Traduction

frendeitptes

Recherche glossaire

Rechercher dans les définitions (terme ou expression)
Commence par Contient Terme exactSe prononce comme

« Un problème sans solution est un problème mal posé.  »

Bienvenue

Vote utilisateur: 4 / 5

Etoiles activesEtoiles activesEtoiles activesEtoiles activesEtoiles inactives
 

Bonjour et bienvenue sur mon site!

Voici mes 10 derniers articles publiés...

  • Trucs & astuces (Windows 10)

    Trucs & astuces Vous trouverez ici les inclassables, toutes une série de petites bidouilles pour lesquelles un article complet ne serait pas justifié.

    Lire la suite...

  • Trucs & Astuces Serveur 2016 (Windows Serveur 2016)

    Trucs & Astuces Serveur 2016

    Lire la suite...

  • Syskey (Accueil)

    Syskey ou comment sécuriser encore plus le démarrage. Syskey est un utilitaire de sécurité inclu dans toutes les versions de Windows (poste client ou serveur) et, à ma connaissance, depuis Windows 2000. On peut sécuriser le démarrage d'un poste informatique à plusieurs niveau: Mot de passe dans le bios Bitlocker SYSKEY Ouverture de session A quel niveau Syskey intervient-il? Avant le démarrage de tout service. De ce fait, mieux vaut ne pas l'activer si l'on effectu un redémarrage à distance par exemple. Windows inclu un verrouillage sécurisé permettant le cryptage de la base de données des comptes Windows (SAM). Il est nécessaire, pour le lancement de tous les services, d'avoir accès aux mots de passe. Lors de l'installation du système d'exploitation, un mot de passe est généré et stocké dans l'ordinateur. Par défaut, au démarrage l'odinateur va récupérer ce mot de passe automatiquement pour procéder au au décryptge de la SAM, permettant le lancement des services (à la méthode...

    Lire la suite...

  • Cracker NTDS.dit (Kali)

    Pass the Hash

    Lire la suite...

  • Owa s/Mime (Exchange)

    Owa s/Mime Lorsque vous envoyez un courriel, rien ne vous assure que son contenu ne sera modifié et inversement, rien ne vous assure lorsque vous en recevrez un que c'est bien la personne en question vous vous la envoyé. Vous pouvez répondre à ce problème en signat et/ou cryptant le courriel. Principe générale Paramétrage d'Exchange Utilisation S/mime Principe générale Principe générale L'utilisateur Stéphane souhaite envoyer un mail le plus sécurisé possible à Virginie. Dans un premier temps il s'agit de s'assurer que le mail reçu par Virginie émane bien de Stéphane. Stéphane va signer son mail avec sa clef privée que seul lui possède. Virginie qui va recevoir le mail aura le certificat public de stéphane, Elle l'aura récupérer dans Active Directory ou à travers un précédent echange de mail signé. N'import qui peu avoir la clef public et donc n'importe qui aura la certitude que c'est bien Stéphane qui aura envoyé le mail Dans un deuxième temps, Stéphane veut garantir que le contenu du mail n'a pas été...

    Lire la suite...

  • Analyse de la vulnérabilité (Kali)

    Analyse de la vulnérabilité Beaucoup d'administrateurs pensent que leur réseau informatique est bien protégé parce qu'ils ont mis un bon anti-virus. Certes, c'est un premier bon pas mais bon nombre refusent de mettre à jour leurs OS, cumulant de ce fait des failles de sécurité...

    Lire la suite...

  • Cracker le wifi (Kali)

    Cracker le wifi Je vous propose de découvrir ici la possibilité de casser deux types de WIFI: Wifi protégé par une clé WEP Wifi protégé par une clé WPA2  

    Lire la suite...

  • Attack in middle (Kali)

    Attack in middle Une attaque qui est assez déconcertante de par sa facilité de mise en place est bien de mener une attaque de type "Attack in middle". Il s'agit de placer une écoute entre deux postes discutant entre eux et de surveiller les trames.

    Lire la suite...

  • Récupération d'information (Kali)

    Récupération d'information La récupération d'information est essentielle pour mener à bien une attaque. Vous allez en découvrir ici quelques-uns.

    Lire la suite...

  • Metasploit - Armitage (Kali)

      Metasploit - Armitage Metasploit permet de lancer des attaques vis à vis de serveurs. Le type d'attaque diverge en fonction des rôles et fonctionnalités installés sur le poste visé. Artmitage est l'interface graphique utilisant Metasploit.

    Lire la suite...

Plus clair, plus accessible, plus agréable...

Quelques articles restent à améliorer alors un peu de patience si vous ne trouvez pas encore votre bonheur...

J'ai voulu à travers ce site faire une synthèse simple, abordable et compréhensible pour ceux qui souhaiteraient mettre en place des petites infrastructures efficaces. Sans prétention, il est le résultat d'une écoute active de ma part vis à vis de ma clientèle. L'informatique se complexifiant de jours en jours, ou plus exactement, l'informatique côté utilisateur se simplifie, devenant plus conviviale, mais la mise en place de cette informatique se complexifie de façon exponentielle. A la l'époque de Windows NT4, les logiciels étaient d'une part, beaucoup moins nombreux et d'autre part beaucoup moins complexes que de nos jours. C'est pour cela que rien ne vaut l'expérience dans ce domaine. "la connaissance s'acquiert par l'expérience, tout le reste n'est que de l'information".

Bonne lecture!

Commentaires   

anonyme
+1 #2 anonyme 17-08-2015 06:50
Bonjour,

Juste un retour après la visite de votre site... ! Je fais de l'informatique depuis 25 ans , pas de diplôme, pas de certification, juste des formations Microsoft et le fait que l'informatique en général est pour moi un hobby. Eh bien, c'est la première fois que je "tombe" sur un site offrant non seulement des informations précieuses, pertinentes et les explications et exemples qui vont avec.Enfin un vrai MCT, MSCE, etc etc.Si les formations que vous donner sont à l'image du contenu de votre site, je ne peux que vous recommander à tous ceux qui auront besoin d'être formés sur l'informatique, compter sur moi pour faire votre promo.Je ne vous demande rien en retour, même pas un merci ! c'est juste normal.
En parcourant votre site vite fait, j'ai pu remarquer que certaines incompréhension s sur certains sujets traités ont disparues, il m'en reste encore !!! ;-( , je suis vraiment admiratif ! même les sujets un peu délicats pour moi sont un peu plus clair qu'avant.
Je vous souhaite une bonne continuation, et pourquoi pas faire appel à vos services par le biais de mes activités ( je suis auto-entreprene ur) si besoin. Je vais de ce pas m'inscrire sur votre site.
VD
:-)
Signaler à l’administrateur
Yannis
+1 #1 Yannis 17-08-2015 06:48
Ayant suivi une formation Exchange 2010 avec vous, je tenais à vous remercier pour la qualité des informations fournies ainsi que les exercices complémentaires effectués. Merci pour les tutos et les informations sur Exchange 2010 mis à disposition sur votre site.
Signaler à l’administrateur

Vous devez être authentifié pour pouvoir laisser des commentaires...