<p>La solution de surveillance réseau PRTG de paessler vérifie en permanence la disponibilité du serveur, l'état et la performance du réseau et vous envoie des alertes instantanées dès qu'une anomalie se présente.</p>
<p><img src="http://assets.paessler.com/media/scales/narrow/common/files/screenshots/graph_responsetime.png" alt="" width="290" height="115" /></p>
<p>Logiciels pour audit de PC et inventaire de réseau dans les bureaux, les sociétés, les réseaux d'entreprises de petite et de grande taille.</p>
<p><img src="http://www.softinventive.fr/content_images/tni/Details_h.png" alt="" width="433" height="184" /></p>
VNStat est un outil bien utile pour surveiller le débit des interfaces réseaux de ses machines. Il se présente sous la forme d'un processus tournant en tache de fond (les versions plus anciennes se basaient sur crontab) et surveillant les flux transitant sur vos interfaces.
Nous allons détailler l'installation et l'utilisation de cet outil sur un système GNU/Linux Debian Squeeze.
<p><img style="float: left;" src="http://www.autourduweb.fr/wp-content/uploads/2014/11/meilleurs-themes-windows-10.jpg" alt="" width="187" height="140" />C’est à l’occasion d’une conférence de presse le 30 septembre dernier que Microsoft a dévoilé la prochaine version majeure de Windows. Il s’agit de Windows 10, et non Windows 9 comme les rumeurs avaient pu le laisser croire. Selon certaines sources, la commercialisation de la version finale de l’OS serait prévue pour le printemps 2015. En attendant, vous pouvez toujours faire le plein de thèmes ! Et pour mieux vous y retrouver, je vous présente les 8 meilleures thèmes pour Windows 10…</p>
The personal, minimalist, super-fast, no-database delicious clone.
You want to share the links you discover ? Shaarli is a minimalist delicious clone you can install on your own website.
It is designed to be personal (single-user), fast and handy.
demo : http://raspidev.fr.nf/
Code on bitbucket : https://bitbucket.org/raspidev/shaarli-bootstrap
Code on github : https://github.com/raspidev/shaarli-bootstrap
Original : sebsauvage.net
The latest stable version is 1.0 released in March 2013 (changelog). The full version contains all plugins. The light version only contains the Java upload plugin.
Ceci est un programme / logiciel / script qui est multi-langues, complètement gratuit et à sources ouvertes (Open Source). Vous pouvez cliquez ici pour télécharger le code source, écrit en PHP.
Run a powerful video site built in Python on your own infrastructure.
Alors que la build 9879 de Windows 10 Technical Preview a été diffusée sous forme de mise à jour, Microsoft vient de publier une version complète au format ISO.
C’est à la mi-novembre que la build 9879 de Windows 10 Technical Preview a été diffusée sous forme de mise à jour. Seuls les utilisateurs ayant coché l’option de mise à jour rapide (Fast) l’ont installée alors même que cette version apporte plusieurs améliorations.
Anastase et Bertholdine veulent échanger des messages un peu confidentiels par courrier électronique, mais ils soupçonnent l'un et l'autre que leurs messages peuvent être lus par des indiscrets (par exemple, les services informatiques des entreprises qui transmettent leurs courriels). Ils conviennent donc de chiffrer et de déchiffrer leurs messages en employant le mot de passe secret "fantomas".
BGInfo est un utilitaire qui affiche les informations système de votre choix sur le papier-peint du bureau de Windows. Vous pouvez ainsi avoir accès au nom de l'ordinateur sur le réseau, l'adresse IP, la version de Windows, l'occupation mémoire, l'espace disque restant, etc. La couleur de fond, la police et la liste des champs sont entièrement paramétrables. L'application effectue une photographie de votre ordinateur selon les champs spécifiés, les incruste sur votre fond d'écran ou sur la page de démarrage de Windows puis se ferme pour ne pas occuper des ressources matérielles inutilement.
http://technet.microsoft.com/en-us/sysinternals/bb897557.aspx
Nous allons voir ici, quelques mesures à prendre avant le déploiement d’un serveur sur votre réseau. Depuis Windows 2012, il est beaucoup plus simple d’effectuer ces tâches, en effet, la plupart sont listés sur le Gestionnaire de Serveur. Si c’est tout nouveau pour vous, alors voici un aperçu du Gestionnaire de Serveur :
http://www.tech2tech.fr/preparer-windows-server-2012-avant-linstallation-dun-role/
Une clé USB
Un ordinateur connecté à internet.
Une version du Bootloader.
X86
Nano Boat 5.0.2.4 DSM 5,0-4493 X86
Nano Boat 5.0.2.4 DSM 5,0-4482 X86
X64
Nano Boat 5.0.3.1 DSM 5,0-4493 X64
Nano Boat 5.0.2.4 DSM 5,0-4482 X64
Gnoboot-10.5 DSM 5,0-4458 X64
Win32DiskImager: http://sourceforge.net/projects/win32diskimager/files/Archive/Win32DiskImager-0.9.5-install.exe/download?use_mirror=optimate&r=http%3A%2F%2Fsourceforge.net%2Fprojects%2Fwin32diskimager%2F&use_mirror=optimate
A l’occasion d’une conférence au NoSuchCon, un chercheur en sécurité a détaillé une faille de sécurité permettant de s’introduire à distance dans un grand nombre de prises courant porteur en ligne (CPL). Cela rend possible une connexion à des réseaux privés inconnus
http://www.undernews.fr/reseau-securite/nosuchcon-piratage-du-cpl-possible-et-bien-reel.html
Lorsque l’on aborde la sécurité d’un système d’information, la notion de surface d’attaque est très importante. Nous allons dans ce billet essayer de comprendre ce qu’est la surface d’attaque, comment l’analyser et enfin, comment réduire sa taille.
La surface d’attaque est une notion bien connue des professionnels de la sécurité. Il est donc important de comprendre ce que c’est, comment analyser sa surface d’attaque et comment la réduire au besoin.
Les profils des cybercriminels sont aussi variés que ceux des criminels ordinaires. Si certains d’entre eux font penser au cliché des années 2000 (le jeune étudiant doué et solitaire, cherchant à gagner de l’argent facilement), d’autres sont organisés en structures à grande échelle, se partageant des ressources et ciblant exclusivement les grandes sociétés. Les méthodes et la puissance de feu diffèrent, mais les objectifs des hackers sont généralement les mêmes : voler des informations et les monnayer.
Face aux principaux vecteurs de virus et malwares communément utilisés pour contourner les systèmes de sécurité et causer des dommages au réseau informatique de votre entreprise, comment se protéger ?
Cette liste est basée sur l’expertise des ingénieurs Egedian et leurs recherches personnelles. Destinée aux administrateurs système, son objectif est de mettre en avant les points d’interventions essentiels pour la sécurité informatique.
<p><img style="float: left;" src="https://lafibre.info/images/tuto/schema_FTTH_Gpon.png" alt="" width="230" height="92" />Vu la désinformation sur le sujet, voici une présentation des différentes technologies.</p>
OPSI est un système open source de distribution de logiciels et systèmes pour des clients Windows. Il est basé sur un serveur GNU/Linux.
Les principales fonctionnalités de opsi sont :
-Distribution automatisé des logiciels et gestion des correctifs (opsi client agent)
-Installation automatisée des systèmes d'exploitation (sans surveillance ou par image disque )
-Inventaire matériel et logiciel
-Gestion des licences