Vous êtes connecté à un Wi-Fi public, tranquillement en train de consulter vos emails ou d’acheter en ligne. Et là, un hacker intercepte vos données : mots de passe, informations bancaires… Une réalité effrayante vécue par des milliers d’internautes chaque jour. Heureusement, ce cauchemar peut être évité ! Un VPN ultra-rapide masque …
Plus »Infrastructures
Routeurs bi-bande : qu’est-ce que c’est et pourquoi en avez-vous besoin ?
Un routeur bi-bande est un périphérique réseau capable de transmettre et de recevoir des données sur deux bandes de fréquences distinctes, généralement 2,4 GHz et 5 GHz. Les routeurs bi-bande sont de plus en plus populaires car davantage d’appareils prennent en charge la bande 5 GHz. Découvrons plus en détail …
Plus »Sécurité Internet : Protégez-vous des menaces en ligne
La sécurité Internet est devenue un enjeu majeur à l’ère du numérique. Avec l’augmentation des cyberattaques et des menaces en ligne, il est essentiel de comprendre les bonnes pratiques pour protéger vos données personnelles, votre vie privée et vos appareils connectés. Cet article explore les principaux aspects de la sécurité …
Plus »Forcer la mise à niveau d’une VM avec VmWare Fusion
Si vous utilisez ou migrer vers Vmware Fusion, vous devrez mettre à niveau vos VM existantes pour bénéficier des améliorations du logiciel. Vous pourriez avoir un problème si vos VM sont déjà lancés et si vous êtes déjà en version 7.
Plus »Utiliser l’application WebSSH avec Portainer
WebSSH est une application web sécurisée qui vous permet d’établir une connexion SSH sur un équipement en utilisant votre navigateur. Le but de ce tutoriel est d’utilisé un container sur un VPS Linux avec Portainer pour pouvoir y accéder à distance facilement.
Plus »Comment stacker des switchs Cisco
Dans ce tutoriel nous allons voir comment stacker des switchs Cisco 2960-X ainsi que les bénéfices d’un stack. Nous verrons aussi les différentes commandes de diagnostic et d’exploitation pour que vos stacks Cisco fonctionnent correctement. Pour résoudre des problèmes courants sur des switchs Cisco, suivez le guide : Administrer vos …
Plus »Solutions pour résoudre des problèmes courants sur les switchs Cisco
Dans ce tutoriel, destiné aux admin réseau, en particulier, mais aussi à tous ceux qui manipulent des switchs Cisco y compris des switch Cisco en stack. Voici quelques problèmes courants sur les switchs Cisco et comment les résoudre. D’ailleurs n’hésiter pas à m’envoyer vos problèmes d’administrations sur les switchs Cisco …
Plus »Comment utiliser le FTP en ligne de commande
Je fais ce tutoriel comme un mémo, car il m’arrive d’utiliser le FTP en ligne de commande pour tester des liaisons et je ne me souviens jamais des commandes. Donc si vous aussi ça vous le fait, mettez ce tutoriel dans vos favoris. Dans ce memo nous verrons les commandes …
Plus »Qu’est-ce qu’une infrastructure informatique
L’infrastructure IT est l’épine dorsale de toutes les entreprises modernes. Elle joue un rôle essentiel dans le traitement des données, la communication interne et externe, ainsi que dans l’accomplissement des tâches quotidiennes. Comprendre l’infrastructure informatique est fondamental pour optimiser le fonctionnement des organisations, qu’elles soient petites ou grandes. Dans cet …
Plus »2 astuces imparables pour organiser une soirée cinéma en famille autour de films épiques
Ces dernières années, les soirées cinéma en famille sont devenues un rituel prisé, surtout à l’ère du streaming où des films spectaculaires sont à portée de main, sans les contraintes de la salle de cinéma. Ce phénomène permet de recréer l’excitation d’une séance grand écran directement dans le confort de …
Plus »Des batteries externes pour de multiples applications
Dans la société moderne, les appareils électroniques sont devenus un élément indispensable de notre vie quotidienne. Qu’il s’agisse de travailler efficacement au bureau, de profiter des loisirs à la maison ou d’explorer l’inconnu lors d’aventures en plein air, nous ne pouvons pas nous passer de nos téléphones portables, tablettes, appareils …
Plus »Chargeur Anker Prime 100W, expérience de charge efficace, portable et sûre
Dans notre vie moderne au rythme effréné, les solutions de charge efficaces et pratiques sont devenues une nécessité dans notre vie numérique quotidienne, et le chargeur Anker Prime USB-C GaN 100W est devenu un nouveau favori parmi les utilisateurs grâce à ses performances puissantes, son design compact et portable, et …
Plus »Les failles logiques : quelques conseils pour les comprendre et les trouver
Quand on parle de sécurité informatique (consultez le blog cybersecurity-guide si le sujet vous intéresse), on pense souvent aux virus, aux failles techniques, et aux outils sophistiqués capables de les détecter. Pourtant, il existe un autre type de faille, bien plus insidieuse et difficile à repérer : les failles logiques ! …
Plus »Protéger une clé USB avec un mot de passe
La version gratuite de Rohos Mini Drive vous permet de créer un espace sécurisé de 8 Go, pour protéger une clé USB. Cet espace est suffisant pour protéger vos documents sensibles sur votre clé USB. En plus vous pouvez travailler avec vos données sécurisées sur un ordinateur sans avoir des …
Plus »Effectuer une récupération de données une fois la corbeille vidée
La suppression accidentelle de fichiers importants est un problème courant. Vos fichiers peuvent être supprimés temporairement en les déplaçant dans le dossier Corbeille pendant un certain temps, ou ils peuvent être supprimés définitivement, il semble alors, que les données sont perdues pour toujours. Toutefois, grâce à un logiciel de récupération …
Plus »Optimisez vos opérations commerciales : Guide complet de formation pour Sage Gestion Commerciale
Pour toute entreprise cherchant à optimiser ses opérations commerciales, la formation Sage Gestion Commerciale est une solution incontournable. Ce cours complet offre une maîtrise totale des fonctionnalités du logiciel, ce qui permet aux entreprises de rationaliser leurs processus commerciaux. Si l’article vous apportera des informations précieuses, seule une formation pratique …
Plus »Pourquoi faire appel à un prestataire informatique pour votre PME ?
Dans notre monde très digitalisé, les entreprises ne peuvent plus se passer de la technologie, indépendamment de leur taille ou de leur secteur d’activité. Cependant, la gestion d’un service informatique en interne représente un réel défi en termes de coûts, de compétences et de ressources humaines. Faire appel à un …
Plus »Comment cloner un disque dur ?
Bienvenue dans notre guide complet pour cloner un disque dur ! Que vous souhaitiez cloner un disque dur sur un SSD pour améliorer les performances de votre système ou simplement créer une copie de sauvegarde de toutes vos données, ce guide est conçu pour vous aider. Vous découvrirez des méthodes …
Plus »Solutions IoT dans l’industrie : comment la technologie est utilisée
L’Internet des objets (IoT) est en train de transformer l’industrie à un rythme impressionnant, en permettant aux entreprises de connecter leurs machines, capteurs et systèmes pour optimiser leurs opérations. Grâce à cette technologie, il devient possible de surveiller les processus en temps réel, de prévenir les pannes et de réduire …
Plus »Comment sauvegarder un switch Avaya en mode ASCII
La configuration des switchs Avaya peut être sauvegardée de 2 manières. Soit dans un fichier binaire, soit dans un fichier ASCII. L’avantage du fichier ASCII c’est lors de la restauration d’une configuration. En effet avec le mode binaire il faut que le firmware soit identique sur le switch à restaurer, …
Plus »Migration vers le cloud : Quels impacts sur la gestion de votre parc informatique ?
La migration vers le cloud est une étape décisive pour de nombreuses entreprises cherchant à moderniser leur infrastructure informatique. Ce processus consiste à transférer les ressources technologiques comme les serveurs, les bases de données et les applications vers des services cloud externalisés, accessibles via Internet. Si cette transition offre une …
Plus »Comment sécuriser vos transactions en ligne
Dans l’ère numérique actuelle, les transactions en ligne sont devenues une partie intégrante de notre vie quotidienne. Que ce soit pour faire des achats, gérer nos finances ou même s’adonner à des loisirs comme les jeux en ligne, la sécurité de nos données personnelles et financières est primordiale. L’augmentation constante …
Plus »Créer une interface de gestion en Ajax pour Pure-FTP
Dans ce tutoriel, nous allons comment créer une interface de gestion en Ajax pour notre serveur FTP Pure-FTP afin de nous faciliter la tâche et gérer facilement nos utilisateurs FTP. Si vous souhaitez déléguer la création, suppression, … des utilisateurs FTP de votre entreprise, il peut être judicieux de créer …
Plus »Pourquoi le SSH ne fonctionne pas sur mon switch Cisco ?
Il se peut (dans de rare cas), que le SSH ne soit pas activé sur votre switch Cisco. Nous allons voir comment faire pour activer le SSH à travers ce tutoriel. Pour ce tutoriel nous utiliserons un Cisco 2960X. Pour résoudre d’autres problèmes sur les switchs Cisco, vous pouvez consulter …
Plus »Les normes de vidéosurveillance en France : Ce que vous devez savoir
La vidéosurveillance est devenue un élément clé de la sécurité pour de nombreux commerces en France. Mais quelles sont les normes à respecter ? Explorons ensemble les réglementations en vigueur pour garantir une installation conforme et sécurisée.
Plus »4 astuces pour surfer anonymement sur le web
Vos données sont-elles précieuses ? Certainement. Si ce n’était pas le cas, les différentes agences gouvernementales, les fournisseurs d’accès à Internet et les publicitaires ne seraient pas toujours à leur recherche. Pour se cacher de ces prédateurs, il faut savoir surfer anonymement. De cette manière, les menaces telles que les …
Plus »Astuces en pagaille pour utiliser Kitty comme un pro
Voici quelques astuces pour utiliser Kitty à fond et ne plus faire de crise de nerfs, comme pour afficher les caractères spéciaux, résoudre les problèmes de clavier avec vi et d’autres applications. En bonus vous aurez en plus quelques astuces pratiques. C’est l’un des utilitaires que je me sers le …
Plus »Comment optimiser la sécurité de votre iPhone ?
Aujourd’hui, le MDM, c’est-à-dire la gestion des appareils mobiles est une composante incontournable dans le paysage technologique. En effet, ces appareils mobiles font partie de l’environnement de travail du quotidien. De ce fait, les entreprises devront impérativement maintenir une certaine vigilance pour préserver la productivité et la sécurité.
Plus »Téléphonie pro : les solutions pour les entreprises du Rhône (69)
La téléphonie professionnelle englobe l’ensemble des outils et solutions permettant aux entreprises de gérer leurs communications vocales. Elle inclut à la fois les lignes téléphoniques fixes traditionnelles, mais aussi des technologies plus modernes comme la VoIP (Voice over Internet Protocol) qui permet de passer des appels via une connexion internet. …
Plus »Audit informatique : Comment trouver un professionnel fiable à Marseille ?
Un audit informatique est une évaluation systématique et méthodique des infrastructures, systèmes, processus et matériel informatique d’une entreprise. Cela implique des vérifications approfondies pour identifier les vulnérabilités, améliorer les performances et s’assurer que les pratiques sont conformes aux réglementations en vigueur. Mais comment trouver un professionnel fiable à Marseille pour …
Plus »Utiliser les commandes PING et ARP pour récupérer l’adresse MAC d’un équipement
Voici 3 commandes très utiles pour faire des diagnostics ou récupérer rapidement des informations sur un réseau informatique. Avec cette astuce nous allons voir comment récupérer très simplement l’adresse MAC d’une machine.
Plus »Script Perl Centreon permettant de surveiller la CPU d’un contrôleur Wifi Cisco
Continuons notre série de script sur les cartes WISM. Le WIFI devient presque aussi important que le filaire de nos jours. De plus en plus d’applications critiques l’utilisent. Il est donc important de surveiller ces équipements.
Plus »L’importance de la sécurité sur Internet
Quand vous naviguez sur internet, il est important que la sécurité soit d’un niveau élevé. Dans le cas contraire, vous courez de nombreux risques qui peuvent s’avérer être très désagréables. Il est donc important de bien comprendre quelles sont les mesures de sécurité qui peuvent être prises pour éviter ces …
Plus »Comment mettre à jour un IOS sur un routeur Cisco
Pourquoi mettre à jour un IOS sur un routeur Cisco ? Tout simplement pour ajouter des fonctionnalités au routeur ou pour des raisons de sécurité. La mise à jour d’un IOS est une opération délicate sur un environnement de production. Elle nécessite l’arrêt du routeur et une reconfiguration partielle est …
Plus »Comment les caméras extérieures solaires révolutionnent la sécurité domestique ?
Les caméras de surveillance solaire représentent une avancée significative en matière de sécurité domestique. Car elles offrent une solution écologique et durable pour protéger les foyers tout en réduisant l’empreinte carbone. Cette innovation combine la technologie solaire avec des fonctionnalités de surveillance avancées. Dans cet article, nous explorerons en détail …
Plus »Protégez votre maison avec la eufyCam 2C sans wifi : Autonomie et fiabilité
Dans le contexte actuel où tout est connecté, la sécurité de nos habitations devient un sujet de préoccupation majeur. Cependant, dans certaines zones reculées ou mal desservies par les réseaux wifi, la mise en place d’un système de surveillance efficace peut s’avérer difficile. C’est là que la eufyCam 2C entre …
Plus »Pourquoi opter pour la caméra de surveillance extérieure eufyCam 3C ?
Sécuriser son domicile est devenu une priorité et choisir la caméra de surveillance idéale peut faire toute la différence. De plus, avec une multitude d’options disponibles sur le marché, il est essentiel de trouver un dispositif qui combine technologie de pointe, facilité d’utilisation et fiabilité. Par exemple, la eufyCam 3C …
Plus »Les meilleurs endroits pour installer une caméra de surveillance dans votre maison
Assurer la sécurité de votre maison est une priorité essentielle, et l’installation de caméras de surveillance joue un rôle crucial dans cette démarche. De plus, pour maximiser l’efficacité de votre système de sécurité, il est important de placer les caméras à des endroits stratégiques. Cet article vous guidera sur les …
Plus »Tout ce que vous devez savoir sur les cartes graphiques MSI et Asus…
Les cartes graphiques jouent un rôle crucial dans l’univers des jeux vidéo et de la production visuelle. Que vous soyez un gamer passionné ou un professionnel de la création visuelle, choisir une carte graphique adaptée à vos besoins est essentiel pour garantir des performances optimales.
Plus »Notre guide pour choisir le meilleur processeur pour votre PC
Le choix du processeur pour votre PC est essentiel pour ceux et celles qui veulent optimiser les performances de leur système. Pour cela, il est important d’opter pour un processeur adapté à vos besoins spécifiques. Dans ce guide, nous allons évoquer les facteurs à considérer pour choisir le processeur idéal …
Plus »Oseras-tu installer Splunk sur Ubuntu, moi oui
Dans cet article, je vais vous expliquer comment installer Splunk sur Ubuntu. Le but de Splunk est de traiter et organiser les données, pour les rendre utiles à l’utilisateur sans manipuler les données d’origine. C’est en effet l’un des outils les plus puissants pour analyser, explorer et rechercher des données. …
Plus »Comment retrouver votre SEO avec My Ranking Metrics
Jusqu’à maintenant je me souciais peu du SEO de mon blog. Mais depuis les différentes mises à jour de Google, notamment autour du 7-9 mars 2018, j’ai perdu presque la moitié de mes visiteurs. Mais heureusement les excellents Olivier Duffez et Fabien Faceries m’ont permis tout suite d’identifier les problèmes …
Plus »Pourquoi opter pour un panel PC ?
Dans un monde où la technologie évolue à grande vitesse, choisir le bon équipement informatique est très important. Parmi la multitude d’options disponibles, le panel PC se distingue comme une solution modulable et robuste. Cet article explique pourquoi intégrer un panel PC à votre activité pourrait être une bonne solution …
Plus »Qu’est-ce qu’un GPU et qu’elle est leur importance ?
Si vous cherchez un PC de bureau ou un ordinateur portable, vous êtes probablement tombé sur le terme « GPU » pendant vos recherches. Si vous ne le saviez pas déjà, le GPU, ou l’unité de traitement graphique, est responsable du rendu des images graphiques et constitue une partie essentielle de tout …
Plus »Configurer le service NTP sur un routeur Cisco
Actuellement tout équipement informatique dispose d’une horloge matérielle ou logicielle à laquelle il est fait référence pour horodater des fichiers, des transactions, des courriers électroniques, etc… Cette horloge, bien que conçue autour d’un oscillateur à quartz, dérive comme toute montre ordinaire. La synchronisation des horloges de tous les noeuds actif …
Plus »Partager facilement votre connexion WI-FI grâce à un QR Code
Si vous recevez beaucoup de monde à la maison et que vous voulez éviter la fameuse question : Tu peux me donner ton mot de passe WI-FI ? Je vais vous présenter une astuce pour partager facilement votre connexion WI-FI grâce à un QR Code. Avant de vous présenter l’astuce, …
Plus »Comment récupérer vos données après un piratage ?
La menace des cyberattaques est une réalité à laquelle on doit tous faire face aujourd’hui. Malheureusement, les dommages causés par un piratage peuvent être dévastateurs, tant sur le plan personnel que professionnel. Cependant, il existe des moyens de se prémunir contre ces incidents et récupérer vos données en cas de …
Plus »Configuration d’un T-Marc 250P de Telco Systems
Dans ce tutoriel nous verrons un ensemble de commandes d’administration d’un T-Marc 250 de Telco Systems. Ces convertisseurs améliorés pourront vous dépanner où vous aider à mettre en place des infrastructures sécurisées et robustes pour un prix accessible. Cisco n’est pas en reste avec le switch IE1000, switch dédié à …
Plus »Les meilleurs logiciels espions du moment : mSpy, SpyBubble et MobileSpy
C’est un secret de polichinelle : il est bel et bien possible de hacker à distance un téléphone portable donné en se servant d’un logiciel d’espionnage mobile. Il en existe un grand nombre, chacun promettant monts et merveilles aux utilisateurs et souvent étant dans l’incapacité de réaliser ces promesses. Le véritable …
Plus »Utiliser Glances pour superviser ses containers
Maintenant que vous utilisez Docker, il est temps de superviser ses conteneurs pour surveiller les ressources consommées sur votre serveur. Vous pourrez voir les conteneurs qui utilisent le plus de ressources. Glances est un outil de surveillance écrit en Python qui vous donnera des informations minimales mais essentiel sur votre …
Plus »Paramétrages et test de Kiwi Syslog Server
Après l’installation de notre Kiwi Syslog Server, passons maintenant aux paramétrages et test de notre solution avant la mise en production. Nous verrons notamment l’utilisation du Web Access et nous testerons avec le logiciel SyslogGen si notre serveur est opérationnel.
Plus »Installation du serveur Syslog Kiwi Syslog
Dans ce tutoriel, nous allons installer le serveur Syslog Kiwi. Ce serveur Syslog est un des plus performants actuellement. Il propose de nombreuses options et possibilités qui seront détaillées à travers plusieurs tutoriels. Un serveur Syslog est indispensable dans une architecture réseau si vous voulez suivre en temps réel le …
Plus »Quels sont les équipements nécessaires pour assurer la sécurité de son entreprise ?
Dans un monde où les menaces évoluent constamment, assurer la sécurité de son entreprise est devenu un défi majeur. Face à cette réalité, quels équipements sont indispensables ? Découvrons ensemble les solutions pour une protection optimale.
Plus »Quels sont les modes d’hébergement cloud qui existent ?
Le cloud est aujourd’hui une solution incontournable pour de nombreuses entreprises. Néanmoins, il convient de choisir le mode d’hébergement cloud le plus approprié afin de tirer profit de cette technologie. Pour y voir plus clair, nous vous proposons la poursuite de cet article.
Plus »Améliorer le contenu de son blog et supprimer les pages zombies avec RM Tech
Après avoir lancé votre analyse, vous devez lire le rapport de My Ranking Metrics pour commencer à vous immerger dans les nombreuses remarques dont les fameuses pages zombies. Dans ce tutoriel nous allons nous attarder sur l’analyse de la qualité du contenu de votre blog. Je vais vous indiquer quelques …
Plus »Monter votre Homelab avec un mini PC ACMAGIC et Proxmox
Voici un sujet qui me trottais dans la tête depuis un petit moment. Utiliser l’hyperviseur Proxmox pour créer mon lab. J’utilise aussi docker et docker-compose pour tester des logiciels mais son utilisation n’est pas toujours simple. Alors qu’avec Proxmox à moi les VM de folies, le tout tournant sur un …
Plus »Installer Traefik sur Ubuntu
Dans ce tutoriel nous verrons comment installer Traefik. Traefik est un reverse proxy qui va vous permettre de rendre accessible plusieurs services sur votre VPS. Traefik va vous permettre de router vos flux tcp/http/udp vers vos services préférés. Il facilite la configuration avec des providers dynamiques et il facilite la …
Plus »Gérer vos containers Docker avec Portainer
Gérer vos containers Docker avec Portainer, c’est une interface web facile à utiliser pour gérer et administrer tous vos containers Docker. Voici comment faire fonctionner Portainer. Il est presque impossible, aujourd’hui, d’éviter d’utiliser des conteneurs en entreprise. Les raisons de l’essor des conteneurs sont nombreuses (flexibilité, portabilité, fiabilité, etc.) ; …
Plus »Investir dans un amplificateur de réseau mobile : comment faire le bon choix ?
Également appelé répéteur GSM, un amplificateur de réseau mobile est un appareil permettant d’augmenter l’intensité du signal mobile. Alors, si vous envisagez d’investir dans cet appareil, voici les critères à prendre en compte lors de son achat.
Plus »Le cadre juridique de la localisation des téléphones portables par numéro
Alors que la technologie s’intègre de plus en plus étroitement à notre vie quotidienne, les smartphones sont devenus synonymes de connectivité et de commodité. Cependant, à mesure que nous utilisons nos téléphones de manière plus fréquente, la technologie ouvre la voie à la localisation des téléphones. Bien qu’une recherche rapide …
Plus »L’évolution des serveurs de stockage : de l’ère des disques durs aux solutions SSD et cloud
Dans l’univers du stockage de données, l’évolution des serveurs a été fulgurante, passant des disques durs traditionnels aux technologies SSD et cloud. Cette transformation soulève des questions sur l’efficacité, la sécurité et l’accessibilité. Découvrons ensemble comment ces avancées redéfinissent notre manière de stocker et d’accéder aux informations.
Plus »La surveillance avancée en toute simplicité : comment un logiciel espion WhatsApp peut en profiter
Le monde étant de plus en plus connecté et dépendant de la technologie, la nécessité d’une surveillance avancée est devenue plus importante que jamais. Avec l’essor des applications des médias sociaux telles que WhatsApp, il est devenu plus facile de communiquer avec d’autres personnes dans le monde entier. Toutefois, cela …
Plus »3 solutions de récupération de données sur un disque dur
La récupération de données à partir d’un disque dur défaillant ou endommagé constitue souvent un défi crucial. Face à cette problématique, plusieurs solutions émergent pour récupérer des fichiers supprimés. Trois approches principales se démarquent dans ce domaine : la récupération logicielle, l’assistance professionnelle et les méthodes manuelles. Les solutions logicielles …
Plus »Guide complet des logiciels de gestion des services informatiques pour DSI et SSII : outils essentiels pour une efficacité optimale
Les services informatiques jouent un rôle crucial dans le bon fonctionnement des entreprises modernes. A cet effet, les Directeurs des Systèmes d’Information (DSI) et les Sociétés de Services en Ingénierie Informatique (SSII) s’appuient sur une gamme d’outils spécialisés. L’objectif est de garantir une gestion efficace et une optimisation des processus. …
Plus »Le BTS SIO en alternance chez Ingetis
Le BTS SIO, ou Brevet de Technicien Supérieur en Services Informatiques aux Organisations, est un diplôme de niveau bac+2 qui forme aux métiers du numérique. Ingetis, école d’ingénierie informatique, permet de faire ce BTS en alternance, en combinant les cours et une entreprise. Dans cette revue, nous allons présenter les caractéristiques …
Plus »Créer une sonde dans Centreon
Dans ce troisième tutoriel, nous allons voir les bonnes pratiques pour créer une sonde dans Centreon. Nous allons commencer simplement par créer une sonde qui fait un ping d’un équipement et nous remonte comme information le délai de latence (RTA) et le pourcentage de paquets perdu.
Plus »Agrandir une partition Windows sous VMware Fusion
Vous avez défini une taille de partition trop petite pour votre machine virtuelle et impossible d’installer quoi que se soit d’autre. Voici la solution pour agrandir votre partition sans perte de données.
Plus »Mettre à jour un onduleur Eaton 5P
Il est impératif d’avoir des onduleurs dans une baie informatique, si vous ne disposez pas de courant secouru. L’onduleur permettra de protéger vos équipements réseaux contre les surtensions et les microcoupures. Dans ce tutoriel nous allons voir comment mettre à jour un Onduleur EATON 5P sous forme de rack.
Plus »Les rouages des VPN, essentiels à la protection de votre vie privée
La protection de votre vie privée en ligne est un enjeu majeur auquel font face les internautes. Face aux menaces constantes telles que le traçage, le piratage et la collecte de données personnelles, l’utilisation d’un VPN (réseau privé virtuel) s’impose comme une solution incontournable pour garantir la sécurité et la …
Plus »Modifier le BIOS d’une VM sous VMware Fusion
Sur mon iMac j’utilise le logiciel VMware Fusion pour émuler Windows ou d’autres OS comme Linux afin de faire tourner des logiciels spécifiques n’existant pas sous MAC. Je voulais modifier l’ordre de démarrage de ma VM mais impossible d’entrer dans le BIOS de VMWare, au mieux je faisais apparaître le …
Plus »Programmer en PERL sous Windows avec Strawberry
Ce tutoriel vous permettra de programmer en PERL sous Windows, de développer vos propres scripts . Vous pourrez utiliser des modules CPAN comme si vous étiez sous Linux. Pratique si vous n’avez pas de machine Linux à disposition.
Plus »La meilleure boite à clés connectée du moment
Aujourd’hui dans ce tutoriel, je vais vous présenter la boite à clés Smart Keybox 3 de IglooHome. Si vous vous lancer dans la location saisonnière ou si comme moi vous êtes tête en l’air et vous éparpiller vos clés un peu partout, cette boite à clés connectée est faite pour …
Plus »Configurer le WPA/WPA2 sur une borne wifi autonome Cisco
Après avoir transformé notre borne wifi en borne wifi autonome dans le précédent tutoriel, nous allons maintenant voir comment paramétrer le WPA2 pour avoir un WIFI sécurisé.
Plus »Découvrez les modules CPAN et le langage PERL
Avec cet article sur PERL, j’étoffe un peu plus la rubrique Supervision Réseau de Quick-tutoriel, qui va englober la programmation système, le développement de scripts (utile à tout bon administrateur réseau où système) et la supervision comme les routeurs, switchs, sondes à l’aide de PERL et des modules CPAN. Si …
Plus »Comment retrouver un regard télécom enterré ?
Avec le temps et les nombreux aménagements qui sont généralement effectués dans les grandes villes, votre regard télécom peut devenir inaccessible. Or, pour faire passer un câble de fibre optique, il est indispensable de le retrouver, ce qui peut s’avérer difficile. En effet, il faut se munir de plusieurs matériels, …
Plus »Booter sur un SSD avec votre Raspberry
Dans ce tutoriel nous verrons comment booter sur un SSD avec votre Raspberry, puis comment installer le dernier OS dédié à ce matériel : Raspberry Pi OS. Tout un programme.
Plus »Comment avoir un nom de domaine gratuit avec Freenom.com
Que ce soit pour faire des tests, lancer un blog, un projet, on a tous besoin d’avoir un nom de domaine à disposition. La plupart du temps on utilise un nom de domaine en .fr où .com mais ceux-ci sont payant. Si vous désirez un nom de domaine gratuit vous …
Plus »Sécuriser une interface de Nextcloud avec Let’s Encrypt
Dernier tutoriel, concernant l’installation d’une instance Nextcloud. Nous allons voir comment sécuriser une interface Nextcloud en activant notamment le HTTPS. Let’s encrypt sera utilisé pour générer un certificat.
Plus »Comment définir l’ordinateur portable idéal pour un usage professionnel ?
Choisir un ordinateur portable professionnel nécessite de prendre en compte de multiples éléments. À la fois les caractéristiques techniques du produit, mais également votre utilisation, vos attentes et votre budget. Sur le marché, vous trouvez une multitude d’offres, alors en vous posant les bonnes questions, vous définissez plus facilement le …
Plus »Quel ordinateur portable HP choisir à moins de 900 euros ?
Vous rêvez de faire l’acquisition d’un ordinateur portable afin de travailler dans les meilleures conditions, pour poursuivre vos études ou tout simplement pour vous adonner à vos loisirs. Néanmoins, vous disposez d’un budget limité et l’achat du matériel informatique ne doit pas dépasser 900 €. Rassurez-vous, c’est un objectif parfaitement réalisable …
Plus »Les FAI et le DNS Menteur
Dans ce tutoriel nous allons voir comment changer les DNS menteur de sa connexion internet et de son FAI sous MAC. Tout ceci afin de rendre un peu plus de liberté et de respect de notre vie privée à notre connexion Internet. La technique du DNS menteur est de plus …
Plus »Découvrez l’interface web de la station Météo Netatmo.
Dans le premier tutoriel, nous avons vu comment installer la station météo Netatmo. Maintenant nous allons découvrir quelques paramétrages essentiels pour avoir des mesures précises et fiables depuis l’interface graphique web et surtout comment migrer rapidement vos équipements de réseau WIFI.
Plus »La station météo Netatmo
Depuis quelques années les objets connectés prennent de l’ampleur dans nos maisons. Mais aujourd’hui c’est l’explosion et je me suis laissé tenté par la station météo Netatmo assez réputée. La société Netatmo n’est plus à présenter, celle-ci est une référence dans le domaine des objets connectés. Elle a fait sa …
Plus »Protégez votre vie privée en ligne avec les VPN
À l’ère numérique, où la technologie joue un rôle central dans notre quotidien, la sécurité et la protection de la vie privée en ligne sont des préoccupations majeures pour de nombreux internautes. Les révélations de violations de données et les atteintes à la vie privée ont mis en évidence la …
Plus »Modifier la puissance d’émission des bornes WIFI avec Cisco Prime
Dans ce script je vais vous montrer comment modifier la puissance d’émission des bornes WIFI Cisco de tous un étage avec l’outils d’administration Cisco Prime.
Plus »Sécurité Réinventée : Découvrez le Pouvoir de l’Accès Réseau Zéro Confiance (ZTNA)
La sécurité des réseaux est une préoccupation majeure pour les entreprises à l’ère de la transformation numérique. Les méthodes traditionnelles de sécurité réseau basées sur des périmètres et des connexions VPN ne suffisent plus à protéger les données sensibles contre les cybermenaces. C’est là que Catonetworks entre en jeu avec …
Plus »Comment récupérer les données d’un disque dur formaté ?
Le formatage d’un disque peut être nécessaire pour diverses raisons. Lorsque vous procédez au formatage d’un disque, le système d’exploitation supprime toutes les informations comptables du disque, effectue un test pour vérifier l’intégrité de tous les secteurs, marque les secteurs défectueux et crée des tables d’adresses internes qui serviront ultérieurement …
Plus »Remplacer la carte SD de sa caméra Netatmo Welcome ou Extérieure
Nous verrons dans ce tutoriel comment trouver une bonne carte microSD puis comment faire pour remplacer la carte SD de sa caméra Welcome ou Extérieure. Au bout de quelques années d’utilisation (2 ans) la carte SD de ma caméra vient de me lâcher.
Plus »Le test d’intrusion informatique, une manœuvre sécuritaire primordiale
Avez-vous des doutes par rapport aux politiques de sécurité informatique dont disposent vos systèmes ? Si tel est le cas, alors, vous devriez penser à réaliser un test d’intrusion. Encore appelé pentests, il s’agit d’une pratique permettant d’éprouver le niveau de sécurité de votre système informatique afin de mettre en place …
Plus »Comment changer votre adresse IP publique et votre emplacement ?
Il y a plus de quatre milliards d’internautes dans le monde, ce qui est beaucoup mais logique puisque Internet est devenu un aspect important de nos vies. Il existe un système qui aide les utilisateurs à rester organisés sur Internet et c’est l’adresse IP. Chaque appareil qui se connecte à …
Plus »Vérifier la fiabilité et la capacité d’une clé USB avec H2testw
L’utilitaire gratuit H2testw permet de vérifier la fiabilité et la capacité d’une clé USB et si elle est toujours fiable ainsi que la capacité réelle de celle-ci. Pour cela, il écrit des données un peu partout sur votre clé USB pour vérifier s’il ne trouve pas des erreurs. Comme pour …
Plus »
Protéger son ordinateur contre les attaques externes
De nos jours, plusieurs programmes permettent de connecter divers accessoires à son ordinateur portable. C’est ainsi que les pirates pourraient exploiter les éventuelles vulnérabilités de ce programme pour accéder à votre système informatique. Avant de déterminer comment il est possible d’éviter de telles attaques, encore faut-il savoir comment cela est …
Plus »
Comment activer le SPF et DKIM sous Cpanel
Lorsque vous gérez une newsletter sur un hébergement mutualisé, il se peut que l’adresse ip de votre serveur soit blacklisté chez certain fournisseur d’accès et dans ce cas vos emails n’arrivent pas jusqu’aux destinataires. Pour remédier à ce problème il faut activer les fonctionnalités SPF et DKIM de votre hébergement.
Plus »
Comment sécuriser vos documents à l’ère digitale ?
À l’ère du digital, il est essentiel de sécuriser vos documents pour empêcher tout accès non autorisé et protéger les informations sensibles. Il existe de nombreuses façons de sécuriser les documents, de la simple protection par mot de passe à des techniques de cryptage plus sophistiquées. Dans cet article, nous …
Plus »
Quels sont les avantages des solutions de stockage en ligne ?
De nos jours, la plupart des gens sont constamment connectés à Internet et utilisent des appareils numériques pour stocker leurs données. Cependant, il peut être difficile de stocker et d’organiser efficacement toutes ces données sans un système de sauvegarde approprié. Les solutions de stockage en ligne interviennent dans ce cadre …
Plus »
Jeux en ligne : comment s’assurer de jouer en sécurité ?
De nos jours, nous passons beaucoup de temps sur internet. Naviguer entre les sites fait entièrement partie de notre quotidien, tout comme faire des achats en ligne, faire des recherches et de la documentation, mais aussi jouer ou parier en ligne. Cependant, la sécurité d’un site est primordiale afin d’assurer …
Plus »
Comment mettre en place un serveur vocal interactif ?
Les technologies vocales sont de plus en plus utilisées par les entreprises pour donner des informations ou effectuer des transactions à leur clientèle sans l’intervention humaine. Ainsi, le serveur interactif s’avère être la solution idoine pour satisfaire les prospects même quand vous n’êtes pas présent. Il est en quelque sorte …
Plus »
Logiciel VDR pour une gestion efficace de toute entreprise
La salle de données virtuelle (VDR) assure une collaboration sécurisée et une efficacité maximale, simplifie les fusions et acquisitions numériques, les transactions sécurisées garantissent une sécurité absolue pour vos processus métier. Malgré la pandémie de COVID-19, le marché mondial des fusions et acquisitions atteindra un niveau record en 2023.
Plus »
Pourquoi utiliser un VPN sur smartphone ?
Il est déjà très courant d’utiliser un VPN sur son ordinateur car le VPN donne lieu à de nombreux avantages. D’ailleurs si vous souhaitez tester un VPN avec un essai gratuit, vous pouvez tester SurfSark, en suivant ce lien : Free VPN trial. Cependant, il est moins courant de voir …
Plus »
Profitez d’une messagerie temporaire
Pour lutter contre les pourriels ou bien s’assurer de la délivrance d’un message en toute confidentialité et qui ne sera pas mémorisée, j’utilise une messagerie temporaire. Je vais vous présenter cinq messageries temporaires. Vous pourrez ainsi opter pour celle qui vous semble la plus adaptée à votre besoin de confidentialité. …
Plus »
Bien utiliser les services de votre Livebox
Ce tutoriel ne s’adresse qu’aux possesseurs d’une Livebox. Pour les autres le principe est le même, la seule chose qui change c’est l’interface. Nous allons donc apprendre à utiliser les services de votre Livebox qui peuvent sembler un peu obscur au premier abord comme les DNS Dynamique, le NAT ou …
Plus »
Quel est l’enjeu d’une migration informatique ?
La migration informatique nécessite de partir sur une base existante pour la transposer dans un nouvel environnement. Cela peut s’agir d’une infrastructure, d’un service, d’un système, d’une base de données, d’un logiciel ou d’une application.
Plus »
E-commerce: 4 conseils pour choisir sa solution de paiement
Lorsqu’on souhaite lancer un site de vente en ligne, le choix de la solution de paiement constitue un détail important. En effet, la solution de paiement permet aux internautes de régler leurs achats après avoir ajouté des produits au panier. Elle aide à améliorer ses ventes et de faire preuve …
Plus »
Données personnelles en ligne : pourquoi et comment les protéger ?
Tout le monde ou presque passe aujourd’hui de nombreuses heures chaque jour sur internet. Ce que peu d’internautes savent, c’est que leurs données personnelles sont utilisées à différentes fins. Elles peuvent être commerciales, ou malveillantes en fonction des organisations qui les collectent. Vous avez donc le devoir de veiller à …
Plus »
Sauvegarder la configuration d’un firewall Fortigate avec Expect
Dans ce tutoriel, nous allons utiliser un script avec expect pour automatiser la sauvegarde de la configuration de notre firewall Fortigate vers un serveur TFTP. En route!
Plus »
Comment changer de Livebox chez Orange ?
Le Livebox est un appareil fourni par le Fournisseur d’accès à Internet Orange et qui est conçu pour vous permettre de connecter vos équipements électroniques à internet en WiFi ou en Ethernet. Il s’agit d’une technologie très appréciée par les abonnées de l’opérateur historique français. Mais saviez-vous que vous avez …
Plus »
Onduleur : rôle et avantages
L’onduleur est un dispositif électronique important, voire incontournable pour la protection de vos appareils informatiques et électroménagers contre les risques liés au dysfonctionnement de l’alimentation électrique. Il a fait son apparition dans les foyers et les entreprises il y a quelques années et depuis, il ne cesse d’émerveiller ses utilisateurs. …
Plus »
Salles de données virtuelles pour Startups: Priorisez vos idées business!
La numérisation est une tendance moderne dans l’industrie informatique. Mais peu à peu, elle a commencé à être utilisé dans d’autres domaines d’activité. Les épidémies mondiales, les situations instables sont des facteurs qui ont montré que les entreprises doivent modifier leur organisation habituelle vers le travail à distance. Les activités …
Plus »Comment stocker et partager vos photos en toute sécurité sur votre téléphone ?
Stocker et partager vos photos sont des gestes du quotidien, compte tenu de toutes les informations que nous stockons sur nos téléphones, il suffit que quelqu’un y ait accès pour que nous soyons, presque littéralement, nus. Ce problème concerne principalement l’un des éléments les plus intimes de notre smartphone : …
Plus »
Data as a Service : à quoi ça sert ?
Le Data as a Service (DaaS), est une stratégie qui permet d’exploiter les données en tant que ressources commerciales pour obtenir une plus grande agilité.
Plus »
MavenHosting c’est fini, le clap de fin
Je ressors cet article qui date de pratiquement 10 ans et où la cybercriminalité n’était pas encore démocratisée. Intéressant de relire cet article. Quick-Tutoriel est de nouveau OnLine chez PlanetHoster. Après un mois, à essayer de transférer mon blog, c’est fait. Rétrospective d’un mois de galère.
Plus »
Comment simuler sa position Pokémon Go sur Android, sans root.
« Peut-on usurper sa position Pokémon Go sur Android sans avoir à rooter son smartphone ? Mais bien sûr, vous pouvez !!! La nécessité d’usurper sa localisation sur Pokémon Go se fait sentir pour atteindre différents endroits et avoir accès aux espèces les plus rares. Vous êtes sûrement tombé sur des …
Plus »
Domotique : les secrets d’une maison intelligente et accessible
La révolution numérique que connaît le monde n’a pas épargné le secteur des constructions. Désormais, grâce à la domotique, il est possible de rendre sa maison intelligente en allumant ses lampes et en baissant ses volets à distance. Mais au fond, que sait-on réellement de cette nouvelle technologie ? Mieux, comment …
Plus »Pourquoi opter pour une solution SAAS pour son entreprise ?
Toute entreprise qui se veut durable et prospère se doit de développer des solutions pour faciliter la production afin de gagner plus de temps et d’argent. Le Software as a Service (SAAS) fait partie des solutions qui intéressent le plus les entreprises ces dernières années. Cette solution consiste à s’abonner …
Plus »Installer un module additionnel intérieur Netatmo
Le modèle de base se compose d’un module intérieur et un extérieur. La station météo Netatmo peut recevoir jusqu’à 3 modules supplémentaires (Intérieur/Extérieur) pour affiner vos mesures, car les données de température, humidité ou bien encore CO2 sont différentes d’une pièce à l’autre.
Plus »UI design : définition et avantages
L’UI design (design de l’interface utilisateur) représente une étape cruciale dans le cadre d’un travail de web conception. L’opération consiste à créer la maquette d’un site web, d’un logiciel ou d’une application. En d’autres termes, l’UI représente l’univers graphique dans lequel les utilisateurs sont immergés. Au-delà de l’aspect technique, l’UI …
Plus »Quelles fonctions d’un central téléphonique sont utiles pour les PME Belgique ?
Bénéficiez de toutes les fonctions essentielles pour votre PME belge grâce au service Belfabriek. En disposant du meilleur central téléphonique, vous allez pouvoir faire fonctionner l’ensemble de vos différents appareils au bureau et à la maison. Néanmoins, il est important d’investir dans une entreprise disposant d’une réelle expertise, comme c’est …
Plus »Mes conseils pour la mise à jour de Nextcloud, PHP et Mariadb.
Les futures versions de Nextcloud, à partir de la V21, ne supporteront que les versions de PHP >=7.3. Voici mes conseils pour la mise à jour de Nextcloud et créer votre cloud personnel. Dans cet exemple nous allons voir comment migrer une version de PHP V7.2 vers la V7.3 puis …
Plus »Web : faire la différence entre UX et UI
Dans l’univers de la conception, UX (User eXperience) et UI (User Interface) sont deux termes souvent utilisés de manière interchangeable, mais qui signifient en réalité des choses très différentes. Quelle est donc la différence entre les deux ? Comparer l’UX et l’UI, c’est presque comme comparer des pommes et des …
Plus »Disque dur en panne – comment se tirer d’affaire?
La quasi totalité des problèmes liés au disque dur sont d’origine « mécanique », certains sont récupérables (les secteurs défectueux s’il n’y en a que quelques un, par exemple), d’autres ne le sont pas, ou plus difficilement.
Plus »Installer un VPN sur votre smart TV
Les smart TV, depuis leur avènement ont conquis le grand public grâce à leur intelligence. Une fois connectée à internet, elles sont capables de naviguer sur le web et de faire des recherches à la demande. Mais cela représente un danger, car internet est rempli de menaces. Installer un VPN …
Plus »Comment réparer son ordinateur comme un professionnel.
Pour ceux qui ont connu et utilisé Partition Magic ou le fameux Hiren’s Boot CD pour dépanner des copains ou la famille et réparer son ordinateur comme un professionnel, je viens de découvrir une autre pépite. Je dois dire que ces logiciels m’ont sauvés la vie plusieurs fois notamment pour …
Plus »Apprendre à utiliser Splunk et créer des sources de données.
Dans ce deuxième tutoriel consacré à Splunk, nous allons découvrir un peu plus son interface mais aussi et surtout créer des sources de données pour l’alimenter. Nous allons utiliser des Forwarders.
Plus »Comment restaurer la configuration d’un Ucopia dans une infrastructure redondante.
Ce tutoriel décrit étape par étape Comment restaurer la configuration d’un Ucopia dans une infrastructure redondante. Même si vous n’avez pas effectué de sauvegarde du boitier en panne.
Plus »Le choix de votre VPN : quels critères prendre en compte ?
Il existe plus de 500 sociétés VPN dans le monde. Afin de faire le choix de votre VPN, qui réponde à vos besoins, vous devez garder plusieurs éléments à l’esprit. Pour choisir une solution VPN qui vous convient, vous devez déterminer quels seront vos besoins en la matière. Découvrez ici …
Plus »NetGear Orbi 50 un système Wifi performant et fiable.
Avec la démocratisation des périphériques wifi (smartphone, caméra, domotique), les box des FAI sont vite dépassées. J’ai donc décidé de remplacer l’infra wifi de mon FAI par un système Wifi performant et fiable, je me suis donc orienté vers le système Netgear Orbi 50 (RBK50 pour les intimes). En plus …
Plus »Téléphonie VoIP : les raisons du succès.
La téléphonie VoIP est une technologie qui a entièrement repensé les bases de la communication par ce canal. Appelée « Voix sur IP » ou encore « Voice over Internet Protocol », elle est basée sur un système à la fois ingénieux, simple et révolutionnaire. Ce système transforme les signaux …
Plus »Comment améliorer la performance de votre ordinateur ?
Le ralentissement est un problème qui survient tôt ou tard sur n’importe quel ordinateur et il existe différentes causes qui ne sont pas toujours détectables facilement. Il peut s’agir d’un manque de capacité sur votre disque dur, de virus ou de logiciels malveillants, d’une charge excessive sur les fichiers temporaires …
Plus »Free pour les pros : quelle plateforme pour les clients B2B ?
Avec son site Pro.free, Free met à disposition des pros une plateforme en ligne et des offres dédiées ! Voici son contenu.
Plus »Découvrez la nouvelle Box Android de UGOOS : UT8 Pro.
Découvrez la nouvelle box Android de UGOOS : UGOOS UT8 Pro . Cette fois, UGOOS a décidé de concevoir un nouveau décodeur basé sur le très performant chipset Rockchip RK3568 . Cette box sort du lot car elle s’apparente pratiquement à un ordinateur capable de faire tourner pratiquement tout ce …
Plus »Protéger un serveur avec le reverse proxy Fortiweb.
Le reverse proxy FortiWeb protège vos applications Web contre de nombreuses vulnérabilités et notamment celles du Top 10 OWASP. Les applications Web non sécurisée constituent une porte d’entrée pour les hackers et les attaques. Ce reverse proxy sécurisent vos applications contre des menaces évoluées telles que l’injection SQL, le cross-site …
Plus »Cartes bancaires : comment mieux les distinguer
Pour permettre aux individus de disposer de leur argent en temps réel, les banques ont mis en place certains dispositifs qui facilitent la vie. Parmi ces dispositifs, nous avons le système de carte bancaire. La plupart du temps, certaines personnes ont du mal à les distinguer. C’est la raison pour …
Plus »Scripts PERL Centreon permettant de superviser un climatiseur LIEBERT.
Dans ce tutoriel, je vais vous présenter plusieurs scripts pour superviser un climatiseur LIEBERT. Ces scripts peuvent être utilisés avec Centreon et/ou Icinga.
Plus »Utiliser des VM sur un QNAP avec Virtualization Station.
Dans ce tutoriel nous allons voir comment manipuler des VM en utilisant notre nouvel environnement de virtualisation QNAP Virtualization Station. Ce plugin vous permet d’avoir un ESX à la maison.
Plus »Connaissez-vous la prise Harting ?
Portant le nom de son créateur, la prise Harting est un connecteur industriel conçu par l’entreprise allemande fondée en 1945, Harting.
Plus »Se protéger d’une humidité trop importante chez soi
On n’y pense pas toujours mais il y a toujours un peu d’humidité dans une maison. Tout d’abord parce que l’on y vit (la respiration produit de l’humidité) et qu’on réalise différentes opérations qui ajoutent de l’humidité comme une douche ou laver la vaisselle. L’humidité peut aussi arriver parce qu’il …
Plus »Voici le moyen le plus rapide pour débloquer sa caméra intérieure Netatmo.
Pour des raisons qui me sont encore obscures, ma caméra intérieure Netatmo se bloque, le voyant rouge est allumé et plus rien de fonctionne. Dans ce tutoriel vous découvrirez comment débloquer sa caméra intérieure Netatmo et réaliser un premier diagnostic avant de contacter, éventuellement, le support. Un gain de temps …
Plus »Journée mondiale des Administrateurs Système.
Le 27 juillet 2021 est la journée mondiale des administrateurs système, réseau, experts IT, toujours indispensables, au service des utilisateurs du monde entier. Voici les dix principales requêtes que chaque support informatique traite pratiquement tous les jours.
Plus »Processus de digitalisation de CSE : 2 choses essentielles à faire
La gestion du CSE d’une entreprise à l’ère du numérique a rendu le processus de digitalisation obligatoire. Cela va de l’adoption d’un logiciel CSE à la création d’un site internet dynamique. Cela permet notamment aux élus ou représentants de l’entreprise de communiquer efficacement avec leurs mandants. Ces deux mesures digitales …
Plus »Installer le pack Philips HUE White Ambiance.
Quoi de mieux pour commencer à appréhender la domotique que le pack Philips HUE White Ambiance. Dans ce pack vous trouverez tous les éléments pour bien débuter. A savoir 3 ampoules, 1 pont et une télécommande. Voyons comment installer tout cela.
Plus »4 raisons d’opter pour un service de télésurveillance
Avec l’insécurité grandissante dans la société, il est important de prendre certaines mesures de sécurité que ce soit chez vous ou dans votre entreprise. Pour ce faire, vous avez de nombreuses possibilités. L’une d’entre elles et sans doute l’une des plus efficaces est la télésurveillance. Il s’agit d’un service de …
Plus »Utiliser le DNS over HTTPS ou DoH.
Après le DNS menteur, voici le DNS over HTTPS (DoH). C’est un protocole permettant d’effectuer une résolution DNS (Domain Name System) à distance via le protocole HTTPS. L’un des objectifs de la méthode est d’accroître la confidentialité et la sécurité des utilisateurs en empêchant les écoutes clandestines et la manipulation …
Plus »[Info & Tuto] Gmail: la validation en deux étapes 2FA bientôt obligatoire !
L’activation de l’option de sécurité appelée authentification à deux facteurs (2FA) permet à un utilisateur de demander une validation manuelle supplémentaire en sus du mot de passe, lors de toute connexion depuis un nouvel appareil à un compte protégé par cette option. Elle est rarement activée par les utilisateurs, car …
Plus »Procédure d’installation d’un switch Cisco 4507.
Dans ce tutoriel, je vais vous détailler l’installation d’un switch Cisco 4507. Vous pourrez consulter une configuration type avec du 802.1x, l’image IOS pour réaliser ce test, ainsi qu’un exemple de cahier de recette pour valider l’installation. Si vous souhaitez corriger quelques problèmes récurrents sur des switchs Cisco, vous pour …
Plus »Automate programmable : définition et mode de fonctionnement !
L’industrialisation qu’a connue le monde a entraîné de nouveaux modes de pensée dans les domaines de production. Ainsi, le besoin d’améliorer la quantité et la qualité des productions a permis le développement d’outils adéquats au travail industriel tels que les automates programmables. Que comprendre par ce terme ? Quel est le …
Plus »Configurer et Sécuriser Nextcloud.
Dans ce deuxième tutoriel consacré à Nextcloud, nous allons voir comment configurer et sécuriser Nextcloud grâce à quelques options intéressantes de ce logiciel. Vous aurez ainsi un dropbox like maison fiable et performant.Si vous ne connaissez pas Nextcloud, vous pouvez consulter ce tutoriel: Nextcloud le dropbox on promise.
Plus »Le standard téléphonique virtuel, c’est quoi ?
Vous êtes une PME et vous souhaitez développer votre relation client ? Alors vous devez choisir le standard téléphonique adapté à vos besoins. Parmi les solutions qui existent, le standard téléphonique virtuel, grâce à sa facilité d’installation et de prise en main, son prix et ses fonctionnalités, est la solution …
Plus »Comment créer et gérer une SSII à Lyon ?
Les Sociétés de Services en Ingénierie Informatique (SSII), encore connues sous le vocable de ESN pour Entreprises de Service Numérique, sont un genre nouveau d’entreprises qui garantissent à leurs clients de disposer de compétences particulières dans le domaine de l’infogérance, tout en contournant l’étape recrutement. Les SSII opèrent principalement dans …
Plus »Comment synchroniser les boitiers CPL et Free ?
Certaines box internet et décodeur TV ne disposent pas nécessairement de prises CPL. Ces derniers peuvent être achetés à part. Une technologie qui permet de relier simplement l’ensemble des appareils qui ont besoin d’être connectés à Internet. Dans cet article, découvrez des conseils pour associer des boitiers CPL et free.
Plus »Principe de fonctionnement d’un VPN lorsqu’on est débutant.
Un VPN ou Virtual Private Network est une solution de sécurisation et de confidentialité lorsque vous naviguez sur le Web. Grâce à ce service, vous utilisez un serveur sécurisé qui dissimule les différentes actions que vous pouvez effectuer sur la toile. Votre connexion Internet devient alors masquée par le serveur …
Plus »Ajouter de la mémoire RAM au QNAP TS-EC879U-RP.
Les NAS sont devenus en quelques années des périphériques incontournables pour les usagers et professionnelles que nous sommes. Ils permettent de stocker chez nous où en entreprise nos photos et nos documents. Mais en réalité ils font beaucoup plus. iLs peuvent faire office de serveur de sauvegardes, VPN, web, vidéosurveillance. …
Plus »Un serveur VPS, de quoi parle-t-on exactement ?
Pour assurer le succès d’une entreprise, il est important que chaque aspect de celle-ci fonctionne au niveau le plus élevé possible, y compris les serveurs web. Un serveur lent peut provoquer un blocage des clients et, au final, entraîner une perte de revenus. De ce fait, nombreuses sont les entreprises …
Plus »Application web : comment la faire développer ?
Pour poursuivre leur développement et s’inscrire dans les nouvelles habitudes mobiles des utilisateurs, les entreprises ont plus que jamais besoin de proposer une application web. Le surf sur internet ne se contente en effet plus de l’ordinateur, avec près de 5,19 milliards d’utilisateurs de mobiles dans le monde, soit 67% …
Plus »Applications pour contrôler le téléphone de vos enfants en toute discrétion.
Il ne vous aura pas échappé que les nouvelles technologies sont désormais partout dans nos vies. Pour le meilleur parfois, mais aussi parfois hélas pour le pire, en particulier pour les plus vulnérables, je veux bien sûr parler des enfants. Les voilà désormais à portée de clic du monde entier, …
Plus »Comment détecter un serveur DHCP pirate sur votre réseau.
Rogue Server Detection est un utilitaire de sécurité permettant de détecter la présence d’un serveur DHCP pirate dans votre sous-réseau local. Son exécution peut être planifiée ou manuelle. Il récupère ensuite tous les serveurs DHCP autorisés et les affiche. Vous pourrez également et si nécessaire autoriser un serveur considéré comme …
Plus »Ajouter le module pluviomètre Netatmo à votre station météo.
Vous pouvez ajouter un module pluviomètre Netatmo additionnel à votre Station Météo. Il ne peut pas fonctionner indépendamment de la Station Netatmo, ayant besoin de celle-ci pour transmettre ses données. Il va vous permettre de mesurer précisément les chutes de pluie. Vous ne pouvez ajouter qu’un module pluviomètre additionnel par …
Plus »Newsgroup et usenet : ce que vous devez savoir !
Les réseaux Newsgroups et Usenet permettent de télécharger de nombreux fichiers multimédias en toute sécurité. Ils constituent donc une belle alternative à de nombreux sites de téléchargement et peuvent que vous apporter des solutions fiables. Focus sur ces réseaux dans cet article.
Plus »Profiter du Black Friday pour tester le VPN PureVPN.
Les meilleurs services de VPN sont simples à utiliser, fiables et sûrs. PureVPN fait partie de ceux-ci. C’est l’un des rares services de VPN à remplir tous ces critères, en plus de fournir des fonctionnalités additionnelles uniques qui rendent votre expérience de navigation plus simple et plus sécurisée.
Plus »Adresse IP : quels types pour quelles utilité ?
A l’instar des téléphones qui s’identifient sur le réseau grâce à un numéro, les ordinateurs et appareils connectés à internet le sont grâce à un identifiant appelé adresse IP. Cette adresse facilite l’accès et la communication de l’appareil connecté à un réseau internet. Que faut-il en savoir ?
Plus »À quoi sert un serveur NAS domestique ?
Avec l’essor des nouvelles technologies, le flux de données est en constante augmentation quelque soit les secteurs. En effet, les datas représentent une base décisionnelle cruciale. La sensibilité de ces informations crée un réel besoin d’actualisation des différentes méthodes utilisées pour la gestion de ces données. Entre autres, le stockage …
Plus »Installation d’un switch Cisco Industrial Ethernet IE-1000.
Les switchs Cisco Industrial Ethernet IE-1000 sont des commutateurs compacts et robustes destinés aux utilisateurs de technologies opérationnelles (OT) ayant une connaissance limitée des réseaux informatiques. Les commutateurs de la série IE 1000 permettent de passer facilement de l’usine à la solution numérique.
Plus »Administrer un NAS QNAP comme un Pro.
Dans ce tutoriel, je vais vous dévoiler quelques astuces pour administrer un NAS QNAP comme un pro. Rentrer dans les arcanes de votre NAS QNAP.
Plus »Repérez les tentatives d’arnaques par mail.
Les arnaques par mail se multiplient et sont souvent très bien réalisées. Elles peuvent prendre la forme d’un message vous incitant à cliquer sur une page web pour modifier ou confirmer vos mots de passe ? Schéma classique d’une tentative de phishing!
Plus »La nécessité d’utiliser un VPN.
Initialement, les VPN étaient uniquement réservés à un usage professionnel pour sécuriser les réseaux internes. Mais de nos jours, l’utilisation d’un VPN s’est démocratisée en offrant de très nombreuses fonctionnalités dans le but d’améliorer la sécurité des particuliers.
Plus »Accéder au compte Facebook d’un autre avec un logiciel espion?
Aujourd’hui, tout le monde utilise Facebook ou une autre messagerie instantanée. Rapide, gratuite, elle permet d’échanger textes, photos, vidéos, liens… tout se passe sur Facebook ! Si vous vous êtes toujours demandé comment lire les messages Facebook de quelqu’un gratuitement, cet article est fait pour vous. Nous vous expliquons ici comment …
Plus »Tester votre connexion VPN.
La technique du VPN est vraiment beaucoup utilisée aujourd’hui pour masquer son adresse IP publique et par le fait ses activités online. Dans ce tutoriel vous trouverez toutes les techniques pour tester votre connexion VPN et savoir si elle est vraiment étanche aux attaques actuelles. Depuis quelques temps déjà, plusieurs …
Plus »Les meilleurs outils pour préserver son anonymat sur la toile en 2020.
Préserver son anonymat sur la toile et le respect de la vie privée sont devenus des sujets majeurs aujourd’hui. Il est important de pouvoir protéger ses informations personnelles lorsque vous utilisez internet. Bien évidemment, nous ne sommes pas tous des Edward Snowden en puissance. Nous n’avons pas tous une double-vie …
Plus »Quelles sont les box internet les plus innovantes du moment ?
Au fur et à mesure que les années évoluent, de nombreuses innovations sont réalisées dans le domaine de la télécommunication. C’est le cas aussi des box internet où les consommateurs se tiennent informés régulièrement des nouveautés afin de faire les meilleurs choix. Il est alors judicieux de présenter les box …
Plus »Comment sécuriser votre adresse IP publique en utilisant un VPN ?
Un réseau privé virtuel (VPN) est une technologie qui améliore votre sécurité et votre confidentialité en ligne. Lorsque vous utilisez un service VPN commercial, vous vous connectez à un serveur géré par un fournisseur VPN via une connexion cryptée. C’est-à-dire, toutes les données transférées entre votre périphérique et le serveur …
Plus »Mettre en place une solution de sauvegarde de ses données.
L’informatique est un ingrédient indispensable dans la réussite de votre entreprise, mais aussi une ressource sensible à protéger. L’accès continu aux données doit être assuré pour ne pas impacter le travail des collaborateurs quotidiennement, et même la pérennité de la société. Malheureusement, il y a de nombreux exemples de pertes …
Plus »Installation des tags Netatmo.
Depuis le temps que je les attendais. Les tags Netatmo sont enfin arrivés. Soyez alerté avant même qu’une intrusion ne survienne. Quittez votre maison l’esprit tranquille. Avec les tags Netatmo, complétez votre Caméra intérieure et obtenez un système de sécurité qui détecte les intrusions avant même qu’elles ne surviennent.
Plus »10 choses que tout parent peut faire pour assurer la sécurité en ligne de ses enfants.
En tant que parents, nous faisons généralement tout notre possible pour assurer la santé et la sécurité de nos enfants. On leur met de la crème solaire avant de les laisser jouer dehors l’été, on fait attention lorsqu’ils traversent la route, et on leur fait porter un casque pour faire …
Plus »Quel antivirus choisir pour la sécurité des PME ?
Si la protection contre les virus informatiques paraît aisée sur les ordinateurs de particuliers, il est nécessaire d’avoir un système de sécurité encore plus sophistiqué pour les entreprises. En fait, chaque employé représente un maillon sensible que peuvent exploiter les cybercriminels pour compromettre les données de l’entreprise et nuire à …
Plus »Migrer Nextcloud en V18 et utiliser ONLYOFFICE.
La version 18 apporte de nombreuses modifications. Déjà un changement de nom pour un changement de cap. Nextcloud s’appelle maintenant Nextcloud Hub. Dans ce tutoriel nous allons voir comment migrer NextCloud en V18 et activer l’édition de documents avec ONLYOFFICE.
Plus »Seedbox, Plex et coffre-fort numérique.
Vous ne savez plus où sont stockés vos données. Pire elles sont éparpillées chez plusieurs hébergeurs. Imaginez tous les outils dont vous avez besoin pour gérer efficacement vos données, réunis dans une suite qui fonctionne aussi bien sur ordinateur, téléphone et tablette. Cette solution existe.
Plus »Script PERL Centreon permettant de superviser le POE sur des switchs Cisco.
Avec ce script vous pourrez surveiller la consommation de vos appareils POE sur votre switch et déclencher une alerte le cas échéant. Comme d’habitude vous retrouverez ce script et les différentes mises à jour et correctifs sur mon dépôt Github à cette adresse : Github Quick-Tutoriel (n’hésitez pas à vous …
Plus »Comment utiliser la Virtualization Station sur un NAS QNAP ?
La Virtualization Station de QNAP permet de faire des opérations de bureau virtualisées sur le Turbo NAS pour gérer plusieurs machines virtuelles. Avec une interface intuitive, vous pouvez gérer de façon centralisée l’ensemble des machines virtuelles créées sur le Turbo NAS avec un minimum d’effort. Le plugin est capable d’accueillir …
Plus »Pourquoi migrer aujourd’hui vers la Téléphonie sur IP ?
Le réseau téléphonique a peu changé depuis l’invention du premier téléphone analogique en 1876. Il nécessitait jusqu’à présent une connexion directe entre le poste appelant et le poste de destination. Cette connexion était assurée par des commutateurs qui ont donné leur nom à ce type de réseaux : le Réseau …
Plus »Pourquoi est-il toujours nécessaire d’avoir un VPN en 2020.
Depuis quelques mois la lutte contres les sites de téléchargement direct et board torrents s’intensifie, même HADOPI que l’on croyait au fond du trou renait de ses cendres, de nouveaux services IPTV, de streaming commencent à naitre un peu partout sur la toile et sont bridés par les FAI. Je …
Plus »Balance ton port.
Pour reprendre un célèbre hashtag de ces dernières années #BalanceTonPort, voici quelques infographies informatique qui vous aideront à identifier les différents ports de nos ordinateurs. Avec la multitude de versions des ports USB, des prises vidéos, etc on se perd vite même pour les habitués. Voici donc un florilège de …
Plus »Créer votre espace cloud personnel avec Nextcloud.
Aujourd’hui nous allons voir l’installation complète de NextCloud, un cloud personnel, sur un VPS tournant sous Ubuntu 16.04 LTS. Vous disposerez ainsi d’un dropbox like à vous et sécurisé. Vous pourrez alors synchroniser vos fichiers et photos, partager vos documents en toute sérénité. Avec Nextcloud vous n’aurez plus besoin de …
Plus »Les antivirus deviennent indispensables.
Face à la quantité croissante d’informations transmises d’un ordinateur à l’autre dans le monde entier correspond un risque accru de menaces numériques. La création de chevaux de Troie, de virus, de logiciels malveillants, de logiciels espions et autres est devenue une activité très lucrative. Les connaissances informatiques et les habitudes …
Plus »Mise à jour de Centreon.
Ce tutoriel va essayer de définir une procédure afin que vous puissiez mettre à jour en toute sécurité votre infrastructure Centreon. Centreon met à disposition des utilisateurs une version majeure tous les 6 mois environ.
Plus »Baratmo un client MAC pour votre station Météo Netatmo.
Netatmo est une « station météo connectée » qui permet depuis son smartphone d’avoir une idée précise du temps qu’il fait. Elle est livrée avec deux modules afin d’avoir la température à l’intérieur et à l’extérieur. Baratmo est un client MAC pour votre station météo Netatmo.
Plus »Installer et configurer Centreon V19 (Partie 2).
Dans ce deuxième tutoriel nous allons voir en détail l’installation et le paramétrage du logiciel Centreon. A la fin de ce tutoriel vous aurez une VM capable de superviser votre réseau. Cela ira des switchs en passant par vos serveurs et même vos onduleurs où tout d’autres matériels ayant une …
Plus »Est-il possible d’espionner un téléphone portable à distance ?
Comment espionner un téléphone portable à distance ? Parfois, cela peut paraître être un rêve fou, impossible voir même irréalisable. Pour vous aider, nous vous proposons de découvrir une liste vous permettant de réaliser cette action. Parmi les moyens utilisés, nous vous présenterons mSpy, qui est un logiciel espion redoutable …
Plus »Installer et configurer Centreon V19 (Partie 1).
Aujourd’hui les entreprises doivent savoir ce qui se passe sur et dans leur SI. Il y a 10 ans la supervision informatique était uniquement réservée à public de Geek avec Nagios. Mais depuis l’arrivée de Centreon la donne a changé. Dans ce tutoriel nous allons voir comment installer et configurer …
Plus »Superviser une infrastructure TOIP Cisco avec Centreon.
Dans ce tutoriel, je vais vous détailler les sondes que j’utilise pour superviser une infrastructure TOIP Cisco à base de CUCM (Call Manager) et d’UCCX (Gestion des SVI, Système Vocal Interactif). J’utilise le langage PERL pour la création de mes sondes.
Plus »Comment migrer Nextcloud vers la version V16.
Dans ce tutoriel, nous allons voir comment migrer Nextcloud version 15 vers la version 16 sur Ubuntu 16.04. La particularité de la version 16 de Nextcloud, c’est d’utiliser PHP à partir de la version 7.1.
Plus »Comment sécuriser le wifi de sa maison ?
Disposer d’un réseau wifi chez soi engendre un certain nombre de problèmes. Principalement au niveau de la sécurité. En effet un déficit de sécurité peut favoriser un intrus à accéder au réseau, aux différents appareils qui y sont connectés mais aussi à son trafic. C’est ainsi qu’une personne de mauvaise …
Plus »Données personnelles sur le lieu de travail : comment les gérer ?
Si la question des données personnelles est aujourd’hui étudiée à l’échelle des entreprises. Certaines en profitent et innovent, en proposant des solutions technologiques facilitant le transfert et la sécurisation des données de leurs employés : téléchargement automatique des données chronotachygraphes pour les chauffeurs et routiers, ou encore, puces électroniques personnelles …
Plus »Conseil pour bien gérer un standard téléphonique.
Aujourd’hui, l’accueil du public au téléphone représente parfois le seul contact humain entre une entreprise et un client. Certaines entreprises ont su se construire une solide réputation grâce à un service client par téléphone très performant. Aujourd’hui, c’est probablement l’un des piliers de la vente en ligne et toutes les …
Plus »Solution facile pour récupérer vos données sous Mac et Windows.
Le logiciel Yodot Hard Drive Recovery permet de récupérer vos données à partir de disques durs de grande capacité.
Plus »Les différentes façons de cacher son adresse IP.
L’adresse IP est le numéro d’identification de tout appareil qui est connecté à un réseau informatique grâce à Internet Protocol. En général, il existe deux principales versions d’adresse IP. La version 4 et la version 6. Et pour donner une idée précise d’une adresse IP, on peut prendre par exemple …
Plus »Désigner un DPO RGPD.
En se retrouvant avec un trop grand nombre d’informations à gérer, à traiter, mais également avec des normes à connaître et à respecter, les structures peuvent vite se retrouver dépassées. Si l’on a tendance à penser que ce sont les grosses entreprises qui seront le plus débordées avec le Règlement …
Plus »Pourquoi recourir à des services en infogérance ?
Qu’est-ce que l’infogérance et à quoi ça sert ? L’infogérance est un service offert par une entreprise externe qui consiste en la gestion de tâches informatiques sur une base quotidienne. Ce concept est très prisé des entreprises aujourd’hui. Il offre la possibilité de se concentrer sur le cœur du métier …
Plus »SCT Télécom : Services de télécommunication entreprise pour TPE et PME
SCT Telecom est une entreprise spécialisée dans les télécoms depuis plus de 20 ans. Elle propose aux TPE et PME des solutions flexibles, pratiques et adaptées à tous leurs besoins, en termes de téléphonie fixe, mobile et Internet. Comment ce service vous aide à optimiser le pôle télécoms de votre …
Plus »Contrôler et sécurisez votre compte Google.
C’est fou les informations que l’on laisse derrière soi après une session Internet. Et comme tout le monde aujourd’hui dispose d’un compte Google, il mémorise des milliers d’informations personnelles. D’où l’intérêt de faire un peu le ménage. Dans ce tutoriel nous verrons comment contrôler et sécurisez votre compte Google.
Plus »D’où vient la notion de monitoring de site web ?
En tant qu’entreprise, profiter d’une plateforme online fonctionnelle et performante à tout moment est indispensable. Investir dans un outil de monitoring de site web vous permettra de connaître en temps réel les éventuels dysfonctionnements et les pannes, nécessitant une intervention urgente. En quoi consiste le monitoring, ou supervision d’un site …
Plus »Paramétrage de la caméra Netatmo Welcome.
Dans ce deuxième tutoriel nous allons aborder le paramétrage de la caméra Netatmo Welcome et notamment la reconnaissance faciale. Nous verrons enfin quelques extensions possibles avec le service IFTTT.
Plus »Utiliser Mailfence pour gérer vos contacts.
Le but de ce tutoriel est d’utiliser votre serveur Mailfence comme serveur de référence pour gérer vos contacts sur tous vos équipements. Vous pourrez ainsi retrouver tous vos contacts depuis votre smartphone, tablette, MAC, ….
Plus »Mesurer sa vitesse de connexion Internet sous Linux et MAC.
Dans ce tutoriel, nous verrons quelques outils très simple afin de mesurer sa vitesse de connexion Internet en ligne de commande mais aussi sa vitesse de connexion sur un VPS. Inutile de se connecter à un site rempli de publicités, de java et autre HTML5. Vous connaitrez réellement la vitesse …
Plus »Les commandes d’administration pour un routeur Cisco.
Dans ce tutoriel, vous allez découvrir les commandes d’administration pour un routeur Cisco. Vous savez ces commandes qui peuvent nous faciliter la vie mais dont on se souviens jamais. Vous verrez comment définir un alias, faire un grep sur une commande, mettre à l’heure votre routeur ou encore faire un …
Plus »Migration d’un Pydio de production V6.4.2 vers V8.0
Voici les étapes que j’ai réalisé pour la migration d’un Pydio de production. Pour rappel Pydio est un dropbox like à la française très utilisé dans les administrations. Même si le terme de dropbox like est un peu réducteur au vu des dernières fonctionnalités. Il existe une version communautaire et …
Plus »Dashlane, le coffre-fort numérique ultra-sécurisé.
On connaissait déjà 1password, LastPass ou encore Keepass, maintenant il y a Dashlane, le meilleur coffre-fort numérique du moment. Ce gestionnaire de mots de passe, à l’instar de ses fameux concurrents, permet de sécuriser la gestion de ses mots de passe. En effet, Dashlane s’occupe de tout et vous n’aurez …
Plus »AnyTrans pour Cloud: Gérer gratuitement tous vos clouds depuis un seul endroit.
Avec l’arrêt progressif de HUBIC, il va bien falloir trouver une solution pour nos données. Depuis quelques années déjà une solution pratique, consister à utiliser les versions gratuites des offres cloud et de les agréger via un logiciel unique. Pratique et pas cher. Aujourd’hui la société iMobie sort Anytrans pour …
Plus »Procédure pour remplacer une unité défaillante d’un stack Avaya BS470.
Dans ce tutoriel vous verrez pas à pas comment remplacer une unité défaillante d’un stack de BS470. Si sur les nouveaux commutateurs cette opération est simplifiée sur la génération d’avant il faut bien suivre les étapes. Même si ces switchs ne sont plus trop récents, il en existe encore dans …
Plus »La récupération de données privées ou professionnelles avec Ontrack.
Ontrack est à l’origine d’un logiciel de récupération de données ô combien performant. L’un de ses principaux avantages ? Il peut être utilisé dans le cadre privé mais aussi mis en œuvre pour le compte de son entreprise dans d’innombrables circonstances. Nous énoncerons dans les lignes qui suivent les autres …
Plus »Un vent nouveau souffle sur les VPN grâce au VPN HIDESTER.
Après les polémiques sur les VPN et la consignation de nos informations de connexion, les failles, etc, on pourrait presque supposer une tentative de déstabilisation des états pour que nous abandonnions les VPN. Je dois dire que depuis un mois que je teste le VPN Hidester, les régulateurs et les censeurs …
Plus »Comment se logger en administrateur sur Windows et Mac en moins de 10 secondes.
Cet exploit est possible avec le logiciel Kon-Boot. Il suffit de booter avec un CD, une clé USB voir même avec une disquette et vous accéder au Graal, les privilèges administrateur. Que vous ayez perdu votre mot de passe ou besoin d’installer un petit logiciel sur un PC/MAC sur lequel …
Plus »Comment faire un diagnostic de votre adresse mail.
Avec cet outil en ligne vous allez pouvoir faire un diagnostic votre adresse email. Lors d’une de mes séances de veille je suis tombé sur ce site qui m’a permis de faire un diagnostic rapide de mon adresse email. J’ai appris pas mal de chose notamment que j’ai été blacklisté sur …
Plus »Windows Defender et l’antivirus McAfee montent dans le classement de AV-Test.
Vous le savez sûrement déjà : Bitdefender, Kaspersky Lab et Trend Micro sont arrivés en tête des dernières évaluations d’AV-Test d’antivirus pour l’OS Windows 10. Ceci n’est pas vraiment une surprise puisque c’est déjà ce qui se passe depuis des années.
Plus »Etre anonyme sur Internet avec le VPN Shellfire et sa Shellfire Box.
Aujourd’hui je vous présente dans cet article un nouveau VPN: Shellfire. Shellfire VPN débloque les sites inaccessibles dans votre pays et vous protège contre le piratage informatique pour que vous puissiez surfer de manière anonyme. De plus avec sa Shellfire Box, vous allez pouvoir connecter tous vos appareils très rapidement. …
Plus »Récupérer vos données perdues avec EaseUS Data Recovery Wizard.
Dans ce tutoriel, je vais vous présenter un utilitaire gratuit de l’éditeur EaseUS que j’ai en permanence sur mon disque de dépannage pour récupérer vos données perdues. Il s’agit de EaseUS Data Recovery Wizard.
Plus »Scripts PERL Centreon pour superviser les onduleurs Schneider Electric.
Aujourd’hui les DSI sont présentes dans tous les secteurs d’une entreprise ou d’une collectivité. Les demandes de supervision des équipements critiques comme les onduleurs, sont nombreuses car elle permettent de diagnostiquer le moindre incident ou d’anticiper les remplacements de pièces.
Plus »Profiter d’un accès Internet sécurisé avec IPVanish pour Halloween (30% OFF).
Dans ce tutoriel nous allons détailler l’utilisation du VPN IPVanish. Et oui nous sommes en 2017 et il est encore nécessaire (peut-être même plus qu’avant) d’utiliser un VPN pour sécuriser sa connexion Internet personnelle, mais aussi vos connexion nomades. IPVanish répond à toutes ces problématiques.
Plus »Surveiller facilement sa maison avec Netatmo Welcome.
Netatmo Welcome est une caméra connectée intelligente pour surveiller votre maison en utilisant une technologie révolutionnaire de reconnaissance faciale. En plus de vous permettre de surveiller votre domicile a distance de jour comme de nuit, Welcome vous alerte quand vos enfants où vos proches, passent devant la caméra, et vous …
Plus »Le SSH sécurisé sans mot de passe.
Dans ce tutoriel voici ce que je vous propose : utiliser un SSH sécurisé pour établir une connexion à un serveur sans mot de passe. En route. Le SSH est utilisé de manière régulière pour se connecter à un équipement à distance afin de passer des commandes ou exécuter des …
Plus »Script PERL pour afficher le statut de chaque module d’un switch Cisco.
Ce script PERL va vous permettre de détecter une anomalie sur les modules d’un châssis Cisco 4500. Nous allons récupérer la couleur du statut sur le module, pour vérifier qu’une panne imminente ne va pas arriver. Le voyant du module est important car de nombreux check (que nous ne pouvons …
Plus »[MAJ] Comprendre le service CDP de Cisco.
Le service CDP (Cisco Discovery Protocol) est un protocole activé par défaut sur le matériel Cisco fournissant de nombreuses informations sur les équipements voisins comme les interfaces du routeur auxquelles ils sont connectés, leur numéro de modèle, leurs adresses ip et pleins d’autres informations. Ce protocole propriétaire de Cisco fonctionne …
Plus »Une alternative au VPN le proxy SOCKS5.
Plus rapide, très simple et sécurisé. Vous ne pensiez pas que cela puisse arriver. Vous aviez déjà tout vu avec les VPN, mais voici aujourd’hui une autre technique pour être anonyme sur Internet.
Plus »Sauvegarder la configuration d’un routeur Cisco.
Pour prévenir la perte de votre configuration de votre routeur CISCO il est primordial de la sauvegarder avant qu’il ne soit trop tard ! Pour effectuer cette sauvegarde nous utiliserons un serveur TFTP. Voici les étapes détaillées à suivre.
Plus »Installer le service SNMP sur Windows Server 2012.
Dans ce tutoriel, nous allons voir les différentes façons d’installer le service SNMP sur Windows server 2012. Ce service est nécessaire si vous voulez surveiller votre serveur dans des logiciels comme Centreon.
Plus »Installation de WMI sous CENTOS.
Il existe plusieurs méthodes pour superviser une machine Windows. La plus connue, voire la plus utilisée, est avec le programme NSClient. Au début je l’ai utilisé mais sans grande conviction et je me suis vite trouvé à l’étroit dans mes développements.
Plus »Sauvegarder votre ordinateur avec EaseUS Todo Backup.
Bien que les dernières versions de Windows soient moins susceptibles aux plantages, sauvegarder ses données ou son système restent un des meilleurs moyens de sécuriser le fonctionnement de son système. EaseUS Todo Backup Free est fait pour cela et permet de créer une sauvegarde de ses documents ainsi que son …
Plus »Allumer son NAS à distance grâce au Wake on Lan.
Dans ce tutoriel, nous allons voir comment allumer à distance un NAS grâce au Wake on Lan. Pour cela nous utiliserons un logiciel gratuit proposé par ReadPixel. Petit par la taille, mais grand par les effets. WakeOnLan impressionne en permettant le démarrage d’une machine totalement éteinte grâce à une information …
Plus »Configurer un template avec PI pour faire un reboot de Bornes WIFI.
Dans ce tutoriel nous allons voir comment créer un template avec Prime Infrastructure pour rebooter en masse des bornes WIFI. Prime infrastructure vous permet de créer des scripts (= template) de manière graphique et très intuitif.
Plus »PSFTP, le client sftp de Putty.
Dans ce court tutoriel, nous allons voir comment créer une connexion SFTP avec l’utilitaire PSFTP. Cet utilitaire peut être pratique pour tester une connexion sftp sous Windows ou alors mettre en place un script pour transférer de manière sécurisé des fichiers. Si vous souhaitez découvrir d’autres astuces avec Putty ou …
Plus »Protégez-vous du démarchage téléphonique avec BlocTel.
Depuis le 01/06/2016 le gouvernement Français a mis à disposition un nouvel outil pour lutter contre le démarchage téléphonique. Ouff!!! En espérant que ce dispositif soit plus performant que Hadopi.
Plus »Comment réinstaller un OS sur un VPS Kimsufi.
Voilà plus de 2 ans que j’utilise un serveur VPS Kimsufi pour faire divers tests et il faut dire que leur système de gestion de la machine est vraiment très simple et très pratique.
Plus »Gérez vos partitions sous Windows avec EaseUS Partition Master.
Il y a encore quelques années, l’outil de prédilection des jeunes informaticiens pour la gestion des partitions s’appelait Partition Magic. C’est avec cet outils que j’ai commencé à bidouiller des PC et que je m’amusais avec les partitions de Windows. Aujourd’hui je vais vous présenter un utilitaire tout aussi pratique …
Plus »Comment résoudre l’erreur DHCID not mine avec la commande DNSCMD.
Dans notre infrastructure réseau nous utilisons une Appliance Infoblox en haute disponibilité qui délivre les IP et qui doit mettre à jour un DNS Microsoft. Lors de la migration de notre service DHCP, nous avons rencontrer l’erreur Forward map from XXX to XXX FAILED : Has an address record but no …
Plus »Activer le SNMP sur un Cisco WSA S370.
Dans ce tutoriel, nous allons voir comment activer le SNMP sur un Cisco WSA S370 afin de pouvoir le monitorer avec un outil de supervision comme Centreon.
Plus »Méthode pour effectuer le reboot d’un VSS Cisco 4500X en toute sécurité.
Suite à un bug du protocole Netflow sur des Cisco 4500X en VSS, j’ai dû procéder à un reboot du VSS Cisco, c’est-à-dire des deux switchs. L’occasion de mettre en forme une procédure pour minimiser le temps de coupure de mes switchs d’étages.
Plus »Supprimer le mot de passe de son BIOS.
Si vous avez oublié ou perdu le mot de passe du BIOS, demandé dès le démarrage de l’ordinateur, cette page vous donne, entre autres, la méthode pour supprimer la demande de mot de passe au tout démarrage du PC (ne pas confondre avec le mot de passe d’ouverture de session …
Plus »Monitorer votre blog avec StatusCake.
A partir du 28/01/2016, Pingdom réduit les possibilités de son offre gratuite. Celle-ci devient vraiment très limitée. J’étais donc à la recherche d’une autre offre de supervision pour mon blog. Aujourd’hui je vais vous présenter StatusCake.
Plus »Convertir une borne Wifi Cisco lightweight en mode autonomous.
Généralement les bornes wifi dans une entreprise sont gérées par un contrôleur WIFI qui permet de les administrer à distance. On dit alors que les bornes sont en mode lightweight (client léger) et nous, nous voulons les passer en mode autonomous (client lourd) pour les recycler.
Plus »Script PERL Centreon permettant de récupérer le nombre de visio en cours sur un Cisco SX20.
Le but de ce script est de remonter le nombre de visio en cours sur un équipement Cisco SX20. Actuellement la MIB fournit par Cisco ne contient aucune information intéressante. Nous sommes donc obligé de nous connecter en SSH sur la visio et récupérer le résultat d’une commande.
Plus »Réparer une erreur SSH avec des plugins Centreon.
Depuis quelques jours j’ai une erreur de connexion via le SSH depuis un de mes scripts vers un switch. Voici la solution.
Plus »Créer un fichier OVF / OVA d’une VM sous VMWare Workstation.
Dans ce tutoriel, nous allons voir comment créer un fichier OVF d’une machine virtuelle créer sous VMWare.
Plus »Résoudre un problème de connexion SNMP sur un Switch Avaya.
Device Manager permet de gérer facilement la configuration de vos switchs Avaya. Mais pour l’utiliser celui-ci se base sur le service SNMP des switchs pour remonter tout un tas d’informations, il se peut que ce service coince et du coup impossible d’utiliser l’interface graphique de vos switchs il faut revenir …
Plus »Comment séparer une pile de switch Avaya BS470.
Ce document a pour but de vous montrez comment une pile de switch Avaya BS470 en deux piles. On prendra comme exemple une pile de 6 switchs.
Plus »Script PERL Centreon permettant de récupérer la CPU d’un Switch Cisco 4500X en VSS.
Les switchs 4500X de Cisco peuvent se mettre en VSS. Le souci vient pour récupérer la consommation CPU des switchs. En SNMP avec les MIB classique on ne récupère que la CPU du switch actif. Voici une alternative.
Plus »Renuméroter un switch Avaya 4500 en CLI.
Dans ce tutoriel, nous allons voir comment renuméroter un switch Avaya. Cette méthode peut–être utilisée par exemple pour « déstacker » une pile de switch. Car lorsque vous séparer une pile la numérotation des switchs reste.
Plus »Modèles de scripts PERL pour Centreon.
Dans ce tutoriel vous pourrez télécharger deux scripts PERL que j’utilise pour créer mes scripts Centreon.
Plus »Vérifier si son compte dropbox a été hacké.
Tout comme Facebook la sécurité de son compte dropbox n’est pas à prendre à la légère. Voici une petite astuce qui vous permettra de vérifier si quelqu’un accède à votre compte à votre insu.
Plus »OpenMailbox un service de mail anonyme et sécurisé.
A l’heure ou nos mails sont analysés, espionnés, revendus, voici un service qui défend notre vie privée. OpenMailbox nous propose un service d’hébergement de mail gratuit en utilisant des solutions open source. Voyons ce que ce service a dans le ventre.
Plus »Réaliser un audit de son infrastructure Active Directory.
Dans ce tutoriel, je vais vous présenter les grandes lignes d’un outil pour réaliser un audit active directory, qui est particulièrement efficace. Il s’agit de Netwrix Auditor for Active Directory.
Plus »Ajouter l’ISO de Windows 7 dans Easy2Boot.
Dans ce tutoriel, nous allons voir comment ajouter l’ISO de Windows 7 pour effectuer une installation depuis sa clé USB avec EasyBoot.
Plus »Script PERL Centreon permettant de tester le HA d’un cluster Cisco WiSM.
Avec ce script PERL vous pourrez superviser le statut de votre cluster de cartes WISM Cisco avec Centreon.
Plus »Easy2boot la nouvelle clé USB universelle pour toutes vos installations.
Il y a encore quelques temps vous deviez vous déplacer avec toute une série de DVD pour effectuer vos dépannages et vos installations. Aujourd’hui cette technique est révolue, il vous suffit juste d’une clé USB avec suffisamment de capacité et le logiciel Easy2Boot.
Plus »mRemoteNG, un excellent gestionnaire de connexions à distance.
mRemoteNG est un fork de mRemote, ce logiciel de gestion de connexions à distance est open source, multi-onglets, multi-protocoles. mRemoteNG ajoute des corrections de bugs et de nouvelles fonctionnalités à mRemote. Il vous permet de visualiser l’ensemble de vos connexions à distance dans une seule interface simple et puissante.
Plus »UPDATE : Script PERL Centreon permettant de sauvegarder un switch ou un routeur Cisco.
Avec ce script perl Centreon vous pourrez mettre en place une stratégie de sauvegarde de vos switchs et routeur Cisco avec Centreon. Les sauvegardes sont stockées sur un serveur TFTP. Découvrons sans plus attendre ce script PERL.
Plus »Vérifier si son profil Facebook a été hacké.
Voici une astuce très simple qui a déjà été diffusé il y a quelques temps. Vu le nombre de hacks en ce moment sur Facebook, il est toujours prudent de vérifier ce paramètre de temps en temps ou lorsque vous avez un doute.
Plus »Comment cracker la protection d’une feuille Excel.
Voici un moyen très simple pour désactiver la protection par mot de passe d’une feuille dans un fichier Excel. Il suffit juste de quelques étapes pour cracker cette protection, sans logiciel spécifique.
Plus »Utiliser un serveur NTP Galleon sur votre réseau.
Dans un réseau informatique la notion de synchronisation d’horloge entre les différents équipements est souvent négligée. Pourtant elle est le mal de beaucoup de problèmes. Dans ce tutoriel nous allons voir la mise en place d’une appliance Galleon pour avoir un serveur NTP de strate 0, rien qu’à soit.
Plus »Script PERL Centreon permettant de récupérer l’atténuation d’un module optique.
A travers ce script PERL pour Centreon, nous allons récupérer l’atténuation d’un module optique à l’intérieur d’un châssis Cisco 6500. J’ai développé ce script afin de superviser la puissance reçu par les modules de notre cœur de réseau, pour surveiller la stabilité de notre boucle WDM.
Plus »Script PERL pour la sauvegarde d’une Appliance Cisco ASA 5500.
A travers ce script perl, vous allez découvrir comment mettre en place une stratégie de sauvegarde de votre Appliance via Centreon. Ceci est aussi pour moi l’occasion de publier mon premier article et script sur la supervision réseau, alors soyez indulgent.
Plus »Mettre à jour le firmware ADSL Alcatel d’un routeur CISCO 877.
Le routeur Cisco 877 est livré par défaut avec le firmware Alcatel AMR-3.0.014.bin. Nous allons voir dans ce tutoriel comment mettre à niveau ce firmware ADSL par la version AMR-4.0.018. Ce firmware apporte quelques améliorations principalement une meilleure stabilité de la ligne (coupure, perte de synchronisation) et une compatibilité avec …
Plus »Créer une redirection avec le service No-IP.
Sur internet votre adresse IP publique change de manière très fréquente. Ce qui interdit, en théorie de se connecter à son serveur web en interne ou de visualiser sa caméra de vidéosurveillance. Le service gratuit No-IP résoud ce problème en vous attribuant un nom de domaine. Tout changement d’adresse IP …
Plus »Activer l’option stacking-mode sur un switch Avaya/Nortel BS425.
Si vous avez mis à jour un switch BS425 Avaya/Nortel, avec le firmware V3.6, vous avez dû voir que le port 50 du switch était désactivé. Celui-ci étant réservé pour la mise en stack du switch. Voyons comment enlever cette restriction.
Plus »Configurer un Fortigate 50B en mode transparent.
Dans ce tutoriel nous verrons comment configurer un Firewall Fortigate en mode transparent. Dans ce mode la vous pouvez l’insérez ou vous voulez dans votre réseau, sans changer le plan d’adressage. Vous devez juste fournir au boitier une adresse de management.
Plus »Test du service de location de serveurs Be1host.
Les serveurs dédiés et VPS commencent à devenir abordables. Aujourd’hui nous trouvons beaucoup d’offres sur Internet, mais les services sérieux sont rares. Je vais vous présenter Be1host qui est entrain de faire sa place au milieu de la concurrence.
Plus »Comment résoudre le problème Agent is not found sur un switch Avaya.
Cette erreur survient généralement lors d’une mise à jour de firmware qui se passe mal. Voici la procédure pour réparer le switch. Tout d’abord cette procédure s’applique à de nombreux switchs Nortel et/ou Avaya tel que BS350, BS425, BS470, 5530, 4548, …
Plus »Comment modifier rapidement l’adresse MAC de votre carte réseau.
L’adresse MAC est l’identifiant unique de votre carte réseau. Théoriquement il est impossible de modifier celle-ci du moins physiquement puisque inscrite sur la carte. Mais un freeware permet de changer facilement votre adresse MAC. Découvrons ensemble AnonyMac.
Plus »Comment créer un sous domaine avec Cpanel.
Cpanel est généralement l’interface de gestion de votre compte d’hébergement chez votre prestataire. Grâce à cet utilitaire vous pouvez gérer de A à Z votre hébergement web. Dans ce tutoriel nous allons voir comment créer un sous domaine pour son blog.
Plus »Comprendre le fonctionnement de la téléphonie GSM.
Aujourd’hui tout le monde possède un téléphone. Le mode de fonctionnement de la téléphonie a évoluer de manière impressionnante des dernières années avec l’arrivée des smartphones. Les données et la voix sont transmises de plus en plus rapidement sur le réseau téléphonique des opérateurs. Faisons un petit tour d’horizon des …
Plus »Comment démarrer sur une clé USB bootable sous Vmware.
Nativement il est impossible de démarrer sur une clé USB sous VMware. Cela peut-être utile pour effectuer des tests. Voici donc la procédure à suivre pour démarrer une machine virtuelle sur un périphérique USB à l’aide du logiciel Plop.
Plus »Comme savoir si votre compte LinkedIn a été hacké ?
Depuis que LinkedIn a annoncé avoir été hacké, c’est plus de 6 millions de mot de passe qui sont dans la nature. linkedIn conseille à ses utilisateurs de modifier rapidement leur mot de passe, ainsi que sur tout autre service utilisant le même mot de passe. Ce piratage intervient après …
Plus »Formater un disque en NTFS sous MAC.
L’objectif de ce tutoriel est d’utiliser les fonctions cachées du driver NTFS de la suite Paragon NTFS. Ces fonctions comme le formatage ou la réparation de disque sont accessibles soient en mode graphique (bien cachées dans l’interface de MAC) où en mode ligne de commande.
Plus »Comment configurer la carte ethernet d’un onduleur.
La plupart des onduleurs professionnels peuvent recevoir une carte Ethernet qui permet de les relier au réseau de l'entreprise. Généralement cette carte sert à remonter des informations de supervision de l'onduleur en temps réel comme la charge de l'onduleur, l'état de l'onduleur, la durée sur batterie, l'état des batteries via …
Plus »SDEDI une nouvelle offre de Seedbox performante.
Les Seedbox ont le vent en poupe en ce moment, pratique performante, et abordable. La simplicité de fonctionnement et d’installation par rapport aux VPN en font leurs succès. Je vais aujourd’hui vous présenter SDEDI une nouvelle solution de Seedbox.
Plus »Comment activer le protocole NetFlow sur un routeur Cisco.
NetFlow est devenu un standard de facto pour l’analyse des trafics. Il est basé sur l’enregistrement des flux transitant dans les routeurs dans un format simplifié à des fins d’analyses et de statistiques. Netflow, en plus d’être un outil de statistique de trafic très riche et très efficace, se révèle …
Plus »Récupération de données.
Qui n’a jamais effacé malencontreusement un fichier, où bien suite à une défaillance de son disque dur perdu des dizaines voir des centaines de fichiers, les photos de mariage, les photos du petit dernier, les comptes de sa société. Voici une solution qui pourra vous aidez.
Plus »L’assistance à distance pour les nuls : Teamviewer.
TeamViewer est un outil de prise de contrôle à distance d’un ordinateur via Internet. Voilà une solution complète et gratuite pour un usage non commercial. En effet, vous pourrez prendre la main, accéder aux documents, transférer des fichiers, dépanner des amis et bien d’autres choses encore.
Plus »Comment décrypter un mot de passe Cisco de type 7.
Dans ce tutoriel, vous verrez comment décrypter un mot de passe Cisco. Vous trouverez ces mots de passe de type 7 dans la configuration de vos équipements CISCO généralement les routeurs. Si vous faites un show running-config par exemple, vous pouvez les trouver sous cette forme ppp chap password 7 …
Plus »Réaliser un dual boot entre Windows 7 et Hiren Boot V14 avec EasyBCD.
Dans ce tutoriel, nous allons voir comment rajouter directement dans le menu de démarrage de Windows 7, la possibilité de lancer l’image ISO de la célèbre suite Hiren Boot. Ce petit hack est réalisable très simplement grâce au logiciel EasyBCD.
Plus »#330 Les bases de la configuration et de l’administration d’un routeur Cisco (Partie 2).
Voici la suite, sur la configuration et l’administration d’un routeur cisco. Plusieurs notions seront abordées en détails dans ce tutoriel comme la configuration d’un accès Telnet et SSH, un petit résumé des commandes de bases, … .
Plus »#329 Les bases de la configuration et de l’administration d’un routeur Cisco (Partie 1).
Cet article a pour but d’expliquer simplement les bases de la configuration et de l’administration d’un routeur Cisco. Des connaissances sur la fonction d’un routeur et les protocoles de routage sont nécessaires pour la lecture de cet article.
Plus »#325 Mega Test du VPN : VPN Facile
VPNFacile est basé sur un système OpenVPN. Qu’est-ce que cela veut dire? OpenVPN permet de chiffrer entièrement votre connexion, en vous garantissant une sécurité sans faille. En effet, l’authentification de toutes les données qui transitent via leur passerelle se fait par un certificat 2048 bits et un chiffrement 256 bits, …
Plus »Paragon Hard Disk Manager : Gestion d’une capsule de sauvegarde.
Paragon Hard Disk Manager permet de créer une zone de sauvegarde sécurisée appelé capsule de sauvegarde disposant d’une structure système indépendante (par ex. une partition séparée). Cette capsule restera fonctionnelle même si le système de fichiers actif est endommagé.
Plus »Paragon Hard Disk Manager : Corriger le MBR.
Supposons que le MBR (Master Boot Record) de votre disque dur ai été endommagé suite à l’attaque d’un virus de boot ou suite à l’installation d’un OS ou d’un logiciel, ce qui rend votre système totalement inopérant. Voyons ensemble comment le regénérer.
Plus »#317 Paragon Hard Disk Manager : Création et utilisation d’un média de récupération.
Voici le premier tutoriel d’une longue série sur l’utilisation de Paragon Hard Disk Manager Pro 2010. Chaque tutoriel abordera un thème précis sur l’utilisation du logiciel PHDM Pro. Paragon Hard Disk Manager 2010 Professional est un système intégré d’outils puissants destinés à vous assister et à vous aider à résoudre …
Plus »#299 Comment supprimer le mot de passe d’un compte Windows !
Offline NT Password & Registry Editor est un utilitaire pour réinitialiser le mot de passe des comptes utilisateurs sous Windows XP, Windows 2003, Windows 2008, Windows Vista et Windows 7. Vous n’avez pas besoin de connaître l’ancien mot de passe pour en mettre un nouveau. Voyons comment utiliser cet utilitaire …
Plus »Test de l’offre Diamond de Giganews.
Depuis 1994, Giganews est le premier fournisseur Usenet au monde. Leurs serveurs de news fournissent la plus longue rétention binaire et rétention texte dans le monde avec des vitesses ultra rapides. Leur dernière offre Diamond regroupe Usenet avec moteur de recherche et VPN, découvrons ensemble ce pack.
Plus »#293 Test du VPN : VyprVPN Pro.
VyprVPN fonctionne où que vous soyez, et vous pouvez l’activer ou le désactiver quand vous le désirez. Sans VyprVPN, vos données sont libres et accessibles à votre FAI, vos voisins et les intrus sur les réseaux sans fils. N’importe qui peux voir ce que vous faites sur Internet. Regardons en …
Plus »Ajouter un serveur Syslog sur des switchs Nortel-Avaya.
Toujours dans le cadre de cette nouvelle rubrique, nous allons voir comment configurer un serveur syslog sur ces équipements réseau afin d’être averti de la moindre défaillance.
Plus »Utiliser Expect pour effectuer des tâches d’administrations courantes.
Dans ce tutoriel, nous allons voir comment enregistrer la sortie telnet ou ssh d’une commande sur un routeur ou un switch dans un fichier, sur votre pc. Pour se faire nous allons utiliser l’outil d’automatisation de tâches Expect. Ce tutoriel pourra aussi faire office de découverte de ce « langage » très …
Plus »Tester la configuration SNMP d’un équipement réseau.
Paessler SNMP Tester est un requêteur SNMP fonctionnant sous Windows et qui ne nécessite aucune installation. C’est un outil qui fait peu de chose mais qui le fait bien. Il peut s’avérer très utile pour tester un équipement ou pour récupérer une valeur précise dans une MIB.
Plus »ESET SysRescue CD : Analysez et nettoyez efficacement votre système Windows.
Eset SysRescue est capable d’analyser et de nettoyer une machine infectée avant le chargement de Windows, ceci peut être nécessaire pour certaines infections mais aussi et surtout pour garantir un nettoyage en profondeur irréprochable de votre système.
Plus »Connaître facilement et gratuitement l’état de santé de vos disques durs !
Les ordinateurs font désormais partie intégrante de notre quotidien et nous avons besoin de pouvoir accéder en continu aux données stockées sur les disques durs de nos ordinateurs. Qui n’a jamais eu un dysfonctionnement de disque dur ou ne connaît pas quelqu’un à qui cela est arrivé ?
Plus »#227 Comprendre l’erreur DHCPD_DECLINE_CONFLICT sur un routeur Cisco 877.
Depuis quelques temps, nous avons mis en place un routeur cisco 877 pour un accès internet ADSL secondaire. Sur ce routeur un pool DHCP est actif et depuis quelques jours nous avons une erreur DHCPD-4-DECLINE_CONFLICT. Voyons comment résoudre ce problème.
Plus »#224 Erreur Virtualbox : The VM session was closed before any attempt to power it on.
Voici la désagréable surprise que j’ai eu récemment, lorsque j’ai voulu tester un logiciel sur ma VM Windows XP SP3 avec VirtualBox : The VM session was closed before any attempt to power it on. Voyons ensemble comment faire redémarrer votre VM, sans perdre de données.
Plus »Comment cloner correctement une machine virtuelle VirtualBox.
Il peut parfois être utile de dupliquer une VM (Virtual Machine ou Machine Virtuelle) pour effectuer des tests sur 2 machines identiques ou bien tout simplement sauvegarder l’état d’une VM à un instant donné.
Plus »#198 La meilleur solution pour sauvegarder sa base MySQL.
Les sites Web sont généralement constitués de fichiers sur un serveur Web et le contenu est stocké dans une base de données. La meilleure option pour sauvegarder les fichiers et les bases de données consistent à exécuter une tâche qui sauvegarde tous les fichiers et les transfèrent sur un autre …
Plus »#180 Convertir une image VMWARE au format VIRTUALBOX.
Comme beaucoup d’entre-vous j’ai commencé par utilisé VMWare et au fil des versions je trouve l’application de plus en plus lourde. J’ai eu envie de tester autre chose : VirtualBox. Le problème quand on dispose d’images Vmware comment faire pour les utiliser avec Virtualbox. Nous allons le découvrir dans ce …
Plus »#179 Changer de DNS comme de chemise.
DNS jumper est un petit utilitaire pratique qui vous permet de passer facilement de Google Public DNS à Open DNS ou à d’autres services DNS (Domain Name System) similaires. La dernière version vous donne la possibilité de changer de carte de réseau, de créer ou de supprimer un système de …
Plus »#175 Testez votre anonymat lors d’un téléchargement Bittorent.
Testez votre anonymat sur CheckMyTorrentIP, c’ est un service gratuit proposant de tester l’anonymat lorsque vous téléchargez un fichier avec un client BitTorrent. Selon son concepteur, il est là pour aider les utilisateurs à renforcer leur installation afin d’être moins exposé sur le réseau.
Plus »#165 Acheter les bonnes barrettes de mémoire pour votre ordinateur.
A la question, je voudrais augmenter la mémoire de mon ordinateur, mais je ne sais pas quel type de barrette acheter ? Pour vous aider nous allons voir l’utilisation du logiciel CPU-Z qui va vous indiquer de manière simple et pratique les éléments essentiels de votre ordinateur.
Plus »#164 VPNGuardian : l’utilitaire indispensable pour votre VPN.
A la question souvent posée mais jamais résolue : « Quand j’ai une déconnexion de ma liaison VPN, le trafic réseau de mon ordinateur est t-il à nouveau visible ? » La réponse est malheureusement « Oui », et ce quel que soit votre fournisseur de VPN.
Plus »#161 Test du VPN : IdealVPN.
Je continue ma série de tests sur les VPN, seul réelle alternative viable, efficace et rapide pour s’anonymiser sur Internet. Aujourd’hui je vais vous présenter le VPN : IdealVPN.
Plus »#148 Créer une machine virtuelle avec VirtualBox. [Partie 2]
Voici comme prévu la deuxième partie de ce tutoriel sur Virtualbox, plus centré sur l’exploitation d’une machine virtuelle. Nous allons commencer par l’installation d’un OS, ici Ubuntu, puis nous allons procéder à quelques paramétrages fins sur notre VM comme l’installation des Guest Additions et des instantanés sous VirtualBox.
Plus »#144 Créer une machine virtuelle avec VirtualBox. [Partie 1]
Lorsque l’on souhaite faire fonctionner simultanément différents systèmes d’exploitation sur la même machine, il est alors nécessaire de créer une machine virtuelle qui accueillera un nouveau système. VirtualBox est un outil gratuit qui permet de virtualiser un système d’exploitation de votre choix. L’utilisateur peut ainsi avoir à disposition différents systèmes …
Plus »#131 Envie d’une expérience Internet plus rapide ?
En ce moment les serveurs DNS ont la côte. Rien de plus normal, car s’est un rouage essentiel d’Internet. Voyons maintenant ce qu’on dans le ventre les serveurs DNS actuelles, avec le logiciel NameBench. NameBench est un logiciel Open Source écrit en Python qui vous permet de tester les DNS …
Plus »Comment récupérer son adresse IP publique.
Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des adresses numériques, appelées adresses IP, composées de 4 nombres entiers (4 octets) entre 0 et 255 et notées sous la forme xxx.xxx.xxx.xxx. Par exemple, 194.153.205.26 est une adresse IP donnée sous une forme technique.
Plus »Identifier les protections de vos CD/DVD.
C’est le tout nouveau scanner, le plus récent d’entre tous. Il détectera les protections la où ClonyXXL et les autres scanners en sont incapables.
Plus »Création d’un rootkit pour pirater les mots de passe d’un ordinateur.
Sous ce titre accrocheur, nous allons voir qu’avec un peut de bon sens, nous allons réaliser un script qui permet de scanner et déchiffrer les mots de passe de votre PC à l’aide d’une clé USB. Bon je sais ce n’est pas conficker, mais bon.
Plus »#63 Créer une Redirection DynDNS.
Dyndns est un service Web qui vous propose une redirection de votre IP Wan (Dynamique ou pas) vers une adresse fixe de leur domaine (votre_adresse.dyndns.org; votre_adresse.dynalias.org … etc.).
Plus »TeraCopy : Copier 30 Go en quelques secondes.
TeraCopy est un logiciel gratuit destiné à copier ou déplacer rapidement et de façon sécurisée ses fichiers. Il peut reprendre les téléchargements arrêtés, met de côté les fichiers corrompus qu’il trouve durant la copie et les recensent ensuite à la fin du transfert. Il est l’équivalent au populaire logiciel de …
Plus »#52 Créer un support de démarrage de secours avec Acronis True Image [Partie 2].
Passons maintenant à la 2ème étape : la sauvegarde depuis le CD. Pour réussir vos sauvegardes système, voici quelques conseils utiles. Avant toute opération de création d’image, veillez à exécuter une analyse anti-virale et anti-malware de votre système. Puis nettoyer vos partitions de tous ses fichiers inutiles (désinstallation des programmes …
Plus »#51 Créer un support de démarrage de secours avec Acronis True Image [Partie 1].
Nous sommes nombreux à passer quotidiennement de longues heures devant notre PC. Si bien qu’aucun de nous n’est véritablement à l’abri d’une défaillance mécanique de son disque dur, d’une corruption du système de fichiers, de l’altération de la table de partition, ou d’une erreur de manipulation le plus souvent dû …
Plus »Convertir un logiciel en version portable.
VMware ThinApp est une plate-forme de virtualisation très innovante, qui ouvre de nouvelles perspectives pour le déploiement des applications. VMware ThinApp permet d’empaqueter les applications dans des fichiers EXE qui s’exécutent en mode utilisateur, isolés du PC hôte, sans aucune installation ou modification de la base de registres ou des …
Plus »#27 Audit des comptes windows d’un domaine.
Ce logiciel vous permettra de mesurer la sécurité de l’accès à votre compte utilisateur sur Windows. Ophcrack est un crackeur de code d’accès Windows extrêmement rapide. Ophcrack utilise les Rainbow tables, la version commerciale incluant simplement un jeu de tables plus avancé.
Plus »#13 Tester sa vitesse de connexion et de téléchargement.
Il peut être intéressant de temps en temps de tester sa ligne pour voir si rien ne se dégrade où pour diagnostiquer un problème éventuel. Il existe de nombreux site internet qui permettent cette manipulation.
Plus »