Il y a quelques années en arrière, aux débuts de l’informatique n’existaient pas les interfaces graphiques telles que nous les connaissons et la ligne de commande était reine. Heureusement pour nous, cette époque est maintenant révolue et nous pouvons réaliser ...

Que notre ordinateur soit neuf ou vieux, il est important de surveiller la température de ses composants afin d'éviter une surchauffe ou un dysfonctionnement de notre machine. Les périphériques et les composants internes de l'ordinateur sont trop sensibles à la ...

Une distribution de GNU/Linux est l’assemblage d’un noyau Linux, les utilitaires de bases et des logiciels de plus haut niveau pour fournir un système clé en main. Il existe une très grande variété de distributions, ayant chacune des objectifs et ...

Vous êtes un professeur et vous encadrez des enfants à l'école primaire ? La distribution PrimTux peut bien vous aider avec ses outils et ses ressources pédagogiques. PrimTux, c'est quoi ? PrimTux est un outil destiné aux enseignants du primaire. ...

Pour ceux qui ne le savent pas encore, Kali Linux n’est qu’un Debian avec des outils de test de sécurité qui sont disponible sur toutes les distributions Linux, la seule différence réelle c’est que vous avez un joli dragon en fond d’écran. Plus concrètement, ...

Unix et Linux sont les deux principales familles de systèmes d'exploitation que l'on retrouve souvent dans les salles informatiques ou les centres d'exploitations informatiques des entreprises dans le monde. Mais ils sont, à bien des égards, très différentes. Découvrez les ...

Joomscan Security Scanner est un outil d’audit des sites web pour Joomla. Il est écrit en Perl et il est capable de détecter plus de 550 vulnérabilités comme les inclusions de fichiers, les injections SQL,les failles RFI, LFI, faille XSS, blind ...

Un pentester est un programmeur doué et passionné, capable de comprendre un programme et de localiser ses failles. C’est donc un expert capable de trouver des réponses à des problèmes réputés insolubles. Pour devenir un pentester, il existe plusieurs points ...

Vous savez sans doute que les fichiers torrent sont traités par des logiciels spécialisés, appelés client torrent. Pour fonctionner, il faut installer un logiciel sur votre ordinateur comme Utorrent ou qbittorrent afin de lancer le téléchargement. Cependant, le BitTorrent évolue ...

Le site de la distribution Linux Mint a été piraté dans la journée du 20 février. Les données des utilisateurs ont été récupérées par les pirates informatique et des images ISO avec une porte dérobée ont remplacé les versions originales. ...

Une nouvelle faille zero-day (CVE-2016-0728) vient d’être découverte dans le noyau Linux qui permet à n’importe quel utilisateur d’avoir un accès root. L’exploit permet ainsi à un simple utilisateur de prendre les privilèges d’un super utilisateur sur une machine Linux ...

Vous utilisez souvent des live CD pour réparer Windows, lancer un système Linux ou pour tester la sécurité d'un réseau ? Le problème c'est qu'il faut graver de nouvelles CD à chaque mise a jour et transporter tous ces CD ...

Vous avez un énorme problème de surchauffe de votre PC portable, vous avez remarqué que votre ordinateur chauffe plus que la normale ? Votre PC redémarre à l'improviste, voire à s'éteindre si la température s'élève trop afin d'éviter qu'un ou ...

Tails est une distribution Gnu/Linux basée sur Debian, spécialement conçu pour préserver la vie privée et l'anonymat de ceux qui l'utilisent. Tails permet d'utiliser Internet de manière anonyme partout sur le net sans laisser aucune trace des actions effectuées. D'ailleurs, ...

Le 08 avril 2014 marque la fin du support du système d’exploitation Windows XP de Microsoft et cela après 13 ans de service, il n’y aura plus de support pour Windows XP, une des versions les plus répandues du système ...

Vous avez perdu votre mot de passe ultra secret sur votre Windows Seven ? Ou alors c'est votre petit frère qui l'a changé et qui l'a bien sûr oublié ? Pas de panique ! Il y a un moyen très ...

On parle souvent des failles applicatives concernant l'erreur humain, dans cet article, nous allons voir que des vulnérabilités peuvent aussi venir des protocoles réseaux. L'arp cache poisoning est une attaque qui consiste à exploiter la faille du protocole ARP situé en couche 3 du ...

Au cours de leur histoire, les Mac se sont distingués pendant de longues années des PC en utilisant un type de processeurs différent. Tandis que les PC embarquaient des puces Intel ou AMD, les Mac fonctionnaient, eux, grâce à des ...

La plupart des développeurs quand leur montre une faille XSS avec un pop-up JavaScript du genre "hack" ou «bonjour » ça ne les impressionnent pas... et ils répondent que le JavaScript c'est sécurisé, et que ça tourne au coté client. ...

Anonymous OS est une distribution linux basé sur Ubuntu 11.10 et avec pour environnement de bureau MATE, proposé depuis quelques jours par des membres se revendiquant du mouvement Anonymous. Les outils disponible sur le Système Anonymous OS La distribution Linux ...