Blog Informatique

Guerre TF1 vs Canalplus : les alternatives

Pratique   5 réactions »
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), moy. : 4,00 sur 5)
Loading...

Hier soir à 23h le flux des chaines gratuites du groupe TF1 a cessé d'être diffusé sur les canaux de diffusion du groupe Canal : CanalSat, TNTSat (TNT par satellite), MyCanal et les replays associés.

Si ça ne tenait qu'à moi je vous dirai que c'est une très bonne nouvelle car cela va libérer du temps de cerveau disponible, mais si vous êtes là c'est pour connaître les alternatives 🙂 » Lire la suite

[bat] Lancer un EXE sans la version

Batch et VBScript   2 réactions »
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), moy. : 5,00 sur 5)
Loading...

Le titre est étrange mais je n'ai pas trouvé mieux, mais pourtant c'est simple.

L'idée est de pouvoir lancer un programme EXE depuis un *.bat Windows sans tenir compte du suffixe contenant le numéro de version qui change régulièrement. » Lire la suite

RGPD / GDPR : 2 vidéos pour comprendre

Pratique   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Un sujet complexe et rébarbatif, plus vous lisez de choses dessus et moins vous le comprenez ?

De mon côté je vous propose 2 vidéos de CookieConnecté pour vous faciliter la tâche. » Lire la suite

Comment réutiliser des clés USB DELL de recovery

Système   6 réactions »
A ce point ?PassableIntéressantYeahExcellent! (5 vote(s), moy. : 3,80 sur 5)
Loading...

Aujourd'hui place à un billet invité de @W4ReLL

La norme est au TOUT USB, c'est pourquoi les fabricants d'ordinateurs commencent de plus en plus à délaisser les médias de recovery "traditionnels" (cd, dvd etc…) pour choisir ce type de support.

On est alors en droit de se dire : Super, des clés USB gratuites, je vais les réutiliser pour en faire de magnifiques clés bootable sur Fedora, Archlinux ou encore Gentoo ! Que neni ! Les marques ont pensé à tout, pourquoi nous laisser ce privilège, supprimer Windows 10 de ces clés, quelle idée !

En effet, lorsque l'on tente d'écrire ou de formater l'une de ces clés, on a le droit à un beau message indiquant que la clé est en lecture seule. Heureusement, à tout problème sa solution, et avec pas mal d'huile de coude, il est possible de se servir de ces dernières. » Lire la suite

[vidéo] Empreintes et mots de passe

Sécurité   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Renaud Feil de SYNACKTIV (bravo pour le nom!) a présenté une conférence captée à l'OSSIR en Novembre 2017 sur Kraqozorus. C'est une machine composée de 8 GPU dont le rôle est de retrouver la correspondance entre une empreinte et son mot de passe dans le cadre de pentesting.

La vidéo est particulièrement accessible pour comprendre quelles sont les tendances des algos, empreintes, chiffrement, etc (slides). » Lire la suite

[VBS] Contrôler le nom d’hôte au démarrage

Batch et VBScript   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Si vous clonez vos machines, que ce soit avec de la virtualisation ou via des images (Acronis, Macrium, CloneZilla, etc) votre nom de machine est toujours le même.

Pour éviter d'oublier de le changer je vous propose un script qui affiche un rappel à l'ouverture de session si ce nom machine n'a pas été changé. » Lire la suite

Les techniques de persistance des malwares

Système   Une réaction »
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), moy. : 5,00 sur 5)
Loading...

Fr0gger Labs nous propose une courte vidéo technique faisant un résumé des techniques utilisées par certains programmes malveillants pour s'installer durablement dans votre OS :

De mon côté je vous conseille d'utiliser des logiciels qui analysent vos zones de » Lire la suite

Choisir ses pare-feux dans les zones exposées à Internet

Système   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

La sécurité de votre SI passe par un contrôle des flux, aussi bien en entrée qu'en sortie. Quand vous ouvrez un accès à un serveur de votre entreprise cela doit se faire dans les règles de l'art de la sécurité.

On n'ouvre pas de flux d'internet directement vers le LAN. On utilise une DMZ exposée sur internet et dans laquelle on apporte un soin » Lire la suite

Comment perdre 1/4 de vos cartouches d’encre

Pratique   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (3 vote(s), moy. : 4,00 sur 5)
Loading...

Et bien c'est simple : utilisez-les normalement.

Axelle nous propose une petite démonstration en imprimant des pages noires puis en remplaçant la puce par une neuve, pour voir combien de pages peuvent être imprimées au delà de la limite. Et le résultat est assez surprenant. » Lire la suite

Celless WiFi : un relais WiFi passif (et français)

Internet   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), moy. : 5,00 sur 5)
Loading...

Tout le monde peut rencontrer des difficultés à accrocher son réseau WiFi : distance, environnement, perturbations...

Pour améliorer la réception la plupart des gens s'équipent avec un répéteur actif mais les inconvénients sont nombreux : consommation électrique, multiplication des SSID, partage du canal et de la bande passante, etc.

Aujourd'hui je vous parle d'une alternative française, un répéteur WiFi entièrement passif. » Lire la suite