Les cookies sont de petits fichiers texte que votre ordinateur télécharge à chaque fois que vous visitez un site Web. Lorsque vous retournez sur des sites Web, ou que vous vous rendez sur des sites Web utilisant les mêmes cookies, ceux-ci reconnaissent ces cookies et donc votre ordinateur ou votre périphérique mobile.

Traduction

French English German Italian Portuguese Spanish

Recherche glossaire

Rechercher dans les définitions (terme ou expression)
Commence par Contient Terme exactSe prononce comme

« Une personne qui n’a jamais commis d’erreurs n’a jamais tenté d’innover.  »

Bienvenue

Note utilisateur: 5 / 5

Etoiles activesEtoiles activesEtoiles activesEtoiles activesEtoiles actives
 

Bonjour et bienvenue sur mon site!

Voici mes 10 derniers articles publiés...

  • Pass the Hash (Kali)

    Pass the Hash

    Lire la suite...

  • Metasploit - Armitage (Kali)

      Metasploit - Armitage Metasploit permet de lancer des attaques vis à vis de serveurs. Le type d'attaque diverge en fonction des rôles et fonctionnalités installés sur le poste visé. Artmitage est l'interface graphique utilisant Metasploit.

    Lire la suite...

  • Cracker le wifi (Kali)

    Cracker le wifi Je vous propose de découvrir ici la possibilité de casser deux types de WIFI: Wifi protégé par une clé WEP Wifi protégé par une clé WPA2

    Lire la suite...

  • Attack in middle (Kali)

    Attack in middle Une attaque qui est assez déconcertante de par sa facilité de mise en place est bien de mener une attaque de type "Attack in middle". Il s'agit de placer une écoute entre deux postes discutant entre eux et de surveiller les trames.

    Lire la suite...

  • Téléchargement (Accueil)

    Utilitaire Thème Divers Auditer les impressions Powershell Auditer les impressions Créer sa clef bootable Windows 10 Déploiement Permet de générer une clé usb bootable d'installation windows 10 sans les sources... Visual TraceRoute Réseau Traceroute graphique WinInstalLe Déploiement Création de package MSI Rufus Déploiement Rufus est un utilitaire permettant de formater et de créer des média USB démarrables, tels que clés USB, mémoire flash, etc. Bloquer les mises à jour Windows 10 Système Permet de bloquer temporairement les mises à jour de Windows 10 (pilotes,etc.) Installer Windows 10 à partir d'une clé usb Divers Installer Windows 10 à partir d'une clé usb Yumi Divers Créer une clé usb permettant le boot sur plusieurs iso Sardu Divers Créer une clé usb permettant le boot sur plusieurs iso Gestionnaire de bureaux à distance RDP Console mmc permettant l'accès à plusieurs serveur rdp. CODETWO Active Directory Gérer les photos des profils de vos utilisateurs.   Diagramme Active...

    Lire la suite...

  • Trucs & astuces (Windows 10)

    Trucs & astuces Vous trouverez ici les inclassables, toutes une série de petites bidouilles pour lesquelles un articles complet ne serait pas justifié.

    Lire la suite...

  • Microsoft Advanced Threat Analytics (Sécurité)

    Microsoft Advanced Threat Analytics Microsoft ATA est un produit permettant de détecter les attaques en profondeur et d'avertir le personnel en cas d'attaque. Il est constaté qu'une attaque en cours peut être mené durant plus de 200 jours avant d'être détecter!!! Microsoft ATA effectu une analyse comportementale des comptes sur le réseau. Pour cela, il a besoin de trois semaines d'analyse avant d'être pleinement opérationnel.

    Lire la suite...

  • Le pool de stockage (Serveurs de fichiers 2012)

    Le pool de stockage Cette nouveauté des serveurs Windows 8 confirme l'accent que met Microsoft sur le serveur de fichiers. Microsoft revoie dans le fond tout ce qui touche à la capacité de la gestion des fichiers. Le pool de stockage permet de rassembler plusieurs disques durs comme si s'en était qu'un seul. Vous allez me dire que c'est ce que faisaient les disques dynamiques mais ces derniers avaient deux contraintes majeures: Impossible de les utiliser au sein d'un cluster Impossible d'activer Bitlocker

    Lire la suite...

  • Récupération d'information (Kali)

    Récupération d'information La récupération d'information est essentiel pour mener à bien une attaque. Vous allez en découvrir ici quelques uns.

    Lire la suite...

  • Analyse de la vulnérabilité (Kali)

    Analyse de la vulnérabilité Beaucoup d'administrateurs pensent que leur réseau informatique est bien protégé parcequ'ils ont mis un bon anti-virus. Certes, c'est un premier bon pas mais bon nombre refusent de mettre à jour leurs OS, cumulant de ce fait des failles de sécurité...

    Lire la suite...

Plus clair, plus accessible, plus agréable...

Quelques articles restent à améliorer alors un peu de patience si vous ne trouvez pas encore votre bonheur...

J'ai voulu à travers ce site faire une synthèse simple, abordable et compréhensible pour ceux qui souhaiteraient mettre en place des petites infrastructures efficaces. Sans prétention, il est le résultat d'une écoute active de ma part vis à vis de ma clientèle. L'informatique se complexifiant de jours en jours, ou plus exactement, l'informatique côté utilisateur se simplifie, devenant plus conviviale, mais la mise en place de cette informatique se complexifie de façon exponentielle. A la l'époque de Windows NT4, les logiciels étaient d'une part, beaucoup moins nombreux et d'autre part beaucoup moins complexes que de nos jours. C'est pour cela que rien ne vaut l'expérience dans ce domaine. "la connaissance s'acquiert par l'expérience, tout le reste n'est que de l'information".

Bonne lecture!

Commentaires   

anonyme
+1 #2 anonyme 17-08-2015 06:50
Bonjour,

Juste un retour après la visite de votre site... ! Je fais de l'informatique depuis 25 ans , pas de diplôme, pas de certification, juste des formations Microsoft et le fait que l'informatique en général est pour moi un hobby. Eh bien, c'est la première fois que je "tombe" sur un site offrant non seulement des informations précieuses, pertinentes et les explications et exemples qui vont avec.Enfin un vrai MCT, MSCE, etc etc.Si les formations que vous donner sont à l'image du contenu de votre site, je ne peux que vous recommander à tous ceux qui auront besoin d'être formés sur l'informatique, compter sur moi pour faire votre promo.Je ne vous demande rien en retour, même pas un merci ! c'est juste normal.
En parcourant votre site vite fait, j'ai pu remarquer que certaines incompréhension s sur certains sujets traités ont disparues, il m'en reste encore !!! ;-( , je suis vraiment admiratif ! même les sujets un peu délicats pour moi sont un peu plus clair qu'avant.
Je vous souhaite une bonne continuation, et pourquoi pas faire appel à vos services par le biais de mes activités ( je suis auto-entreprene ur) si besoin. Je vais de ce pas m'inscrire sur votre site.
VD
:-)
Citer | Signaler à l’administrateur
Yannis
+1 #1 Yannis 17-08-2015 06:48
Ayant suivi une formation Exchange 2010 avec vous, je tenais à vous remercier pour la qualité des informations fournies ainsi que les exercices complémentaires effectués. Merci pour les tutos et les informations sur Exchange 2010 mis à disposition sur votre site.
Citer | Signaler à l’administrateur

Ajouter un Commentaire


Code de sécurité
Rafraîchir