Les cookies sont de petits fichiers texte que votre ordinateur télécharge à chaque fois que vous visitez un site Web. Lorsque vous retournez sur des sites Web, ou que vous vous rendez sur des sites Web utilisant les mêmes cookies, ceux-ci reconnaissent ces cookies et donc votre ordinateur ou votre périphérique mobile.

Traduction

French English German Italian Portuguese Spanish

Recherche glossaire

Rechercher dans les définitions (terme ou expression)
Commence par Contient Terme exactSe prononce comme

« Je ne pense jamais au futur. Il vient bien assez tôt.  »

Bienvenue

Note utilisateur: 4 / 5

Etoiles activesEtoiles activesEtoiles activesEtoiles activesEtoiles inactives
 

Bonjour et bienvenue sur mon site!

Voici mes 10 derniers articles publiés...

  • Nano serveur (Windows Serveur 2016)

    Nano serveur Le serveur NANO est une version installée de Windows Serveur 2016 idéal pour héberger un hôte Hyper-V, pour un serveur de fichiers, un serveur DNS, une serveur IIS ou pour toute application lancée dans un contenaire.

    Lire la suite...

  • Les nouveautés (Windows Serveur 2016)

    Les nouveautés Windows Serveur 10 (du moins je le suppose vu le nom donné au nouvel OS client) étant disponible en téléchargement, je commence à le tester et à découvrir ses nouvelles possibilités.

    Lire la suite...

  • Wsus: les nouveautés (Roles 2012)

    WSUS: les nouveautés La mise en place et la configuration de WSUS n'ayant pas changées depuis les précédentes versions, vous pouvez lirecet article consacré au paramétrage et configuration de WSUS. Ici, je ne vais appuyer que sur les nouveautés et la principale nouveauté et de pouvoir gérer votre serveur via Powershell 3.0. Une fonctionnalité qui manquait dans WSUS (du moins à mes yeux) était de ne pas pouvoir planifier le nettoyage de WSUS. Cette possibilité est proposée dans les options de WSUS uniquement en manuel.

    Lire la suite...

  • Rédigez un courriel (Divers)

    Régiger un courriel L'utilisation de la messagerie est devenu un moyen de communication tout à fait classique et standard. Mais comme toute bonne chose, mal l'utiliser ou en abuser amène tout simplement au rejet des courriels. Pour être un moyen de communication efficace, il convient de respecter certaines règles d'usages basées sur le bon sens. Principalement utilisé dans le monde professionnel, la rédaction du courriel dépendra du destinataire.

    Lire la suite...

  • Installer Kali (Kali)

    Déontologie Avant de découvrir différentes manières de tester un réseau informatique, j'aimerais préciser l'objectif de ces tutos qui est de découvrir et de comprendre différentes possibilités d'attaque d'un système informatique ainsi que de s'en protéger. Il ne s'agit là que de bases et non de solutions de Hackers PRO. Je ne fais qu'utiliser les outils existants sur mon propre réseau. L'utilisation finale des solutions proposées ici vous appartiennent et je ne pourrais être tenu comme responsable de leurs utilisation. Installer Kali Afin d'installer et de mettre à jour votre distrib Kali, je vous conseil fortement de prendre une clé USB de 16 go minimum. Faute de quoi, la mise à jour sera impossible. Téléchargez l'iso de Kali Linux Utilisez par exemple RUFUS pour installer sur une clef USB de 8 go minimum conseillé.

    Lire la suite...

  • Les Vlans (Divers)

    Les Vlans ou les réseaux virtuels  Il fût une époque ou les possibilités de segmenter un réseau informatique passait obligatoirement par la création de sous-réseaux reliés par des routeurs. Cela permettait de limiter les broadcasts et permettait l'implémentation de sécurités diverses. L'inconvénient de cet logique était la multiplication des plages d'adresses IP ainsi que des routeurs effectuant la liaison entre celles-ci. L'objectif de deux vlans est d'isoler le traffic réseau d'un certain type par rapport à un autre sans pour autant recourir à des routeurs ou et autres plages d'adresses IP.

    Lire la suite...

  • Analyse de la vulnérabilité (Kali)

    Analyse de la vulnérabilité Beaucoup d'administrateurs pensent que leur réseau informatique est bien protégé parcequ'ils ont mis un bon anti-virus. Certes, c'est un premier bon pas mais bon nombre refusent de mettre à jour leurs OS, cumulant de ce fait des failles de sécurité...

    Lire la suite...

  • Pass the Hash (Kali)

    {tab Passer le hash...} Passer le hash... Le fait de faire passer le "hash" permet de s'authetifier sur une machine sans pour autant avoir ni le login ni le mot de passe. Vous pouvez à présent passer le hash grâce à une commande relativement simple: PTH-winexe -U Nom-de-l'utilisateur%valeur-du-hash //IP-du-serveur-cible cmd.exe

    Lire la suite...

  • W.S.U.S. (wsus)

    W.S.U.S. Objectif Gestion centralisée de toutes les mises à jour pour les produits Microsoft. Maitrise du déploiement Economie de la bande passante Caractéristiques Outre l'aspect graphique quels sont les véritables avantages de cette nouvelle console de gestion ? Trois points essentiels : la prise en charge de plusieurs serveurs, le filtrage des vues ainsi que l'administration à distance !

    Lire la suite...

  • optimisation (wsus)

    L'optimisation Les assistants Nous retrouvons comme nouveauté deux nouveaux assistants vous simplifiant ainsi la vie. Le premier est assistant post installation s'exécutant immédiatement après l'installation de WSUS. Il s'agît de configurer les paramètres du serveur. Voyons plus en détail cet assistant ainsi que la liste des options disponibles.

    Lire la suite...

Plus clair, plus accessible, plus agréable...

Quelques articles restent à améliorer alors un peu de patience si vous ne trouvez pas encore votre bonheur...

J'ai voulu à travers ce site faire une synthèse simple, abordable et compréhensible pour ceux qui souhaiteraient mettre en place des petites infrastructures efficaces. Sans prétention, il est le résultat d'une écoute active de ma part vis à vis de ma clientèle. L'informatique se complexifiant de jours en jours, ou plus exactement, l'informatique côté utilisateur se simplifie, devenant plus conviviale, mais la mise en place de cette informatique se complexifie de façon exponentielle. A la l'époque de Windows NT4, les logiciels étaient d'une part, beaucoup moins nombreux et d'autre part beaucoup moins complexes que de nos jours. C'est pour cela que rien ne vaut l'expérience dans ce domaine. "la connaissance s'acquiert par l'expérience, tout le reste n'est que de l'information".

Bonne lecture!

Commentaires   

anonyme
+1 #2 anonyme 17-08-2015 06:50
Bonjour,

Juste un retour après la visite de votre site... ! Je fais de l'informatique depuis 25 ans , pas de diplôme, pas de certification, juste des formations Microsoft et le fait que l'informatique en général est pour moi un hobby. Eh bien, c'est la première fois que je "tombe" sur un site offrant non seulement des informations précieuses, pertinentes et les explications et exemples qui vont avec.Enfin un vrai MCT, MSCE, etc etc.Si les formations que vous donner sont à l'image du contenu de votre site, je ne peux que vous recommander à tous ceux qui auront besoin d'être formés sur l'informatique, compter sur moi pour faire votre promo.Je ne vous demande rien en retour, même pas un merci ! c'est juste normal.
En parcourant votre site vite fait, j'ai pu remarquer que certaines incompréhension s sur certains sujets traités ont disparues, il m'en reste encore !!! ;-( , je suis vraiment admiratif ! même les sujets un peu délicats pour moi sont un peu plus clair qu'avant.
Je vous souhaite une bonne continuation, et pourquoi pas faire appel à vos services par le biais de mes activités ( je suis auto-entreprene ur) si besoin. Je vais de ce pas m'inscrire sur votre site.
VD
:-)
Signaler à l’administrateur
Yannis
+1 #1 Yannis 17-08-2015 06:48
Ayant suivi une formation Exchange 2010 avec vous, je tenais à vous remercier pour la qualité des informations fournies ainsi que les exercices complémentaires effectués. Merci pour les tutos et les informations sur Exchange 2010 mis à disposition sur votre site.
Signaler à l’administrateur

Vous devez être authentifié pour pouvoir laisser des commentaires...