Infrastructures

Sécurité Internet : Protégez-vous des menaces en ligne

Sécurité Internet : Protégez-vous des menaces en ligne

La sécurité Internet est devenue un enjeu majeur à l’ère du numérique. Avec l’augmentation des cyberattaques et des menaces en ligne, il est essentiel de comprendre les bonnes pratiques pour protéger vos données personnelles, votre vie privée et vos appareils connectés. Cet article explore les principaux aspects de la sécurité …

Plus »

Utiliser l’application WebSSH avec Portainer

WebSSH est une application web sécurisée qui vous permet d’établir une connexion SSH sur un équipement en utilisant votre navigateur. Le but de ce tutoriel est d’utilisé un container sur un VPS Linux avec Portainer pour pouvoir y accéder à distance facilement.

Plus »

Comment stacker des switchs Cisco

Comment stacker des switchs Cisco

Dans ce tutoriel nous allons voir comment stacker des switchs Cisco 2960-X ainsi que les bénéfices d’un stack. Nous verrons aussi les différentes commandes de diagnostic et d’exploitation pour que vos stacks Cisco fonctionnent correctement. Pour résoudre des problèmes courants sur des switchs Cisco, suivez le guide : Administrer vos …

Plus »

Solutions pour résoudre des problèmes courants sur les switchs Cisco

Solutions pour résoudre des problèmes courants sur les switchs Cisco

Dans ce tutoriel, destiné aux admin réseau, en particulier, mais aussi à tous ceux qui manipulent des switchs Cisco y compris des switch Cisco en stack. Voici quelques problèmes courants sur les switchs Cisco et comment les résoudre. D’ailleurs n’hésiter pas à m’envoyer vos problèmes d’administrations sur les switchs Cisco …

Plus »

Comment utiliser le FTP en ligne de commande

Comment utiliser le FTP en ligne de commande

Je fais ce tutoriel comme un mémo, car il m’arrive d’utiliser le FTP en ligne de commande pour tester des liaisons et je ne me souviens jamais des commandes. Donc si vous aussi ça vous le fait, mettez ce tutoriel dans vos favoris. Dans ce memo nous verrons les commandes …

Plus »

Qu’est-ce qu’une infrastructure informatique 

Qu'est-ce qu'une infrastructure informatique 

L’infrastructure IT est l’épine dorsale de toutes les entreprises modernes. Elle joue un rôle essentiel dans le traitement des données, la communication interne et externe, ainsi que dans l’accomplissement des tâches quotidiennes. Comprendre l’infrastructure informatique est fondamental pour optimiser le fonctionnement des organisations, qu’elles soient petites ou grandes. Dans cet …

Plus »

Des batteries externes pour de multiples applications

Des batteries externes pour de multiples applications

Dans la société moderne, les appareils électroniques sont devenus un élément indispensable de notre vie quotidienne. Qu’il s’agisse de travailler efficacement au bureau, de profiter des loisirs à la maison ou d’explorer l’inconnu lors d’aventures en plein air, nous ne pouvons pas nous passer de nos téléphones portables, tablettes, appareils …

Plus »

Protéger une clé USB avec un mot de passe

Protéger une clé USB avec un mot de passe

La version gratuite de Rohos Mini Drive vous permet de créer un espace sécurisé de 8 Go, pour protéger une clé USB. Cet espace est suffisant pour protéger vos documents sensibles sur votre clé USB. En plus vous pouvez travailler avec vos données sécurisées sur un ordinateur sans avoir des …

Plus »

Effectuer une récupération de données une fois la corbeille vidée

Effectuer une récupération de données une fois la corbeille vidée

La suppression accidentelle de fichiers importants est un problème courant. Vos fichiers peuvent être supprimés temporairement en les déplaçant dans le dossier Corbeille pendant un certain temps, ou ils peuvent être supprimés définitivement, il semble alors, que les données sont perdues pour toujours. Toutefois, grâce à un logiciel de récupération …

Plus »

Optimisez vos opérations commerciales : Guide complet de formation pour Sage Gestion Commerciale

Optimisez vos opérations commerciales : Guide complet de formation pour Sage Gestion Commerciale

Pour toute entreprise cherchant à optimiser ses opérations commerciales, la formation Sage Gestion Commerciale est une solution incontournable. Ce cours complet offre une maîtrise totale des fonctionnalités du logiciel, ce qui permet aux entreprises de rationaliser leurs processus commerciaux. Si l’article vous apportera des informations précieuses, seule une formation pratique …

Plus »

Comment cloner un disque dur ?

Comment cloner un disque dur ?

Bienvenue dans notre guide complet pour cloner un disque dur ! Que vous souhaitiez cloner un disque dur sur un SSD pour améliorer les performances de votre système ou simplement créer une copie de sauvegarde de toutes vos données, ce guide est conçu pour vous aider. Vous découvrirez des méthodes …

Plus »

Solutions IoT dans l’industrie : comment la technologie est utilisée

Solutions IoT dans l'industrie : comment la technologie est utilisée

L’Internet des objets (IoT) est en train de transformer l’industrie à un rythme impressionnant, en permettant aux entreprises de connecter leurs machines, capteurs et systèmes pour optimiser leurs opérations. Grâce à cette technologie, il devient possible de surveiller les processus en temps réel, de prévenir les pannes et de réduire …

Plus »

Comment sauvegarder un switch Avaya en mode ASCII

Comment sauvegarder un switch Avaya en mode ASCII

La configuration des switchs Avaya peut être sauvegardée de 2 manières. Soit dans un fichier binaire, soit dans un fichier ASCII. L’avantage du fichier ASCII c’est lors de la restauration d’une configuration. En effet avec le mode binaire il faut que le firmware soit identique sur le switch à restaurer, …

Plus »

Comment sécuriser vos transactions en ligne

Comment sécuriser vos transactions en ligne

Dans l’ère numérique actuelle, les transactions en ligne sont devenues une partie intégrante de notre vie quotidienne. Que ce soit pour faire des achats, gérer nos finances ou même s’adonner à des loisirs comme les jeux en ligne, la sécurité de nos données personnelles et financières est primordiale. L’augmentation constante …

Plus »

Créer une interface de gestion en Ajax pour Pure-FTP

Créer une interface de gestion en Ajax pour Pure-FTP

Dans ce tutoriel, nous allons comment créer une interface de gestion en Ajax pour notre serveur FTP Pure-FTP afin de nous faciliter la tâche et gérer facilement nos utilisateurs FTP. Si vous souhaitez déléguer la création, suppression, … des utilisateurs FTP de votre entreprise, il peut être judicieux de créer …

Plus »

Pourquoi le SSH ne fonctionne pas sur mon switch Cisco ?

Il se peut (dans de rare cas), que le SSH ne soit pas activé sur votre switch Cisco. Nous allons voir comment faire pour activer le SSH à travers ce tutoriel. Pour ce tutoriel nous utiliserons un Cisco 2960X. Pour résoudre d’autres problèmes sur les switchs Cisco, vous pouvez consulter …

Plus »

4 astuces pour surfer anonymement sur le web

4 astuces pour surfer anonymement sur le web

Vos données sont-elles précieuses ? Certainement. Si ce n’était pas le cas, les différentes agences gouvernementales, les fournisseurs d’accès à Internet et les publicitaires ne seraient pas toujours à leur recherche. Pour se cacher de ces prédateurs, il faut savoir surfer anonymement. De cette manière, les menaces telles que les …

Plus »

Astuces en pagaille pour utiliser Kitty comme un pro

Voici quelques astuces pour utiliser Kitty à fond et ne plus faire de crise de nerfs, comme pour afficher les caractères spéciaux, résoudre les problèmes de clavier avec vi et d’autres applications. En bonus vous aurez en plus quelques astuces pratiques. C’est l’un des utilitaires que je me sers le …

Plus »

Comment optimiser la sécurité de votre iPhone ?

Aujourd’hui, le MDM, c’est-à-dire la gestion des appareils mobiles est une composante incontournable dans le paysage technologique.

Aujourd’hui, le MDM, c’est-à-dire la gestion des appareils mobiles est une composante incontournable dans le paysage technologique. En effet, ces appareils mobiles font partie de l’environnement de travail du quotidien. De ce fait, les entreprises devront impérativement maintenir une certaine vigilance pour préserver la productivité et la sécurité.

Plus »

Téléphonie pro : les solutions pour les entreprises du Rhône (69)

Téléphonie pro : les solutions pour les entreprises du Rhône (69)

La téléphonie professionnelle englobe l’ensemble des outils et solutions permettant aux entreprises de gérer leurs communications vocales. Elle inclut à la fois les lignes téléphoniques fixes traditionnelles, mais aussi des technologies plus modernes comme la VoIP (Voice over Internet Protocol) qui permet de passer des appels via une connexion internet. …

Plus »

Audit informatique : Comment trouver un professionnel fiable à Marseille ?

Audit informatique : Comment trouver un professionnel fiable à Marseille ?

Un audit informatique est une évaluation systématique et méthodique des infrastructures, systèmes, processus et matériel informatique d’une entreprise. Cela implique des vérifications approfondies pour identifier les vulnérabilités, améliorer les performances et s’assurer que les pratiques sont conformes aux réglementations en vigueur. Mais comment trouver un professionnel fiable à Marseille pour …

Plus »

L’importance de la sécurité sur Internet

L’importance de la sécurité sur Internet

Quand vous naviguez sur internet, il est important que la sécurité soit d’un niveau élevé. Dans le cas contraire, vous courez de nombreux risques qui peuvent s’avérer être très désagréables. Il est donc important de bien comprendre quelles sont les mesures de sécurité qui peuvent être prises pour éviter ces …

Plus »

Comment mettre à jour un IOS sur un routeur Cisco

Pourquoi mettre à jour un IOS sur un routeur Cisco ? Tout simplement pour ajouter des fonctionnalités au routeur ou pour des raisons de sécurité. La mise à jour d’un IOS est une opération délicate sur un environnement de production. Elle nécessite l’arrêt du routeur et une reconfiguration partielle est …

Plus »

Comment les caméras extérieures solaires révolutionnent la sécurité domestique ?

Comment les caméras extérieures solaires révolutionnent la sécurité domestique ?

Les caméras de surveillance solaire représentent une avancée significative en matière de sécurité domestique. Car elles offrent une solution écologique et durable pour protéger les foyers tout en réduisant l’empreinte carbone. Cette innovation combine la technologie solaire avec des fonctionnalités de surveillance avancées. Dans cet article, nous explorerons en détail …

Plus »

Pourquoi opter pour la caméra de surveillance extérieure eufyCam 3C ?

Pourquoi opter pour la caméra de surveillance extérieure eufyCam 3C ?

Sécuriser son domicile est devenu une priorité et choisir la caméra de surveillance idéale peut faire toute la différence. De plus, avec une multitude d’options disponibles sur le marché, il est essentiel de trouver un dispositif qui combine technologie de pointe, facilité d’utilisation et fiabilité. Par exemple, la eufyCam 3C …

Plus »

Notre guide pour choisir le meilleur processeur pour votre PC

Le choix du processeur pour votre PC est essentiel pour ceux et celles qui veulent optimiser les performances de leur système. Pour cela, il est important d’opter pour un processeur adapté à vos besoins spécifiques. Dans ce guide, nous allons évoquer les facteurs à considérer pour choisir le processeur idéal …

Plus »

Oseras-tu installer Splunk sur Ubuntu, moi oui

Oseras-tu installer Splunk sur Ubuntu, moi oui.

Dans cet article, je vais vous expliquer comment installer Splunk sur Ubuntu. Le but de Splunk est de traiter et organiser les données, pour les rendre utiles à l’utilisateur sans manipuler les données d’origine. C’est en effet l’un des outils les plus puissants pour analyser, explorer et rechercher des données. …

Plus »

Comment retrouver votre SEO avec My Ranking Metrics

Jusqu’à maintenant je me souciais peu du SEO de mon blog. Mais depuis les différentes mises à jour de Google, notamment autour du 7-9 mars 2018, j’ai perdu presque la moitié de mes visiteurs. Mais heureusement les excellents Olivier Duffez et Fabien Faceries m’ont permis tout suite d’identifier les problèmes …

Plus »

Pourquoi opter pour un panel PC ?

Pourquoi opter pour un panel PC ?

Dans un monde où la technologie évolue à grande vitesse, choisir le bon équipement informatique est très important. Parmi la multitude d’options disponibles, le panel PC se distingue comme une solution modulable et robuste. Cet article explique pourquoi intégrer un panel PC à votre activité pourrait être une bonne solution …

Plus »

Qu’est-ce qu’un GPU et qu’elle est leur importance ?

Si vous cherchez un PC de bureau ou un ordinateur portable, vous êtes probablement tombé sur le terme « GPU » pendant vos recherches. Si vous ne le saviez pas déjà, le GPU, ou l’unité de traitement graphique, est responsable du rendu des images graphiques et constitue une partie essentielle de tout …

Plus »

Configurer le service NTP sur un routeur Cisco

Configurer le service NTP sur un routeur Cisco

Actuellement tout équipement informatique dispose d’une horloge matérielle ou logicielle à laquelle il est fait référence pour horodater des fichiers, des transactions, des courriers électroniques, etc… Cette horloge, bien que conçue autour d’un oscillateur à quartz, dérive comme toute montre ordinaire. La synchronisation des horloges de tous les noeuds actif …

Plus »

Comment récupérer vos données après un piratage ?

Comment récupérer vos données après un piratage ?

La menace des cyberattaques est une réalité à laquelle on doit tous faire face aujourd’hui. Malheureusement, les dommages causés par un piratage peuvent être dévastateurs, tant sur le plan personnel que professionnel. Cependant, il existe des moyens de se prémunir contre ces incidents et récupérer vos données en cas de …

Plus »

Configuration d’un T-Marc 250P de Telco Systems

Configuration d’un T-Marc 250P de Telco Systems

Dans ce tutoriel nous verrons un ensemble de commandes d’administration d’un T-Marc 250 de Telco Systems. Ces convertisseurs améliorés pourront vous dépanner où vous aider à mettre en place des infrastructures sécurisées et robustes pour un prix accessible. Cisco n’est pas en reste avec le switch IE1000, switch dédié à …

Plus »

Utiliser Glances pour superviser ses containers

Utiliser Glance pour superviser ses containers

Maintenant que vous utilisez Docker, il est temps de superviser ses conteneurs pour surveiller les ressources consommées sur votre serveur. Vous pourrez voir les conteneurs qui utilisent le plus de ressources. Glances est un outil de surveillance écrit en Python qui vous donnera des informations minimales mais essentiel sur votre …

Plus »

Paramétrages et test de Kiwi Syslog Server

Paramétrages et test de Kiwi Syslog Server

Après l’installation de notre Kiwi Syslog Server, passons maintenant aux paramétrages et test de notre solution avant la mise en production. Nous verrons notamment l’utilisation du Web Access et nous testerons avec le logiciel SyslogGen si notre serveur est opérationnel.

Plus »

Installation du serveur Syslog Kiwi Syslog

Installation du serveur Syslog Kiwi Syslog

Dans ce tutoriel, nous allons installer le serveur Syslog Kiwi. Ce serveur Syslog est un des plus performants actuellement. Il propose de nombreuses options et possibilités qui seront détaillées à travers plusieurs tutoriels. Un serveur Syslog est indispensable dans une architecture réseau si vous voulez suivre en temps réel le …

Plus »

Monter votre Homelab avec un mini PC ACMAGIC et Proxmox

Monter votre Homelab avec un mini PC ACMAGIC et Proxmox

Voici un sujet qui me trottais dans la tête depuis un petit moment. Utiliser l’hyperviseur Proxmox pour créer mon lab. J’utilise aussi docker et docker-compose pour tester des logiciels mais son utilisation n’est pas toujours simple. Alors qu’avec Proxmox à moi les VM de folies, le tout tournant sur un …

Plus »

Installer Traefik sur Ubuntu

Installer Traefik sur Ubuntu

Dans ce tutoriel nous verrons comment installer Traefik. Traefik est un reverse proxy qui va vous permettre de rendre accessible plusieurs services sur votre VPS. Traefik va vous permettre de router vos flux tcp/http/udp vers vos services préférés. Il facilite la configuration avec des providers dynamiques et il facilite la …

Plus »

Gérer vos containers Docker avec Portainer

Gérer vos containers Docker avec Portainer, c’est une interface web facile à utiliser pour gérer et administrer tous vos containers Docker. Voici comment faire fonctionner Portainer. Il est presque impossible, aujourd’hui, d’éviter d’utiliser des conteneurs en entreprise. Les raisons de l’essor des conteneurs sont nombreuses (flexibilité, portabilité, fiabilité, etc.) ; …

Plus »

L’évolution des serveurs de stockage : de l’ère des disques durs aux solutions SSD et cloud

L'évolution des serveurs de stockage : de l'ère des disques durs aux solutions SSD et cloud

Dans l’univers du stockage de données, l’évolution des serveurs a été fulgurante, passant des disques durs traditionnels aux technologies SSD et cloud. Cette transformation soulève des questions sur l’efficacité, la sécurité et l’accessibilité. Découvrons ensemble comment ces avancées redéfinissent notre manière de stocker et d’accéder aux informations.

Plus »

3 solutions de récupération de données sur un disque dur

3 solutions de récupération de données sur un disque dur

La récupération de données à partir d’un disque dur défaillant ou endommagé constitue souvent un défi crucial. Face à cette problématique, plusieurs solutions émergent pour récupérer des fichiers supprimés. Trois approches principales se démarquent dans ce domaine : la récupération logicielle, l’assistance professionnelle et les méthodes manuelles. Les solutions logicielles …

Plus »

Guide complet des logiciels de gestion des services informatiques pour DSI et SSII : outils essentiels pour une efficacité optimale

Guide complet des logiciels de gestion des services informatiques pour DSI et SSII : outils essentiels pour une efficacité optimale

Les services informatiques jouent un rôle crucial dans le bon fonctionnement des entreprises modernes. A cet effet, les Directeurs des Systèmes d’Information (DSI) et les Sociétés de Services en Ingénierie Informatique (SSII) s’appuient sur une gamme d’outils spécialisés. L’objectif est de garantir une gestion efficace et une optimisation des processus. …

Plus »

Le BTS SIO en alternance chez Ingetis

Le BTS SIO en alternance chez Ingetis

Le BTS SIO, ou Brevet de Technicien Supérieur en Services Informatiques aux Organisations, est un diplôme de niveau bac+2 qui forme aux métiers du numérique. Ingetis, école d’ingénierie informatique, permet de faire ce BTS en alternance, en combinant les cours et une entreprise. Dans cette revue, nous allons présenter les caractéristiques …

Plus »

Créer une sonde dans Centreon

Créer une sonde dans Centreon

Dans ce troisième tutoriel, nous allons voir les bonnes pratiques pour créer une sonde dans Centreon. Nous allons commencer simplement par créer une sonde qui fait un ping d’un équipement et nous remonte comme information le délai de latence (RTA) et le pourcentage de paquets perdu.

Plus »

Mettre à jour un onduleur Eaton 5P

Il est impératif d’avoir des onduleurs dans une baie informatique, si vous ne disposez pas de courant secouru. L’onduleur permettra de protéger vos équipements réseaux contre les surtensions et les microcoupures. Dans ce tutoriel nous allons voir comment mettre à jour un Onduleur EATON 5P sous forme de rack.

Plus »

Les rouages des VPN, essentiels à la protection de votre vie privée

Les rouages des VPN, essentiels à la protection de votre vie privée

La protection de votre vie privée en ligne est un enjeu majeur auquel font face les internautes. Face aux menaces constantes telles que le traçage, le piratage et la collecte de données personnelles, l’utilisation d’un VPN (réseau privé virtuel) s’impose comme une solution incontournable pour garantir la sécurité et la …

Plus »

Modifier le BIOS d’une VM sous VMware Fusion

Modifier le BIOS d'une VM sous VMware Fusion

Sur mon iMac j’utilise le logiciel VMware Fusion pour émuler Windows ou d’autres OS comme Linux afin de faire tourner des logiciels spécifiques n’existant pas sous MAC. Je voulais modifier l’ordre de démarrage de ma VM mais impossible d’entrer dans le BIOS de VMWare, au mieux je faisais apparaître le …

Plus »

La meilleure boite à clés connectée du moment

Aujourd’hui dans ce tutoriel, je vais vous présenter la boite à clés Smart Keybox 3 de IglooHome. Si vous vous lancer dans la location saisonnière ou si comme moi vous êtes tête en l’air et vous éparpiller vos clés un peu partout, cette boite à clés connectée est faite pour …

Plus »

Découvrez les modules CPAN et le langage PERL

Découvrez les modules CPAN et le langage PERL

Avec cet article sur PERL, j’étoffe un peu plus la rubrique Supervision Réseau de Quick-tutoriel, qui va englober la programmation système, le développement de scripts (utile à tout bon administrateur réseau où système) et la supervision comme les routeurs, switchs, sondes à l’aide de PERL et des modules CPAN. Si …

Plus »

Comment retrouver un regard télécom enterré ?

Comment retrouver un regard télécom enterré ?

Avec le temps et les nombreux aménagements qui sont généralement effectués dans les grandes villes, votre regard télécom peut devenir inaccessible. Or, pour faire passer un câble de fibre optique, il est indispensable de le retrouver, ce qui peut s’avérer difficile. En effet, il faut se munir de plusieurs matériels, …

Plus »

Quel ordinateur portable HP choisir à moins de 900 euros ?

Quel ordinateur portable HP choisir à moins de 900 euros ?

Vous rêvez de faire l’acquisition d’un ordinateur portable afin de travailler dans les meilleures conditions, pour poursuivre vos études ou tout simplement pour vous adonner à vos loisirs. Néanmoins, vous disposez d’un budget limité et l’achat du matériel informatique ne doit pas dépasser 900 €. Rassurez-vous, c’est un objectif parfaitement réalisable …

Plus »

Les FAI et le DNS Menteur

Dans ce tutoriel nous allons voir comment changer les DNS menteur de sa connexion internet et de son FAI sous MAC. Tout ceci afin de rendre un peu plus de liberté et de respect de notre vie privée à notre connexion Internet. La technique du DNS menteur est de plus …

Plus »

Découvrez l’interface web de la station Météo Netatmo.

Dans le premier tutoriel, nous avons vu comment installer la station météo Netatmo. Maintenant nous allons découvrir quelques paramétrages essentiels pour avoir des mesures précises et fiables depuis l’interface graphique web et surtout comment migrer rapidement vos équipements de réseau WIFI.

Plus »

La station météo Netatmo

La station météo Netatmo

Depuis quelques années les objets connectés prennent de l’ampleur dans nos maisons. Mais aujourd’hui c’est l’explosion et je me suis laissé tenté par la station météo Netatmo assez réputée. La société Netatmo n’est plus à présenter, celle-ci est une référence dans le domaine des objets connectés. Elle a fait sa …

Plus »

Protégez votre vie privée en ligne avec les VPN

À l’ère numérique, où la technologie joue un rôle central dans notre quotidien, la sécurité et la protection de la vie privée en ligne sont des préoccupations majeures pour de nombreux internautes. Les révélations de violations de données et les atteintes à la vie privée ont mis en évidence la …

Plus »

Comment récupérer les données d’un disque dur formaté ?

Le formatage d’un disque peut être nécessaire pour diverses raisons. Lorsque vous procédez au formatage d’un disque, le système d’exploitation supprime toutes les informations comptables du disque, effectue un test pour vérifier l’intégrité de tous les secteurs, marque les secteurs défectueux et crée des tables d’adresses internes qui serviront ultérieurement …

Plus »

Protéger son ordinateur contre les attaques externes

De nos jours, plusieurs programmes permettent de connecter divers accessoires à son ordinateur portable. C’est ainsi que les pirates pourraient exploiter les éventuelles vulnérabilités de ce programme pour accéder à votre système informatique. Avant de déterminer comment il est possible d’éviter de telles attaques, encore faut-il savoir comment cela est …

Plus »

Comment activer le SPF et DKIM sous Cpanel

Lorsque vous gérez une newsletter sur un hébergement mutualisé, il se peut que l’adresse ip de votre serveur soit blacklisté chez certain fournisseur d’accès et dans ce cas vos emails n’arrivent pas jusqu’aux destinataires. Pour remédier à ce problème il faut activer les fonctionnalités SPF et DKIM de votre hébergement.

Plus »

Comment sécuriser vos documents à l’ère digitale ?

À l’ère du digital, il est essentiel de sécuriser vos documents pour empêcher tout accès non autorisé et protéger les informations sensibles. Il existe de nombreuses façons de sécuriser les documents, de la simple protection par mot de passe à des techniques de cryptage plus sophistiquées. Dans cet article, nous …

Plus »

Quels sont les avantages des solutions de stockage en ligne ?

De nos jours, la plupart des gens sont constamment connectés à Internet et utilisent des appareils numériques pour stocker leurs données. Cependant, il peut être difficile de stocker et d’organiser efficacement toutes ces données sans un système de sauvegarde approprié. Les solutions de stockage en ligne interviennent dans ce cadre …

Plus »

Jeux en ligne : comment s’assurer de jouer en sécurité ?

De nos jours, nous passons beaucoup de temps sur internet. Naviguer entre les sites fait entièrement partie de notre quotidien, tout comme faire des achats en ligne, faire des recherches et de la documentation, mais aussi jouer ou parier en ligne. Cependant, la sécurité d’un site est primordiale afin d’assurer …

Plus »

Comment mettre en place un serveur vocal interactif ?

Les technologies vocales sont de plus en plus utilisées par les entreprises pour donner des informations ou effectuer des transactions à leur clientèle sans l’intervention humaine. Ainsi, le serveur interactif s’avère être la solution idoine pour satisfaire les prospects même quand vous n’êtes pas présent. Il est en quelque sorte …

Plus »

Logiciel VDR pour une gestion efficace de toute entreprise

La salle de données virtuelle (VDR) assure une collaboration sécurisée et une efficacité maximale, simplifie les fusions et acquisitions numériques, les transactions sécurisées garantissent une sécurité absolue pour vos processus métier. Malgré la pandémie de COVID-19, le marché mondial des fusions et acquisitions atteindra un niveau record en 2023.

Plus »

Pourquoi utiliser un VPN sur smartphone ?

Il est déjà très courant d’utiliser un VPN sur son ordinateur car le VPN donne lieu à de nombreux avantages. D’ailleurs si vous souhaitez tester un VPN avec un essai gratuit, vous pouvez tester SurfSark, en suivant ce lien : Free VPN trial. Cependant, il est moins courant de voir …

Plus »

Profitez d’une messagerie temporaire

Pour lutter contre les pourriels ou bien s’assurer de la délivrance d’un message en toute confidentialité et qui ne sera pas mémorisée, j’utilise une messagerie temporaire. Je vais vous présenter cinq messageries temporaires. Vous pourrez ainsi opter pour celle qui vous semble la plus adaptée à votre besoin de confidentialité. …

Plus »

Bien utiliser les services de votre Livebox

Ce tutoriel ne s’adresse qu’aux possesseurs d’une Livebox. Pour les autres le principe est le même, la seule chose qui change c’est l’interface. Nous allons donc apprendre à utiliser les services de votre Livebox qui peuvent sembler un peu obscur au premier abord comme les DNS Dynamique, le NAT ou …

Plus »

E-commerce: 4 conseils pour choisir sa solution de paiement

Lorsqu’on souhaite lancer un site de vente en ligne, le choix de la solution de paiement constitue un détail important. En effet, la solution de paiement permet aux internautes de régler leurs achats après avoir ajouté des produits au panier. Elle aide à améliorer ses ventes et de faire preuve …

Plus »

Données personnelles en ligne : pourquoi et comment les protéger ?

Tout le monde ou presque passe aujourd’hui de nombreuses heures chaque jour sur internet. Ce que peu d’internautes savent, c’est que leurs données personnelles sont utilisées à différentes fins. Elles peuvent être commerciales, ou malveillantes en fonction des organisations qui les collectent. Vous avez donc le devoir de veiller à …

Plus »

Comment changer de Livebox chez Orange ?

Le Livebox est un appareil fourni par le Fournisseur d’accès à Internet Orange et qui est conçu pour vous permettre de connecter vos équipements électroniques à internet en WiFi ou en Ethernet. Il s’agit d’une technologie très appréciée par les abonnées de l’opérateur historique français. Mais saviez-vous que vous avez …

Plus »

Onduleur : rôle et avantages

L’onduleur est un dispositif électronique important, voire incontournable pour la protection de vos appareils informatiques et électroménagers contre les risques liés au dysfonctionnement de l’alimentation électrique. Il a fait son apparition dans les foyers et les entreprises il y a quelques années et depuis, il ne cesse d’émerveiller ses utilisateurs. …

Plus »

Salles de données virtuelles pour Startups: Priorisez vos idées business!

La numérisation est une tendance moderne dans l’industrie informatique. Mais peu à peu, elle a commencé à être utilisé dans d’autres domaines d’activité. Les épidémies mondiales, les situations instables sont des facteurs qui ont montré que les entreprises doivent modifier leur organisation habituelle vers le travail à distance. Les activités …

Plus »

MavenHosting c’est fini, le clap de fin

Je ressors cet article qui date de pratiquement 10 ans et où la cybercriminalité n’était pas encore démocratisée. Intéressant de relire cet article. Quick-Tutoriel est de nouveau OnLine chez PlanetHoster. Après un mois, à essayer de transférer mon blog, c’est fait. Rétrospective d’un mois de galère.

Plus »

Comment simuler sa position Pokémon Go sur Android, sans root.

« Peut-on usurper sa position Pokémon Go sur Android sans avoir à rooter son smartphone ? Mais bien sûr, vous pouvez !!! La nécessité d’usurper sa localisation sur Pokémon Go se fait sentir pour atteindre différents endroits et avoir accès aux espèces les plus rares. Vous êtes sûrement tombé sur des …

Plus »

Pourquoi opter pour une solution SAAS pour son entreprise ?

Toute entreprise qui se veut durable et prospère se doit de développer des solutions pour faciliter la production afin de gagner plus de temps et d’argent. Le Software as a Service (SAAS) fait partie des solutions qui intéressent le plus les entreprises ces dernières années. Cette solution consiste à s’abonner …

Plus »

Installer un module additionnel intérieur Netatmo

Le modèle de base se compose d’un module intérieur et un extérieur. La station météo Netatmo peut recevoir jusqu’à 3 modules supplémentaires (Intérieur/Extérieur) pour affiner vos mesures, car les données de température, humidité ou bien encore CO2 sont différentes d’une pièce à l’autre.

Plus »

UI design : définition et avantages

L’UI design (design de l’interface utilisateur) représente une étape cruciale dans le cadre d’un travail de web conception. L’opération consiste à créer la maquette d’un site web, d’un logiciel ou d’une application. En d’autres termes, l’UI représente l’univers graphique dans lequel les utilisateurs sont immergés. Au-delà de l’aspect technique, l’UI …

Plus »

Web : faire la différence entre UX et UI

Dans l’univers de la conception, UX (User eXperience) et UI (User Interface) sont deux termes souvent utilisés de manière interchangeable, mais qui signifient en réalité des choses très différentes. Quelle est donc la différence entre les deux ? Comparer l’UX et l’UI, c’est presque comme comparer des pommes et des …

Plus »

Installer un VPN sur votre smart TV

Les smart TV, depuis leur avènement ont conquis le grand public grâce à leur intelligence. Une fois connectée à internet, elles sont capables de naviguer sur le web et de faire des recherches à la demande. Mais cela représente un danger, car internet est rempli de menaces. Installer un VPN …

Plus »

Comment réparer son ordinateur comme un professionnel.

Pour ceux qui ont connu et utilisé Partition Magic ou le fameux Hiren’s Boot CD pour dépanner des copains ou la famille et réparer son ordinateur comme un professionnel, je viens de découvrir une autre pépite. Je dois dire que ces logiciels m’ont sauvés la vie plusieurs fois notamment pour …

Plus »

Le choix de votre VPN : quels critères prendre en compte ?

Il existe plus de 500 sociétés VPN dans le monde. Afin de faire le choix de votre VPN, qui réponde à vos besoins, vous devez garder plusieurs éléments à l’esprit. Pour choisir une solution VPN qui vous convient, vous devez déterminer quels seront vos besoins en la matière. Découvrez ici …

Plus »

NetGear Orbi 50 un système Wifi performant et fiable.

Avec la démocratisation des périphériques wifi (smartphone, caméra, domotique), les box des FAI sont vite dépassées. J’ai donc décidé de remplacer l’infra wifi de mon FAI par un système Wifi performant et fiable, je me suis donc orienté vers le système Netgear Orbi 50 (RBK50 pour les intimes). En plus …

Plus »

Téléphonie VoIP : les raisons du succès.

La téléphonie VoIP est une technologie qui a entièrement repensé les bases de la communication par ce canal. Appelée « Voix sur IP » ou encore « Voice over Internet Protocol », elle est basée sur un système à la fois ingénieux, simple et révolutionnaire. Ce système transforme les signaux …

Plus »

Comment améliorer la performance de votre ordinateur ?

Le ralentissement est un problème qui survient tôt ou tard sur n’importe quel ordinateur et il existe différentes causes qui ne sont pas toujours détectables facilement. Il peut s’agir d’un manque de capacité sur votre disque dur, de virus ou de logiciels malveillants, d’une charge excessive sur les fichiers temporaires …

Plus »

Découvrez la nouvelle Box Android de UGOOS : UT8 Pro.

Découvrez la nouvelle box Android de UGOOS : UGOOS UT8 Pro . Cette fois, UGOOS a décidé de concevoir un nouveau décodeur basé sur le très performant chipset Rockchip RK3568 . Cette box sort du lot car elle s’apparente pratiquement à un ordinateur capable de faire tourner pratiquement tout ce …

Plus »

Protéger un serveur avec le reverse proxy Fortiweb.

Le reverse proxy FortiWeb protège vos applications Web contre de nombreuses vulnérabilités et notamment celles du Top 10 OWASP. Les applications Web non sécurisée constituent une porte d’entrée pour les hackers et les attaques. Ce reverse proxy sécurisent vos applications contre des menaces évoluées telles que l’injection SQL, le cross-site …

Plus »

Cartes bancaires : comment mieux les distinguer

Pour permettre aux individus de disposer de leur argent en temps réel, les banques ont mis en place certains dispositifs qui facilitent la vie. Parmi ces dispositifs, nous avons le système de carte bancaire. La plupart du temps, certaines personnes ont du mal à les distinguer. C’est la raison pour …

Plus »

Se protéger d’une humidité trop importante chez soi

On n’y pense pas toujours mais il y a toujours un peu d’humidité dans une maison. Tout d’abord parce que l’on y vit (la respiration produit de l’humidité) et qu’on réalise différentes opérations qui ajoutent de l’humidité comme une douche ou laver la vaisselle. L’humidité peut aussi arriver parce qu’il …

Plus »

Journée mondiale des Administrateurs Système.

Le 27 juillet 2021 est la journée mondiale des administrateurs système, réseau, experts IT, toujours indispensables, au service des utilisateurs du monde entier. Voici les dix principales requêtes que chaque support informatique traite pratiquement tous les jours.

Plus »

Processus de digitalisation de CSE : 2 choses essentielles à faire

La gestion du CSE d’une entreprise à l’ère du numérique a rendu le processus de digitalisation obligatoire. Cela va de l’adoption d’un logiciel CSE à la création d’un site internet dynamique. Cela permet notamment aux élus ou représentants de l’entreprise de communiquer efficacement avec leurs mandants. Ces deux mesures digitales …

Plus »

Installer le pack Philips HUE White Ambiance.

Quoi de mieux pour commencer à appréhender la domotique que le pack Philips HUE White Ambiance. Dans ce pack vous trouverez tous les éléments pour bien débuter. A savoir 3 ampoules, 1 pont et une télécommande. Voyons comment installer tout cela.

Plus »

4 raisons d’opter pour un service de télésurveillance

Avec l’insécurité grandissante dans la société, il est important de prendre certaines mesures de sécurité que ce soit chez vous ou dans votre entreprise. Pour ce faire, vous avez de nombreuses possibilités. L’une d’entre elles et sans doute l’une des plus efficaces est la télésurveillance. Il s’agit d’un service de …

Plus »

Utiliser le DNS over HTTPS ou DoH.

Après le DNS menteur, voici le DNS over HTTPS (DoH). C’est un protocole permettant d’effectuer une résolution DNS (Domain Name System) à distance via le protocole HTTPS. L’un des objectifs de la méthode est d’accroître la confidentialité et la sécurité des utilisateurs en empêchant les écoutes clandestines et la manipulation …

Plus »

Procédure d’installation d’un switch Cisco 4507.

Dans ce tutoriel, je vais vous détailler l’installation d’un switch Cisco 4507. Vous pourrez consulter une configuration type avec du 802.1x, l’image IOS pour réaliser ce test, ainsi qu’un exemple de cahier de recette pour valider l’installation. Si vous souhaitez corriger quelques problèmes récurrents sur des switchs Cisco, vous pour …

Plus »

Automate programmable : définition et mode de fonctionnement !

L’industrialisation qu’a connue le monde a entraîné de nouveaux modes de pensée dans les domaines de production. Ainsi, le besoin d’améliorer la quantité et la qualité des productions a permis le développement d’outils adéquats au travail industriel tels que les automates programmables. Que comprendre par ce terme ? Quel est le …

Plus »

Configurer et Sécuriser Nextcloud.

Dans ce deuxième tutoriel consacré à Nextcloud, nous allons voir comment configurer et sécuriser Nextcloud grâce à quelques options intéressantes de ce logiciel. Vous aurez ainsi un dropbox like maison fiable et performant.Si vous ne connaissez pas Nextcloud, vous pouvez consulter ce tutoriel: Nextcloud le dropbox on promise.

Plus »

Le standard téléphonique virtuel, c’est quoi ?

Vous êtes une PME et vous souhaitez développer votre relation client ? Alors vous devez choisir le standard téléphonique adapté à vos besoins. Parmi les solutions qui existent, le standard téléphonique virtuel, grâce à sa facilité d’installation et de prise en main, son prix et ses fonctionnalités, est la solution …

Plus »

Comment créer et gérer une SSII à Lyon ?

Les Sociétés de Services en Ingénierie Informatique (SSII), encore connues sous le vocable de ESN pour Entreprises de Service Numérique, sont un genre nouveau d’entreprises qui garantissent à leurs clients de disposer de compétences particulières dans le domaine de l’infogérance, tout en contournant l’étape recrutement. Les SSII opèrent principalement dans …

Plus »

Comment synchroniser les boitiers CPL et Free ?

Certaines box internet et décodeur TV ne disposent pas nécessairement de prises CPL. Ces derniers peuvent être achetés à part. Une technologie qui permet de relier simplement l’ensemble des appareils qui ont besoin d’être connectés à Internet. Dans cet article, découvrez des conseils pour associer des boitiers CPL et free.

Plus »

Principe de fonctionnement d’un VPN lorsqu’on est débutant.

Un VPN ou Virtual Private Network est une solution de sécurisation et de confidentialité lorsque vous naviguez sur le Web. Grâce à ce service, vous utilisez un serveur sécurisé qui dissimule les différentes actions que vous pouvez effectuer sur la toile. Votre connexion Internet devient alors masquée par le serveur …

Plus »

Ajouter de la mémoire RAM au QNAP TS-EC879U-RP.

Les NAS sont devenus en quelques années des périphériques incontournables pour les usagers et professionnelles que nous sommes. Ils permettent de stocker chez nous où en entreprise nos photos et nos documents. Mais en réalité ils font beaucoup plus. iLs peuvent faire office de serveur de sauvegardes, VPN, web, vidéosurveillance. …

Plus »

Un serveur VPS, de quoi parle-t-on exactement ?

Pour assurer le succès d’une entreprise, il est important que chaque aspect de celle-ci fonctionne au niveau le plus élevé possible, y compris les serveurs web. Un serveur lent peut provoquer un blocage des clients et, au final, entraîner une perte de revenus. De ce fait, nombreuses sont les entreprises …

Plus »

Application web : comment la faire développer ?

Pour poursuivre leur développement et s’inscrire dans les nouvelles habitudes mobiles des utilisateurs, les entreprises ont plus que jamais besoin de proposer une application web. Le surf sur internet ne se contente en effet plus de l’ordinateur, avec près de 5,19 milliards d’utilisateurs de mobiles dans le monde, soit 67% …

Plus »

Comment détecter un serveur DHCP pirate sur votre réseau.

Rogue Server Detection est un utilitaire de sécurité permettant de détecter la présence d’un serveur DHCP pirate dans votre sous-réseau local. Son exécution peut être planifiée ou manuelle. Il récupère ensuite tous les serveurs DHCP autorisés et les affiche. Vous pourrez également et si nécessaire autoriser un serveur considéré comme …

Plus »

Ajouter le module pluviomètre Netatmo à votre station météo.

Vous pouvez ajouter un module pluviomètre Netatmo additionnel à votre Station Météo. Il ne peut pas fonctionner indépendamment de la Station Netatmo, ayant besoin de celle-ci pour transmettre ses données. Il va vous permettre de mesurer précisément les chutes de pluie. Vous ne pouvez ajouter qu’un module pluviomètre additionnel par …

Plus »

Newsgroup et usenet : ce que vous devez savoir !

Les réseaux Newsgroups et Usenet permettent de télécharger de nombreux fichiers multimédias en toute sécurité. Ils constituent donc une belle alternative à de nombreux sites de téléchargement et peuvent que vous apporter des solutions fiables. Focus sur ces réseaux dans cet article.

Plus »

Profiter du Black Friday pour tester le VPN PureVPN.

Les meilleurs services de VPN sont simples à utiliser, fiables et sûrs. PureVPN fait partie de ceux-ci. C’est l’un des rares services de VPN à remplir tous ces critères, en plus de fournir des fonctionnalités additionnelles uniques qui rendent votre expérience de navigation plus simple et plus sécurisée.

Plus »

Adresse IP : quels types pour quelles utilité ?

A l’instar des téléphones qui s’identifient sur le réseau grâce à un numéro, les ordinateurs et appareils connectés à internet le sont grâce à un identifiant appelé adresse IP. Cette adresse facilite l’accès et la communication de l’appareil connecté à un réseau internet. Que faut-il en savoir ?

Plus »

À quoi sert un serveur NAS domestique ?

Avec l’essor des nouvelles technologies, le flux de données est en constante augmentation quelque soit les secteurs. En effet, les datas représentent une base décisionnelle cruciale. La sensibilité de ces informations crée un réel besoin d’actualisation des différentes méthodes utilisées pour la gestion de ces données. Entre autres, le stockage …

Plus »

Installation d’un switch Cisco Industrial Ethernet IE-1000.

Les switchs Cisco Industrial Ethernet  IE-1000 sont des commutateurs compacts et robustes destinés aux utilisateurs de technologies opérationnelles (OT) ayant une connaissance limitée des réseaux informatiques. Les commutateurs de la série IE 1000 permettent de passer facilement de l’usine à la solution numérique.

Plus »

Repérez les tentatives d’arnaques par mail.

Les arnaques par mail se multiplient et sont souvent très bien réalisées. Elles peuvent prendre la forme d’un message vous incitant à cliquer sur une page web pour modifier ou confirmer vos mots de passe ? Schéma classique d’une tentative de phishing!

Plus »

La nécessité d’utiliser un VPN.

Initialement, les VPN étaient uniquement réservés à un usage professionnel pour sécuriser les réseaux internes. Mais de nos jours, l’utilisation d’un VPN s’est démocratisée en offrant de très nombreuses fonctionnalités dans le but d’améliorer la sécurité des particuliers.

Plus »

Accéder au compte Facebook d’un autre avec un logiciel espion?

Aujourd’hui, tout le monde utilise Facebook ou une autre messagerie instantanée. Rapide, gratuite, elle permet d’échanger textes, photos, vidéos, liens… tout se passe sur Facebook !  Si vous vous êtes toujours demandé comment lire les messages Facebook de quelqu’un gratuitement, cet article est fait pour vous. Nous vous expliquons ici comment …

Plus »

Tester votre connexion VPN.

La technique du VPN est vraiment beaucoup utilisée aujourd’hui pour masquer son adresse IP publique et par le fait ses activités online. Dans ce tutoriel vous trouverez toutes les techniques pour tester votre connexion VPN et savoir si elle est vraiment étanche aux attaques actuelles. Depuis quelques temps déjà, plusieurs …

Plus »

Quelles sont les box internet les plus innovantes du moment ?

Au fur et à mesure que les années évoluent, de nombreuses innovations sont réalisées dans le domaine de la télécommunication. C’est le cas aussi des box internet où les consommateurs se tiennent informés régulièrement des nouveautés afin de faire les meilleurs choix. Il est alors judicieux de présenter les box …

Plus »

Comment sécuriser votre adresse IP publique en utilisant un VPN ?

Un réseau privé virtuel (VPN) est une technologie qui améliore votre sécurité et votre confidentialité en ligne. Lorsque vous utilisez un service VPN commercial, vous vous connectez à un serveur géré par un fournisseur VPN via une connexion cryptée. C’est-à-dire, toutes les données transférées entre votre périphérique et le serveur …

Plus »

Mettre en place une solution de sauvegarde de ses données.

L’informatique est un ingrédient indispensable dans la réussite de votre entreprise, mais aussi une ressource sensible à protéger. L’accès continu aux données doit être assuré pour ne pas impacter le travail des collaborateurs quotidiennement, et même la pérennité de la société. Malheureusement, il y a de nombreux exemples de pertes …

Plus »

Installation des tags Netatmo.

Depuis le temps que je les attendais. Les tags Netatmo sont enfin arrivés. Soyez alerté avant même qu’une intrusion ne survienne. Quittez votre maison l’esprit tranquille. Avec les tags Netatmo, complétez votre Caméra intérieure et obtenez un système de sécurité qui détecte les intrusions avant même qu’elles ne surviennent.

Plus »

Quel antivirus choisir pour la sécurité des PME ?

Si la protection contre les virus informatiques paraît aisée sur les ordinateurs de particuliers, il est nécessaire d’avoir un système de sécurité encore plus sophistiqué pour les entreprises. En fait, chaque employé représente un maillon sensible que peuvent exploiter les cybercriminels pour compromettre les données de l’entreprise et nuire à …

Plus »

Migrer Nextcloud en V18 et utiliser ONLYOFFICE.

La version 18 apporte de nombreuses modifications. Déjà un changement de nom pour un changement de cap. Nextcloud s’appelle maintenant Nextcloud Hub. Dans ce tutoriel nous allons voir comment migrer NextCloud en V18 et activer l’édition de documents avec ONLYOFFICE.

Plus »

Seedbox, Plex et coffre-fort numérique.

Vous ne savez plus où sont stockés vos données. Pire elles sont éparpillées chez plusieurs hébergeurs. Imaginez tous les outils dont vous avez besoin pour gérer efficacement vos données, réunis dans une suite qui fonctionne aussi bien sur ordinateur, téléphone et tablette. Cette solution existe.

Plus »

Comment utiliser la Virtualization Station sur un NAS QNAP ?

La Virtualization Station de QNAP permet de faire des opérations de bureau virtualisées sur le Turbo NAS pour gérer plusieurs machines virtuelles. Avec une interface intuitive, vous pouvez gérer de façon centralisée l’ensemble des machines virtuelles créées sur le Turbo NAS avec un minimum d’effort. Le plugin est capable d’accueillir …

Plus »

Pourquoi migrer aujourd’hui vers la Téléphonie sur IP ?

Le réseau téléphonique a peu changé depuis l’invention du premier téléphone analogique en 1876. Il nécessitait jusqu’à présent une connexion directe entre le poste appelant et le poste de destination. Cette connexion était assurée par des commutateurs qui ont donné leur nom à ce type de réseaux : le Réseau …

Plus »

Balance ton port.

Pour reprendre un célèbre hashtag de ces dernières années #BalanceTonPort, voici quelques infographies informatique qui vous aideront à identifier les différents ports de nos ordinateurs. Avec la multitude de versions des ports USB, des prises vidéos, etc on se perd vite même pour les habitués. Voici donc un florilège de …

Plus »

Créer votre espace cloud personnel avec Nextcloud.

Aujourd’hui nous allons voir l’installation complète de NextCloud, un cloud personnel, sur un VPS tournant sous Ubuntu 16.04 LTS. Vous disposerez ainsi d’un dropbox like à vous et sécurisé. Vous pourrez alors synchroniser vos fichiers et photos, partager vos documents en toute sérénité. Avec Nextcloud vous n’aurez plus besoin de …

Plus »

Les antivirus deviennent indispensables.

Face à la quantité croissante d’informations transmises d’un ordinateur à l’autre dans le monde entier correspond un risque accru de menaces numériques. La création de chevaux de Troie, de virus, de logiciels malveillants, de logiciels espions et autres est devenue une activité très lucrative. Les connaissances informatiques et les habitudes …

Plus »

Mise à jour de Centreon.

Ce tutoriel va essayer de définir une procédure afin que vous puissiez mettre à jour en toute sécurité votre infrastructure Centreon. Centreon met à disposition des utilisateurs une version majeure tous les 6 mois environ.

Plus »

Baratmo un client MAC pour votre station Météo Netatmo.

Netatmo est une « station météo connectée » qui permet depuis son smartphone d’avoir une idée précise du temps qu’il fait. Elle est livrée avec deux modules afin d’avoir la température à l’intérieur et à l’extérieur. Baratmo est un client MAC pour votre station météo Netatmo.

Plus »

Installer et configurer Centreon V19 (Partie 2).

Dans ce deuxième tutoriel nous allons voir en détail l’installation et le paramétrage du logiciel Centreon. A la fin de ce tutoriel vous aurez une VM capable de superviser votre réseau.  Cela ira des switchs en passant par vos serveurs et même vos onduleurs où tout d’autres matériels ayant une …

Plus »

Est-il possible d’espionner un téléphone portable à distance ?

Est-il possible d’espionner un téléphone portable à distance ?

Comment espionner un téléphone portable à distance ? Parfois, cela peut paraître être un rêve fou, impossible voir même irréalisable. Pour vous aider, nous vous proposons de découvrir une liste vous permettant de réaliser cette action. Parmi les moyens utilisés, nous vous présenterons mSpy, qui est un logiciel espion redoutable …

Plus »

Installer et configurer Centreon V19 (Partie 1).

Aujourd’hui les entreprises doivent savoir ce qui se passe sur et dans leur SI. Il y a 10 ans la supervision informatique était uniquement réservée à public de Geek avec Nagios. Mais depuis l’arrivée de Centreon la donne a changé. Dans ce tutoriel nous allons voir comment installer et configurer …

Plus »

Comment sécuriser le wifi de sa maison ?

Disposer d’un réseau wifi chez soi engendre un certain nombre de problèmes. Principalement au niveau de la sécurité. En effet un déficit de sécurité peut favoriser un intrus à accéder au réseau, aux différents appareils qui y sont connectés mais aussi à son trafic. C’est ainsi qu’une personne de mauvaise …

Plus »

Données personnelles sur le lieu de travail : comment les gérer ?

Si la question des données personnelles est aujourd’hui étudiée à l’échelle des entreprises. Certaines en profitent et innovent, en proposant des solutions technologiques facilitant le transfert et la sécurisation des données de leurs employés : téléchargement automatique des données chronotachygraphes pour les chauffeurs et routiers, ou encore, puces électroniques personnelles …

Plus »

Conseil pour bien gérer un standard téléphonique.

Aujourd’hui, l’accueil du public au téléphone représente parfois le seul contact humain entre une entreprise et un client. Certaines entreprises ont su se construire une solide réputation grâce à un service client par téléphone très performant. Aujourd’hui, c’est probablement l’un des piliers de la vente en ligne et toutes les …

Plus »

Les différentes façons de cacher son adresse IP.

L’adresse IP est le numéro d’identification de tout appareil qui est connecté à un réseau informatique grâce à Internet Protocol.  En général, il existe deux principales versions d’adresse IP. La version 4 et la version 6. Et pour donner une idée précise d’une adresse IP, on peut prendre par exemple …

Plus »

Désigner un DPO RGPD.

En se retrouvant avec un trop grand nombre d’informations à gérer, à traiter, mais également avec des normes à connaître et à respecter, les structures peuvent vite se retrouver dépassées. Si l’on a tendance à penser que ce sont les grosses entreprises qui seront le plus débordées avec le Règlement …

Plus »

Pourquoi recourir à des services en infogérance ?

Qu’est-ce que l’infogérance et à quoi ça sert ? L’​infogérance est un service offert par une entreprise externe qui consiste en la gestion de tâches informatiques sur une base quotidienne. Ce concept est très prisé des entreprises aujourd’hui. Il offre la possibilité de se concentrer sur le cœur du métier …

Plus »

Contrôler et sécurisez votre compte Google.

C’est fou les informations que l’on laisse derrière soi après une session Internet. Et comme tout le monde aujourd’hui dispose d’un compte Google, il mémorise des milliers d’informations personnelles. D’où l’intérêt de faire un peu le ménage. Dans ce tutoriel nous verrons comment contrôler et sécurisez votre compte Google.

Plus »

D’où vient la notion de monitoring de site web ?

En tant qu’entreprise, profiter d’une plateforme online fonctionnelle et performante à tout moment est indispensable. Investir dans un outil de monitoring de site web vous permettra de connaître en temps réel les éventuels dysfonctionnements et les pannes, nécessitant une intervention urgente. En quoi consiste le monitoring, ou supervision d’un site …

Plus »

Utiliser Mailfence pour gérer vos contacts.

Le but de ce tutoriel est d’utiliser votre serveur Mailfence comme serveur de référence pour gérer vos contacts sur tous vos équipements. Vous pourrez ainsi retrouver tous vos contacts depuis votre smartphone, tablette, MAC, ….

Plus »

Mesurer sa vitesse de connexion Internet sous Linux et MAC.

Dans ce tutoriel, nous verrons quelques outils très simple afin de mesurer sa vitesse de connexion Internet en ligne de commande mais aussi sa vitesse de connexion sur un VPS. Inutile de se connecter à un site rempli de publicités, de java et autre HTML5. Vous connaitrez réellement la vitesse …

Plus »

Les commandes d’administration pour un routeur Cisco.

Dans ce tutoriel, vous allez découvrir les commandes d’administration pour un routeur Cisco. Vous savez ces commandes qui peuvent nous faciliter la vie mais dont on se souviens jamais. Vous verrez comment définir un alias, faire un grep sur une commande, mettre à l’heure votre routeur ou encore faire un …

Plus »

Migration d’un Pydio de production V6.4.2 vers V8.0

Voici les étapes que j’ai réalisé pour la migration d’un Pydio de production. Pour rappel Pydio est un dropbox like à la française très utilisé dans les administrations. Même si le terme de dropbox like est un peu réducteur au vu des dernières fonctionnalités. Il existe une version communautaire et …

Plus »

Dashlane, le coffre-fort numérique ultra-sécurisé.

On connaissait déjà 1password, LastPass ou encore Keepass, maintenant il y a Dashlane, le meilleur coffre-fort numérique du moment.  Ce gestionnaire de mots de passe, à l’instar de ses fameux concurrents, permet de sécuriser la gestion de ses mots de passe. En effet, Dashlane s’occupe de tout et vous n’aurez …

Plus »

Un vent nouveau souffle sur les VPN grâce au VPN HIDESTER.

Après les polémiques sur les VPN et la consignation de nos informations de connexion, les failles, etc, on pourrait presque supposer une tentative de déstabilisation des états pour que nous abandonnions les VPN. Je dois dire que depuis un mois que je teste le VPN Hidester, les régulateurs et les censeurs …

Plus »

Comment faire un diagnostic de votre adresse mail.

Avec cet outil en ligne vous allez pouvoir faire un diagnostic votre adresse email. Lors d’une de mes séances de veille je suis tombé sur ce site qui m’a permis de faire un diagnostic rapide de mon adresse email. J’ai appris pas mal de chose notamment que j’ai été blacklisté sur …

Plus »

Etre anonyme sur Internet avec le VPN Shellfire et sa Shellfire Box.

Aujourd’hui je vous présente dans cet article un nouveau VPN: Shellfire. Shellfire VPN débloque les sites inaccessibles dans votre pays et vous protège contre le piratage informatique pour que vous puissiez surfer de manière anonyme. De plus avec sa Shellfire Box, vous allez pouvoir connecter tous vos appareils très rapidement. …

Plus »

Surveiller facilement sa maison avec Netatmo Welcome.

Netatmo Welcome est une caméra connectée intelligente pour surveiller votre maison en utilisant une technologie révolutionnaire de reconnaissance faciale. En plus de vous permettre de surveiller votre domicile a distance de jour comme de nuit, Welcome vous alerte quand vos enfants où vos proches, passent devant la caméra, et vous …

Plus »

Le SSH sécurisé sans mot de passe.

Dans ce tutoriel voici ce que je vous propose : utiliser un SSH sécurisé pour établir une connexion à un serveur sans mot de passe. En route. Le SSH est utilisé de manière régulière pour se connecter à un équipement à distance afin de passer des commandes ou exécuter des …

Plus »

[MAJ] Comprendre le service CDP de Cisco.

Le service CDP (Cisco Discovery Protocol) est un protocole activé par défaut sur le matériel Cisco fournissant de nombreuses informations sur les équipements voisins comme les interfaces du routeur auxquelles ils sont connectés, leur numéro de modèle, leurs adresses ip et pleins d’autres informations. Ce protocole propriétaire de Cisco fonctionne …

Plus »

Sauvegarder la configuration d’un routeur Cisco.

Pour prévenir la perte de votre configuration de votre  routeur CISCO il est primordial de la sauvegarder avant  qu’il ne soit trop tard ! Pour effectuer cette sauvegarde nous utiliserons un serveur TFTP. Voici les étapes détaillées à suivre.

Plus »

Installation de WMI sous CENTOS.

Il existe plusieurs méthodes pour superviser une machine Windows. La plus connue, voire la plus utilisée, est avec le programme NSClient. Au début je l’ai utilisé mais sans grande conviction et je me suis vite trouvé à l’étroit dans mes développements.

Plus »

Sauvegarder votre ordinateur avec EaseUS Todo Backup.

Bien que les dernières versions de Windows soient moins susceptibles aux plantages, sauvegarder ses données ou son système restent un des meilleurs moyens de sécuriser le fonctionnement de son système. EaseUS Todo Backup Free est fait pour cela et permet de créer une sauvegarde de ses documents ainsi que son …

Plus »

Allumer son NAS à distance grâce au Wake on Lan.

Dans ce tutoriel, nous allons voir comment allumer à distance un NAS grâce au Wake on Lan. Pour cela nous utiliserons un logiciel gratuit proposé par ReadPixel. Petit par la taille, mais grand par les effets. WakeOnLan impressionne en permettant le démarrage d’une machine totalement éteinte grâce à une information …

Plus »

PSFTP, le client sftp de Putty.

Dans ce court tutoriel, nous allons voir comment créer une connexion SFTP avec l’utilitaire PSFTP. Cet utilitaire peut être pratique pour tester une connexion sftp sous Windows ou alors mettre en place un script pour transférer de manière sécurisé des fichiers. Si vous souhaitez découvrir d’autres astuces avec Putty ou …

Plus »

Gérez vos partitions sous Windows avec EaseUS Partition Master.

Il y a encore quelques années, l’outil de prédilection des jeunes informaticiens pour la gestion des partitions s’appelait Partition Magic. C’est avec cet outils que j’ai commencé à bidouiller des PC et que je m’amusais avec les partitions de Windows. Aujourd’hui je vais vous présenter un utilitaire tout aussi pratique …

Plus »

Supprimer le mot de passe de son BIOS.

Si vous avez oublié ou perdu le mot de passe du BIOS, demandé dès le démarrage de l’ordinateur, cette page vous donne, entre autres, la méthode pour supprimer la demande de mot de passe au tout démarrage du PC (ne pas confondre avec le mot de passe d’ouverture de session …

Plus »

Monitorer votre blog avec StatusCake.

A partir du 28/01/2016, Pingdom réduit les possibilités de son offre gratuite. Celle-ci devient vraiment très limitée. J’étais donc à la recherche d’une autre offre de supervision pour mon blog. Aujourd’hui je vais vous présenter StatusCake.

Plus »

Résoudre un problème de connexion SNMP sur un Switch Avaya.

Device Manager permet de gérer facilement la configuration de vos switchs Avaya. Mais pour l’utiliser celui-ci se base sur le service SNMP des switchs pour remonter tout un tas d’informations, il se peut que ce service coince et du coup impossible d’utiliser l’interface graphique de vos switchs il faut revenir …

Plus »

Renuméroter un switch Avaya 4500 en CLI.

Dans ce tutoriel, nous allons voir comment renuméroter un switch Avaya. Cette méthode peut–être utilisée par exemple pour « déstacker » une pile de switch. Car lorsque vous séparer une pile la numérotation des switchs reste.

Plus »

mRemoteNG, un excellent gestionnaire de connexions à distance.

mRemoteNG est un fork de mRemote, ce logiciel de gestion de connexions à distance est open source, multi-onglets, multi-protocoles. mRemoteNG ajoute des corrections de bugs et de nouvelles fonctionnalités à mRemote. Il vous permet de visualiser l’ensemble de vos connexions à distance dans une seule interface simple et puissante.

Plus »

Utiliser un serveur NTP Galleon sur votre réseau.

Dans un réseau informatique la notion de synchronisation d’horloge entre les différents équipements est souvent négligée. Pourtant elle est le mal de beaucoup de problèmes. Dans ce tutoriel nous allons voir la mise en place d’une appliance Galleon pour avoir un serveur NTP de strate 0, rien qu’à soit.

Plus »

Mettre à jour le firmware ADSL Alcatel d’un routeur CISCO 877.

Le routeur Cisco 877 est livré par défaut avec le firmware Alcatel AMR-3.0.014.bin. Nous allons voir dans ce tutoriel comment mettre à niveau ce firmware ADSL par la version AMR-4.0.018. Ce firmware apporte quelques améliorations principalement une meilleure stabilité de la ligne (coupure, perte de synchronisation) et une compatibilité avec …

Plus »

Créer une redirection avec le service No-IP.

Sur internet votre adresse IP publique change de manière très fréquente. Ce qui interdit, en théorie de se connecter à son serveur web en interne ou de visualiser sa caméra de vidéosurveillance. Le service gratuit No-IP résoud ce problème en vous attribuant un nom de domaine. Tout changement d’adresse IP …

Plus »

Configurer un Fortigate 50B en mode transparent.

Dans ce tutoriel nous verrons comment configurer un Firewall Fortigate en mode transparent. Dans ce mode la vous pouvez l’insérez ou vous voulez dans votre réseau, sans changer le plan d’adressage. Vous devez juste fournir au boitier une adresse de management.

Plus »

Test du service de location de serveurs Be1host.

Les serveurs dédiés et VPS commencent à devenir abordables. Aujourd’hui nous trouvons beaucoup d’offres sur Internet, mais les services sérieux sont rares. Je vais vous présenter Be1host qui est entrain de faire sa place au milieu de la concurrence.

Plus »

Comment créer un sous domaine avec Cpanel.

Cpanel est généralement l’interface de gestion de votre compte d’hébergement chez votre prestataire. Grâce à cet utilitaire vous pouvez gérer de A à Z votre hébergement web. Dans ce tutoriel nous allons voir comment créer un sous domaine pour son blog.

Plus »

Comprendre le fonctionnement de la téléphonie GSM.

Aujourd’hui tout le monde possède un téléphone. Le mode de fonctionnement de la téléphonie a évoluer de manière impressionnante des dernières années avec l’arrivée des smartphones. Les données et la voix sont transmises de plus en plus rapidement sur le réseau téléphonique des opérateurs. Faisons un petit tour d’horizon des …

Plus »

Comme savoir si votre compte LinkedIn a été hacké ?

Depuis que LinkedIn a annoncé avoir été hacké, c’est plus de 6 millions de mot de passe qui sont dans la nature. linkedIn conseille à ses utilisateurs de modifier rapidement leur mot de passe, ainsi que sur tout autre service utilisant le même mot de passe. Ce piratage intervient après …

Plus »

Formater un disque en NTFS sous MAC.

L’objectif de ce tutoriel est d’utiliser les fonctions cachées du driver NTFS de la suite Paragon NTFS. Ces fonctions comme le formatage ou la réparation de disque sont accessibles soient en mode graphique (bien cachées dans l’interface de MAC) où en mode ligne de commande.

Plus »

Comment configurer la carte ethernet d’un onduleur.

La plupart des onduleurs professionnels peuvent recevoir une carte Ethernet qui permet de les relier au réseau de l'entreprise. Généralement cette carte sert à remonter des informations de supervision de l'onduleur en temps réel comme la charge de l'onduleur, l'état de l'onduleur, la durée sur batterie, l'état des batteries via …

Plus »

SDEDI une nouvelle offre de Seedbox performante.

Les Seedbox ont le vent en poupe en ce moment, pratique performante, et abordable. La simplicité de fonctionnement et d’installation par rapport aux VPN en font leurs succès. Je vais aujourd’hui vous présenter SDEDI une nouvelle solution de Seedbox.

Plus »

Comment activer le protocole NetFlow sur un routeur Cisco.

NetFlow est devenu un standard de facto pour l’analyse des trafics. Il est basé sur l’enregistrement des flux transitant dans les routeurs dans un format simplifié à des fins d’analyses et de statistiques. Netflow, en plus d’être un outil de statistique de trafic très riche et très efficace, se révèle …

Plus »

Récupération de données.

Qui n’a jamais effacé malencontreusement un fichier, où bien suite à une défaillance de son disque dur perdu des dizaines voir des centaines de fichiers, les photos de mariage, les photos du petit dernier, les comptes de sa société. Voici une solution qui pourra vous aidez.

Plus »

L’assistance à distance pour les nuls : Teamviewer.

TeamViewer est un outil de prise de contrôle à distance d’un ordinateur via Internet. Voilà une solution complète et gratuite pour un usage non commercial. En effet, vous pourrez prendre la main, accéder aux documents, transférer des fichiers, dépanner des amis et bien d’autres choses encore.

Plus »

Comment décrypter un mot de passe Cisco de type 7.

Dans ce tutoriel, vous verrez comment décrypter un mot de passe Cisco. Vous trouverez ces mots de passe de type 7 dans la configuration de vos équipements  CISCO généralement les routeurs. Si vous faites un show running-config par exemple, vous pouvez les trouver sous cette forme ppp chap password 7 …

Plus »

#325 Mega Test du VPN : VPN Facile

VPNFacile est basé sur un système OpenVPN. Qu’est-ce que cela veut dire? OpenVPN permet de chiffrer entièrement votre connexion, en vous garantissant une sécurité sans faille. En effet, l’authentification de toutes les données qui transitent via leur passerelle se fait par un certificat 2048 bits et un chiffrement 256 bits, …

Plus »

Paragon Hard Disk Manager : Corriger le MBR.

Supposons que le MBR (Master Boot Record) de votre disque dur ai été endommagé suite à l’attaque d’un virus de boot ou suite à l’installation d’un OS ou d’un logiciel, ce qui rend votre système totalement inopérant. Voyons ensemble comment le regénérer.

Plus »

#299 Comment supprimer le mot de passe d’un compte Windows !

Offline NT Password & Registry Editor est un utilitaire pour réinitialiser le mot de passe des comptes utilisateurs sous Windows XP, Windows 2003, Windows 2008, Windows Vista et Windows 7. Vous n’avez pas besoin de connaître l’ancien mot de passe pour en mettre un nouveau. Voyons comment utiliser cet utilitaire …

Plus »

Test de l’offre Diamond de Giganews.

Depuis 1994, Giganews est le premier fournisseur Usenet au monde. Leurs serveurs de news fournissent la plus longue rétention binaire et rétention texte dans le monde avec des vitesses ultra rapides. Leur dernière offre Diamond regroupe Usenet avec moteur de recherche et VPN, découvrons ensemble ce pack.

Plus »

#293 Test du VPN : VyprVPN Pro.

VyprVPN fonctionne où que vous soyez, et vous pouvez l’activer ou le désactiver quand vous le désirez. Sans VyprVPN, vos données sont libres et accessibles à votre FAI, vos voisins et les intrus sur les réseaux sans fils. N’importe qui peux voir ce que vous faites sur Internet. Regardons en …

Plus »

Tester la configuration SNMP d’un équipement réseau.

Paessler SNMP Tester  est un requêteur SNMP fonctionnant sous Windows et qui ne nécessite aucune installation. C’est un outil qui fait peu de chose mais qui le fait bien. Il peut s’avérer très utile pour tester un équipement ou pour récupérer une valeur précise dans une MIB.

Plus »

#198 La meilleur solution pour sauvegarder sa base MySQL.

Appliquer l’effet Half Sepia avec Photoshop

Les sites Web sont généralement constitués de fichiers sur un serveur Web et le contenu est stocké dans une base de données. La meilleure option pour sauvegarder les fichiers et les bases de données consistent à exécuter une tâche qui sauvegarde tous les fichiers et les transfèrent sur un autre …

Plus »

#180 Convertir une image VMWARE au format VIRTUALBOX.

Appliquer l’effet Half Sepia avec Photoshop

Comme beaucoup d’entre-vous j’ai commencé par utilisé VMWare et au fil des versions je trouve l’application de plus en plus lourde. J’ai eu envie de tester autre chose : VirtualBox. Le problème quand on dispose d’images Vmware comment faire pour les utiliser avec Virtualbox. Nous allons le découvrir dans ce …

Plus »

#179 Changer de DNS comme de chemise.

Appliquer l’effet Half Sepia avec Photoshop

DNS jumper est un petit utilitaire pratique qui vous permet de passer facilement de Google Public DNS à Open DNS ou à d’autres services DNS (Domain Name System) similaires. La dernière version vous donne la possibilité de changer de carte de réseau, de créer ou de supprimer un système de …

Plus »

#161 Test du VPN : IdealVPN.

Appliquer l’effet Half Sepia avec Photoshop

Je continue ma série de tests sur les VPN, seul réelle alternative viable, efficace et rapide pour s’anonymiser sur Internet. Aujourd’hui je vais vous présenter le VPN : IdealVPN.

Plus »

#148 Créer une machine virtuelle avec VirtualBox. [Partie 2]

Appliquer l’effet Half Sepia avec Photoshop

Voici comme prévu la deuxième partie de ce tutoriel sur Virtualbox, plus centré sur l’exploitation d’une machine virtuelle. Nous allons commencer par l’installation d’un OS, ici Ubuntu, puis nous allons procéder à quelques paramétrages fins sur notre VM comme l’installation des Guest Additions et des instantanés sous VirtualBox.

Plus »

#144 Créer une machine virtuelle avec VirtualBox. [Partie 1]

Appliquer l’effet Half Sepia avec Photoshop

Lorsque l’on souhaite faire fonctionner simultanément différents systèmes d’exploitation sur la même machine, il est alors nécessaire de créer une machine virtuelle qui accueillera un nouveau système. VirtualBox est un outil gratuit qui permet de virtualiser un système d’exploitation de votre choix. L’utilisateur peut ainsi avoir à disposition différents systèmes …

Plus »

#131 Envie d’une expérience Internet plus rapide ?

Appliquer l’effet Half Sepia avec Photoshop

En ce moment les serveurs DNS ont la côte. Rien de plus normal, car s’est un rouage essentiel d’Internet. Voyons maintenant ce qu’on dans le ventre les serveurs DNS actuelles, avec le logiciel NameBench. NameBench est un logiciel Open Source écrit en Python qui vous permet de tester les DNS …

Plus »

Comment récupérer son adresse IP publique.

Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des adresses numériques, appelées adresses IP, composées de 4 nombres entiers (4 octets) entre 0 et 255 et notées sous la forme xxx.xxx.xxx.xxx. Par exemple, 194.153.205.26 est une adresse IP donnée sous une forme technique.

Plus »

#63 Créer une Redirection DynDNS.

Appliquer l’effet Half Sepia avec Photoshop

Dyndns est un service Web qui vous propose une redirection de votre IP Wan (Dynamique ou pas) vers une adresse fixe de leur domaine (votre_adresse.dyndns.org; votre_adresse.dynalias.org … etc.).

Plus »

TeraCopy : Copier 30 Go en quelques secondes.

TeraCopy est un logiciel gratuit destiné à copier ou déplacer rapidement et de façon sécurisée ses fichiers. Il peut reprendre les téléchargements arrêtés, met de côté les fichiers corrompus qu’il trouve durant la copie et les recensent ensuite à la fin du transfert. Il est l’équivalent au populaire logiciel de …

Plus »

Convertir un logiciel en version portable.

VMware ThinApp est une plate-forme de virtualisation très innovante, qui ouvre de nouvelles perspectives pour le déploiement des applications. VMware ThinApp permet d’empaqueter les applications dans des fichiers EXE qui s’exécutent en mode utilisateur, isolés du PC hôte, sans aucune installation ou modification de la base de registres ou des …

Plus »

#27 Audit des comptes windows d’un domaine.

Appliquer l’effet Half Sepia avec Photoshop

Ce logiciel vous permettra de mesurer la sécurité de l’accès à votre compte utilisateur sur Windows. Ophcrack est un crackeur de code d’accès Windows extrêmement rapide.  Ophcrack utilise les Rainbow tables, la version commerciale incluant simplement un jeu de tables plus avancé.

Plus »