Les cookies sont de petits fichiers texte que votre ordinateur télécharge à chaque fois que vous visitez un site Web. Lorsque vous retournez sur des sites Web, ou que vous vous rendez sur des sites Web utilisant les mêmes cookies, ceux-ci reconnaissent ces cookies et donc votre ordinateur ou votre périphérique mobile.

Traduction

French English German Italian Portuguese Spanish

Recherche glossaire

Rechercher dans les définitions (terme ou expression)
Commence par Contient Terme exactSe prononce comme

« L'homme qui déplace une montagne commence par déplacer les petites pierres.  »

Bienvenue

Note utilisateur: 4 / 5

Etoiles activesEtoiles activesEtoiles activesEtoiles activesEtoiles inactives
 

Bonjour et bienvenue sur mon site!

Voici mes 10 derniers articles publiés...

  • Cracker NTDS.dit (Kali)

    Pass the Hash

    Lire la suite...

  • Owa s/Mime (Exchange)

    Owa s/Mime Lorsque vous envoyez un courriel, rien ne vous assure que son contenu ne sera modifié et inversement, rien ne vous assure lorsque vous en recevrez un que c'est bien la personne en question vous vous la envoyé. Vous pouvez répondre à ce problème en signat et/ou cryptant le courriel. Principe générale Paramétrage d'Exchange Utilisation S/mime Principe générale Principe générale L'utilisateur Stéphane souhaite envoyer un mail le plus sécurisé possible à Virginie. Dans un premier temps il s'agit de s'assurer que le mail reçu par Virginie émane bien de Stéphane. Stéphane va signer son mail avec sa clef privée que seul lui possède. Virginie qui va recevoir le mail aura le certificat public de stéphane, Elle l'aura récupérer dans Active Directory ou à travers un précédent echange de mail signé. N'import qui peu avoir la clef public et donc n'importe qui aura la certitude que c'est bien Stéphane qui aura envoyé le mail Dans un deuxième temps, Stéphane veut garantir que le contenu du mail n'a pas été...

    Lire la suite...

  • Analyse de la vulnérabilité (Kali)

    Analyse de la vulnérabilité Beaucoup d'administrateurs pensent que leur réseau informatique est bien protégé parce qu'ils ont mis un bon anti-virus. Certes, c'est un premier bon pas mais bon nombre refusent de mettre à jour leurs OS, cumulant de ce fait des failles de sécurité...

    Lire la suite...

  • Cracker le wifi (Kali)

    Cracker le wifi Je vous propose de découvrir ici la possibilité de casser deux types de WIFI: Wifi protégé par une clé WEP Wifi protégé par une clé WPA2  

    Lire la suite...

  • Attack in middle (Kali)

    Attack in middle Une attaque qui est assez déconcertante de par sa facilité de mise en place est bien de mener une attaque de type "Attack in middle". Il s'agit de placer une écoute entre deux postes discutant entre eux et de surveiller les trames.

    Lire la suite...

  • Récupération d'information (Kali)

    Récupération d'information La récupération d'information est essentielle pour mener à bien une attaque. Vous allez en découvrir ici quelques-uns.

    Lire la suite...

  • Metasploit - Armitage (Kali)

      Metasploit - Armitage Metasploit permet de lancer des attaques vis à vis de serveurs. Le type d'attaque diverge en fonction des rôles et fonctionnalités installés sur le poste visé. Artmitage est l'interface graphique utilisant Metasploit.

    Lire la suite...

  • Pass the Hash (Kali)

    {tab Passer le hash...} Passer le hash... Le fait de faire passer le "hash" permet de s'authentifier sur une machine sans pour autant avoir ni le login ni le mot de passe. Vous pouvez à présent passer le hash grâce à une commande relativement simple: PTH-winexe -U Nom-de-l'utilisateur%valeur-du-hash //IP-du-serveur-cible cmd.exe

    Lire la suite...

  • Installer Kali (Kali)

    Déontologie Avant de découvrir différentes manières de tester un réseau informatique, j'aimerais préciser l'objectif de ces tutos qui est de découvrir et de comprendre différentes possibilités d'attaque d'un système informatique ainsi que de s'en protéger. Il ne s'agit là que de bases et non de solutions de Hackers PRO. Je ne fais qu'utiliser les outils existants sur mon propre réseau. L'utilisation finale des solutions proposées ici vous appartiennent et je ne pourrais être tenu comme responsable de leur utilisation. Installer Kali Afin d'installer et de mettre à jour votre distrib Kali, je vous conseille fortement de prendre une clé USB de 16 go minimum. Faute de quoi, la mise à jour sera impossible. Téléchargez l'iso de Kali Linux Utilisez par exemple RUFUS pour installer sur une clef USB de 8 go minimum conseillé.

    Lire la suite...

  • Téléchargement (Accueil)

    Utilitaire Thème Divers Visuel Active Directory Visio Banque d'icônes pour Visio Auditer un hôte Hyper-V  PowerShell Auditer un hôte hyper-v Auditer les impressions PowerShell Auditer les impressions Créer sa clef bootable Windows 10 Déploiement Permet de générer une clé USB bootable d'installation Windows 10 sans les sources... Visual TraceRoute Réseau Traceroute graphique WinInstalLe Déploiement Création de package MSI Rufus Déploiement Rufus est un utilitaire permettant de formater et de créer des média USB démarrables, tels que clés USB, mémoire flash, etc. Bloquer les mises à jour Windows 10 Système Permet de bloquer temporairement les mises à jour de Windows 10 (pilotes, etc.) Installer Windows 10 à partir d'une clé USB Divers Installer Windows 10 à partir d'une clé USB Yumi Divers Créer une clé USB permettant le boot sur plusieurs iso Sardu Divers Créer une clé USB permettant le boot sur plusieurs iso Gestionnaire de bureaux à distance RDP Console mmc permettant l'accès à...

    Lire la suite...

Plus clair, plus accessible, plus agréable...

Quelques articles restent à améliorer alors un peu de patience si vous ne trouvez pas encore votre bonheur...

J'ai voulu à travers ce site faire une synthèse simple, abordable et compréhensible pour ceux qui souhaiteraient mettre en place des petites infrastructures efficaces. Sans prétention, il est le résultat d'une écoute active de ma part vis à vis de ma clientèle. L'informatique se complexifiant de jours en jours, ou plus exactement, l'informatique côté utilisateur se simplifie, devenant plus conviviale, mais la mise en place de cette informatique se complexifie de façon exponentielle. A la l'époque de Windows NT4, les logiciels étaient d'une part, beaucoup moins nombreux et d'autre part beaucoup moins complexes que de nos jours. C'est pour cela que rien ne vaut l'expérience dans ce domaine. "la connaissance s'acquiert par l'expérience, tout le reste n'est que de l'information".

Bonne lecture!

Commentaires   

anonyme
+1 #2 anonyme 17-08-2015 06:50
Bonjour,

Juste un retour après la visite de votre site... ! Je fais de l'informatique depuis 25 ans , pas de diplôme, pas de certification, juste des formations Microsoft et le fait que l'informatique en général est pour moi un hobby. Eh bien, c'est la première fois que je "tombe" sur un site offrant non seulement des informations précieuses, pertinentes et les explications et exemples qui vont avec.Enfin un vrai MCT, MSCE, etc etc.Si les formations que vous donner sont à l'image du contenu de votre site, je ne peux que vous recommander à tous ceux qui auront besoin d'être formés sur l'informatique, compter sur moi pour faire votre promo.Je ne vous demande rien en retour, même pas un merci ! c'est juste normal.
En parcourant votre site vite fait, j'ai pu remarquer que certaines incompréhension s sur certains sujets traités ont disparues, il m'en reste encore !!! ;-( , je suis vraiment admiratif ! même les sujets un peu délicats pour moi sont un peu plus clair qu'avant.
Je vous souhaite une bonne continuation, et pourquoi pas faire appel à vos services par le biais de mes activités ( je suis auto-entreprene ur) si besoin. Je vais de ce pas m'inscrire sur votre site.
VD
:-)
Signaler à l’administrateur
Yannis
+1 #1 Yannis 17-08-2015 06:48
Ayant suivi une formation Exchange 2010 avec vous, je tenais à vous remercier pour la qualité des informations fournies ainsi que les exercices complémentaires effectués. Merci pour les tutos et les informations sur Exchange 2010 mis à disposition sur votre site.
Signaler à l’administrateur

Vous devez être authentifié pour pouvoir laisser des commentaires...