Blog Informatique

Devenir SysAdmin, complément d’info

Internet   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

John John revient sur sa première vidéo Blabla-IT qui avait fait l'objet d'un billet "Comment devenir Administrateur Systèmes et Réseaux" ici-même.

Et comme il a visiblement vu mon billet je lui renvoie le coucou 🙂 Concernant les deux points évoqués par John John sur mon billet je ne vais pas revenir dessus car nous sommes globalement d'accord.

Par contre John John évoque quelque chose d'important, la hiérarchisation de l'information. Elle garantit une » Lire la suite

Le principe du disque d’Euler (Dr Nozman)

Internet   2 réactions »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Dr Nozman nous présente de temps en temps des objets atypiques sur sa chaine YouTube. Et c'est le cas du disque d'Euler, que vous avez peut-être aperçu récemment dans la série The Big Bang Theory (S10E16) :

Dans le genre objets inutiles donc indispendable il y a aussi le 4 hand spinners :

Avec plusieurs versions :

Comment reprogrammer une puce (BIOS ou EEPROM)

Internet   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Je suis particulièrement assidu des vidéos de John John sur YouTube, et cette fois-ci il nous explique comment il s'y prend pour changer le nom d'un module DIY Bluetooth.

Ce n'est pas tellement le but final qui nous intéresse mais comment il y parvient, et il nous détaille plusieurs méthodes particulièrement intéressantes si vous bidouillez du Raspberry Pi ou de l'Arduino/Genuino. » Lire la suite

Mastodon : un succès précipité et inattendu ?

Internet   2 réactions »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Tout le monde en parle depuis quelques jours et je dois dire que je suis très surpris.

Mastodon se présente comme une amélioration de twitter, en mode décentralisé. On peut par exemple écrire jusqu'à 500 caractères, mais pas que.

On ne parle plus de tweets mais de toots ! » Lire la suite

Que vaut ESET (nod32) face aux ransomware ?

Internet   2 réactions »
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), moy. : 4,50 sur 5)
Loading...

Mickaël continue sa série de vidéo sur la protection contre les ransomware. Aujourd'hui c'est l'éditeur ESET qui passe sur le grille avec son moteur NOD32.

Et on peut dire que les résultats sont » Lire la suite

Windows : une (presque) faille de vol de session RDP

Sécurité   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Alexander Korznikov vient de mettre au jour une faille particulièrement vicieuse, le session hijack RDP.

Elle permet à un administrateur de récupérer une session RDP sans connaître ni changer le mot de passe associé. » Lire la suite

La fabrication de ransomware à la portée de tous

Sécurité   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Vous pensiez qu'il fallait savoir programmer pour fabriquer un ransomware ? et bien non. Mickaël de Tech2Tech nous montre aujourd'hui que la conception d'un ransomware n'a rien de compliqué.

Et pour cause puisqu'il existe des kits » Lire la suite

Comment est calculée une « température ressentie »

Internet   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Il fait froid. Cette affirmation incorpore un tas d'éléments et de variables comme le vent, l'humidité, la température mais aussi le ressenti propre à chaque personne.

Un froid sec est beaucoup plus supportable qu'un froid humide, même s'il est moindre. Parce que le froid humide "rentre" dans le corps plus facilement, et il suffit d'habiter à Grenoble pour s'en rendre compte (dédicace).

Du coup je partage cette super vidéo de Viviane, expatriée française au Québec. Elle sait donc de quoi elle parle, en plus d'avoir particulièrement réussi le montage de cette vidéo » Lire la suite

MeetUp OVH sur le fonctionnement de HTTPS

Sécurité   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

OVH a publié la vidéo du meetup à propos du fonctionnement de HTTPS. On parle de clé privée, clé publique, autorité de certification, etc.

L'analogie avec les comptes est un peu lourdingue mais si vous en faites un peu abstraction vous apprendrez comment tout ça s'articule. Mais je vous rassure "cryptage" n'est jamais employé dans cette vidéo.

Entre temps le sha1 a eu chaud avec la collision annoncée par Google.

Que vaut l’antiransomware CyberReason RansomFree ?

Sécurité   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Mikaël nous fait le plaisir de tester RansomFree de CyberReason en conditions réelles. Je dois dire que j'ai beaucoup entendu parler de ce produit en bien et que je suis un peu déçu.

Comme quoi le marketing et le bouche à oreille sur le web, ça n'a pas que du bon. Les anti ransomware sont loin d'être aussi performantes qu'ils le disent, surtout lorsqu'il sont gratuits !