtemps. Il peut contenir des informations erronées. Et non, HTTPS ne se résume pas à avoir un cadenas vert dans votre navigateur ! De plus en plus de sites sont compatibles HTTPS, et cela ne va qu’augmenter avec l’arrivée de Let’s Encrypt qui propose des certificats X.509 gratuits tout comme StartSSL. Sitemap XML Yoast : Tutoriel et fonctionnement Le sitemap de votre site Internet est particulièrement utile mais ce n’est pas à proprement parler une question stricte de référencement mais nous l’analysons dans les audits SEO. Il vous permet en tant que webmaster d’indiquer aux moteurs de recherche les pages, articles, catégories et autres documents de WordPress que vous souhaitez voir explorés par les robots (Bing, Yahoo! et Google promeuvent le procédé) .

Les protocoles LDAP, DNS et Kerberos Après s’être intéressé à la vue d’ensemble d’une infrastructure Active Directory, avec les notions de domaine, d’arbres et de forêts, on va creuser un peu plus dans le fonctionnement de l’Active Directory en s’intéressant à trois protocoles indispensables à son fonctionnement. Ces trois protocoles sont le LDAP, le DNS et le Kerberos. Pour chacun d’entre eux, nous verrons à quoi ils servent et pourquoi sont-ils si vitaux au bon fonctionnement de l’Active Directory. I. Le protocole LDAP Expressions québécoises Note: En construisant cette page, mon objectif n'est pas d'opposer des "bons" mots à des "mauvais" mots. Je ne désire donc pas corriger les gens, loin de là! Je considère toutes les expressions québécoises populaires comme acceptables (à l'oral) et dignes de reconnaissance. Elles donnent au français d'ici toute sa saveur et sa particularité unique au monde.

Sécurité et langage Java Un certain nombre d’idées reçues circulent sur l’apport relatif des différents langages de programmation en matière de sécurité, mais les études techniques détaillées sur le sujet sont relativement peu nombreuses. C’est une des raisons pour lesquelles l’ANSSI a choisi de lancer l’étude Javasec. Cette étude, menée par un consortium composé de SILICOM, AMOSSYS et de l’INRIA, dans le cadre formel d’un marché du SGDSN, avait pour objectif principal d’étudier l’adéquation du langage Java pour le développement d’applications de sécurité, de proposer le cas échéant des recommandations, et de mettre en pratique certaines de ces recommandations. Pour permettre une large diffusion de ses résultats, les clauses du marché prévoyaient dès le début la possibilité pour l’ANSSI de les publier. Cette étude a notamment donné lieu à la livraison de 3 rapports, qui ont été validés par les laboratoires de l’ANSSI.

tutoriel:script_shell Un script shell permet d'automatiser une série d'opérations. Il se présente sous la forme d'un fichier contenant une ou plusieurs commandes qui seront exécutées de manière séquentielle. #!/bin/bash # This script will take an animated GIF and delete every other frame # Accepts two parameters: input file and output file # Usage: ./<scriptfilename> input.gif output.gif # Make a copy of the file cp $1 $2 # Get the number of frames numframes=`gifsicle $1 -I | grep -P "\d+ images" --only-matching | grep -P "\d+" --only-matching` # Deletion let i=0 while [[ $i -lt $numframes ]]; do rem=$(( $i % 2 )) if [ $rem -eq 0 ] then gifsicle $2 --delete "#"$(($i/2)) -o $2 fi let i=i+1 done

Comment augmenter le trafic de son blog en s'appuyant sur les site à succès Augmenter le trafic d'un blog est simple. Dans cet article vous allez découvrir comment faire connaitre votre blog et propulser sa popularité vers les sommets. En suivant une méthode chiffrée, et pas à pas. Création d'un Certificate Signing Request (CSR) Le CSR est un message que le client envoie à l’autorité de certification pour demander un certificat électronique Dans l’exemple de création suivant, pensez à remplacer domain.com par votre propre nom de domaine. Nous allons déposer tout ce qui concerne les certificats dans /etc/ssl/

Related:  DiversCertificate checkingSSL / TLS