Blog Informatique

Supprimer le lecteur CD virtuel d’un disque dur USB Freecom

Système   13 réactions »
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 4,50/ 5)
Loading...

Si vous avez acheté un disque dur USB de la marque Freecom vous avez pu vous rendre compte qu'en plus de volume de masse, un second volume sous forme de lecteur CD Virtuel contenant un utilitaire de chiffrement est présent. Si cette fonctionnalité ne vous intéresse pas, et c'est mon cas, voici comment supprimer ce volume.

Freecom fournit un utilitaire de suppression du lecteur virtuel uniquement si vous contactez le support par mail. Il est en effet impossible de télécharger cet utilitaire sur le site officiel du constructeur, voilà pourquoi je vous le propose ici. » Lire la suite

Comment désactiver les fonds Google (bing like)

Internet   31 réactions »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Depuis aujourd'hui en france nous avons droit des arrières plans très colorés qui tournent aléatoirement sur la page d'accueil de Google. Cela perturbe fortement la lisibilité et détourne l'attention pour pas grand chose, c'est d'ailleurs tout à fait étonnant de la part de Google qui nous a toujours habitués à la simplicité.

Une mauvaise idée déjà présente sur Bing, le moteur de recherche de Microsoft (mais pas en plein écran).

Edit : Google semble s'être loupé sur la mise en production de cette fonctionnalité puisque chaque utilisateur aurait du pouvoir désactiver ces fonds facilement. En attendant de corriger ça, Google a préférer revenir sur la page blanche :

Due to a bug, the explanatory link did not appear for most users. As a result, many people thought we had permanently changed our homepage, so we decided to stop today’s series early. We appreciate your feedback and patience as we experiment and iterate.

Comment les désactiver

Pour virer ces fonds, plusieurs solutions s'offrent à vous. » Lire la suite

[Linux] Masquer les commentaires d’un fichier

Système   Une réaction »
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 3,00/ 5)
Loading...

Les fichiers de configuration sous GNU/Linux sont parfois ongs et il n'est pas facile de distinguer les lignes importantes de celles des commentaires, souvent plus nombreuses. C'est le cas par exemple de fichier de configuration de squid (proxy) qui comporte pas moins de 3500 lignes...

Voici comment afficher le contenu d'un fichier de configuration sans les lignes de commentaires, ce qui rend le fichier nettement plus visible :

» Lire la suite

Supprimer un objet Active Directory en ligne de commande

Système   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

our que votre annuaire Active Directory ne soit pas une poubelle ambulante, il est nécessaire de supprimer régulièrement des objets obsolètes.

Les mouvements de personnel mais également les machines défectueuses ou rebutées (déclassées pour x raisons) laissent derrières-eux de nombreux comptes d'ordinateurs inutiles. Les supprimer un à un est loin d'être une tâche intéressante, à moins d'avoir un stagiaire qui prendrait plaisir à réaliser cette tâche... (je plaisante bien évidemment).

Il est possible de supprimer un objet de l'annuaire via l'invite de commande Windows » Lire la suite

Comment effacer vos traces du web (ou essayer…)

Internet   7 réactions »
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 5,00/ 5)
Loading...

Avec la prolifération de webservices en tous genres, utiles ou futiles, communiquant ou stockant, on s'inscrit facilement à plusieurs dizaines de services. Souvent pour les essayer, généralement on les oublie une heure après l'inscription.

L'inscription est généralement très rapide et simpliste, afin d'attirer un maximum de monde. Pour se désinscrire, c'est pas la même histoire, ça ressemble plus aux newsletter... on ne trouve parfois pas la page permettant de supprimer son compte ainsi que les données personnelles rattachées. » Lire la suite

Supprimer un contrôleur de domaine AD hors service

Système   4 réactions »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Imaginons que nous disposons de plusieurs contrôleurs de domaine primaire fonctionnant sous Windows 2003 Server (SP2), tous répliqués de façon inter-site (redondance).

Chaque contrôleur de domaine est répliqué à une fréquence régulière (toutes les x minutes).

Imaginons maintenant que l'un des contrôleurs tombe en panne et ne redémarre absolument plus, que vous n'ayez aucune machine en spare (secours) identique et que de toutes façon le disque dur a cramé. Vous allez donc installer un nouveau contrôleur de remplacement, avec un autre nom pour éviter toute confusion.

Une fois que votre nouveau contrôleur est en route sur votre domaine, vous devez supprimer l'ancien contrôleur qui n'a plus lieu d'être. Pour cela : » Lire la suite

Supprimer les faux antivirus et faux antimalwares d’un PC

Système   9 réactions »
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 5,00/ 5)
Loading...

Les faux antivirus font sont un moyen vicieux de contamination du système Windows.

Les faux antivirus se propagent à travers des navigateurs non fiables tel que Internet Explorer dans sa version 6 voir 7 et 8 pour peu que l'utilisateur accepte les composants de type activex.

Voici une liste de faux antivirus : Cyber Security,Alpha Antivirus,Braviax,Windows Police Pro,Antivirus Pro 2010,PC Antispyware 2010,FraudTool.MalwareProtector.d,Winshield2009.com,Green AV,Windows Protection Suite,Total Security 2009,Windows System Suite,Antivirus BEST,System Security,Personal Antivirus,System Security 2009,Malware Doctor,Antivirus System Pro,WinPC Defender,Anti-Virus-1,Spyware Guard 2008,System Guard 2009,Antivirus 2009,Antivirus 2010,Antivirus Pro 2009,Antivirus 360 et MS Antispyware 2009.

faux-antivirus

Les faux antivirus sont des programmes nuisibles derrière lesquels se cache un virus, trojan, malware ou autre cochonnerie. Ils se comportent comme un antivirus en cas de détection d'un virus... sauf que le virus c'est le programme en lui même.

Pour faire tomber les utilisateurs dans le panneau, rien de plus simple : une fenêtre (de type popup) s'ouvre dans votre navigateur vous informant que votre PC est contaminé, ce qui est biensûr totalement faux. Cette fenêtre ressemble en touts points à celle d'un réel antivirus, même les utilisateurs avertis sont suceptibles de tomber dans le piège. A ce stade votre machine n'est pas encore contaminée puisqu'il s'agit d'une simple page web. » Lire la suite

Vacciner une clé USB contre les infections virales

Système   3 réactions »
A ce point ?PassableIntéressantYeahExcellent! (3 vote(s), 4,00/ 5)
Loading...

Avant-propos : ce billet n'est pas sponsorisé par Roseline.cle-usb-virus

La clé USB fait partie des périphériques mobiles qui sont connectés sur de très nombreuses machines au cours de leur vie. De la même façon que sur les disquettes de l'époque, les virus n'hésitent pas à s'installer dessus.

L'arrivée des disques (CD et DVD) avait permis de limiter ce phénomène par la lecture seule du média, rendant l'écriture impossible et de façon intrinsèque l'infection de ces types de supports.

» Lire la suite

[Sécuriser WordPress] Le cas de l’utilisateur « admin »

Sécurité   11 réactions »
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 5,00/ 5)
Loading...

Il fallait vivre dans un igloo cette semaine pour ne pas entendre parler des différentes brèches de sécurités récemment dévoilées dans WordPress.

securiser-blog-wp-partie1

Voici un premier billet d'une longue série dans laquelle j'aborderai différentes techniques et méthodes de sécurité qui vous permettront de limiter les dégâts pour de prochaines éventuelles failles. » Lire la suite

Supprimer les doublons d’une table SQL

PHP (My)SQL   23 réactions »
A ce point ?PassableIntéressantYeahExcellent! (17 vote(s), 4,82/ 5)
Loading...

Une base de donnée bien pensée dès le départ n'est pas censée contenir de doublons, mais comme l'erreur est humaine, je vous propose une méthode de suppression de vos doublons MySQL.

Création de la table

Pour l'exemple je vous propose de créer une table 'membre' simple :

[sql]CREATE TABLE membre (
id int(10) NOT NULL AUTO_INCREMENT,
nom varchar(30),
prenom varchar(30),
age int(3),
datecreation timestamp NOT NULL default CURRENT_TIMESTAMP,
PRIMARY KEY (id)
);[/sql]

Nous admettrons que l'unicité est basée sur la composition du nom et prénom, c'est à dire que deux personnes physiquement différentes ne peuvent avoir le même couple de nom+prénom (ce qui dans la réalité n'est bien sûr pas valable). » Lire la suite