Category: Tutoriels


Début de la traduction de l’article : Freelancing : How to Deal with Long Working Hours

Travailler durant de longues heures est dans bien des cas une obligation pour les travailleurs indépendants (ou « freelancer »). Au moment de lancer votre propre entreprise en tant que travailleur indépendant/auto-entrepreneur, vous vous apercevrez toujours que cela nécessite plus de temps que prévu. Cela peut être un sérieux défit pour beaucoup, notamment si vous venez de finir vos études ou un contrat de travail de 35h.  Se débarrasser entièrement de ces longues heures se révèlera presque impossible, donc le mieux que vous puissiez faire est d’essayer de les gérer du mieux que vous pouvez.

Freelancing: How to Deal with Long Working Hours
Crédit : arkworld

Lire la suite

Suite aux nouvelles mesures prises par les différents gouvernements, services de renseignement, réseaux sociaux, services de publicité ciblée et autres, l’anonymat sur Internet deviens de plus en plus mince. Je vous propose aujourd’hui une liste d’outils/tutoriels/guides en tout genre afin de conserver son intimité.

processus TOR

Lire la suite

CeCILL, un acronyme pour CEA (Commissariat à l’Énergie Atomique), CNRS (Centre National de la Recherche Scientifique), INRIA (Institut National de Recherche en Informatique et Automatique) et Logiciel Libre. Tout texte de loi étant communément complexe, je vais tenter de expliciter de manière relativement simple ce que j’ai pu retirer de ma première lecture attentive.

logo CeCILL licence libre

Lire la suite

Pour commencer DoS signifie « Denial of Service », autrement dis « Dénie de Service » ou « Hors Service ». Cet état concernant les équipements informatique en général cible plus spécifiquement les serveurs. Le DoS n’est donc pas une attaque mais l’état d’un équipement après une attaque. Suite à la montée en puissance du matériel informatique, il est apparu qu’une seule machine n’était plus en mesure de réaliser ce type d’attaque : ainsi est né le DDoS, « Distributed Denial of Service » ou « Dénie de Service Distribué ». Cette attaque consiste à utiliser une multitude de machine pour provoquer un DoS.

schema attaque DDos

Lire la suite

Une geekette notoire est inscrite sur Youtube. J’ai nommé : Nixie Pixel. Elle est connue pour être une gameuse très active sur le réseau Internet anglophone et même mondial. Elle possède un site web (sous forme de blog WordPress, en passant), un compte Twitter, un compte Identi.ca, un compte Facebook, … et j’en passe, la liste est longue.

Nixie Pixel portrait

Lire la suite

Pour continuer dans la série des outils de Pentest, abordons aujourd’hui les outils de test d’injection SQL.

explication sql injection

Lire la suite

Aujourd’hui au programme les Systèmes d’Exploitation (ou Operating Systems) permettant de réaliser des tests de vulnérabilités (ou ‘penetration testing’). Backtrack, que je vous ai présenté dernièrement, est sans conteste l’une des distributions Linux les plus connues dédiées à ce type d’utilisation, mais nous allons voir qu’il existe en réalité un panel d’outils de ce type.

diagramme schema pentest

Lire la suite

Aujourd’hui au programme, une belle liste d’outils sensés permettrent de réaliser une distribution Linux personnalisée (mes essais n’ont été que rarement concluant, mais je n’ai pas poussé bien loin les séances de test, m’arrêtant à l’outil le plus simple et le plus rapide). J’avais réalisé une longue recherche il y a quelques temps, je pense que c’est le moment de tout régurgiter.

gnu ordinateur flotte

Lire la suite

Offensive Security traite de la sécurité informatique et de ses failles à la fois sur internet, sur un réseau local, sur le wifi, et bien d’autres choses que je n’ai pas encore eu le temps d’approfondir.

logo offensive security

Lire la suite