Python 2 vers Python 3 avec 2to3

Vous avez des codes en python 2.x et vous cherchez Ă  les convertir en python 3.x, alors vous pouvez utiliser 2to3. 2to3 est un outil Python qui lit le code source Python 2.x et applique une sĂ©rie de corrections pour le transformer en code Python 3.x valide.   Installation pip install 2to3   Usage 2to3 … Lire la suite

John the Ripper pour extraire les fichiers Zip protégés par un mot de passe.

extraire les fichiers Zip protégés par un mot de passe.

Si vous avez compressĂ© un fichier Zip avec un mot de passe et que vous l’avez oubliĂ©. Vous avez deux choix : le premier est d’essayer de trouver le mot de passe manuellement, mais cela peut devenir une tĂąche trĂšs frustrante. Le second choix est d’utiliser un outil comme John the Ripper pour effectuer cette … Lire la suite

Se connecter Ă  un partage SMB Ă  partir de systĂšmes Linux

SMB Server Message Block

Le Protocole SMB (Server Message Block), c’est quoi ? Le protocole SMB (Server Message Block) est un protocole de partage de fichiers en rĂ©seau qui permet aux applications d’un ordinateur de lire et d’Ă©crire dans des fichiers et de demander des services Ă  des programmes serveurs dans un rĂ©seau informatique. GrĂące au protocole SMB, une … Lire la suite

Qu’est-ce que NTLM et Comment fonctionne-t-il ?

Ntlm_Workflow

Un rĂ©seau informatique est vulnĂ©rable aux cyberattaques s’il n’est pas protĂ©gĂ© de maniĂšre adĂ©quate. Un rĂ©seau protĂ©gĂ© est un rĂ©seau qui ne permet pas aux utilisateurs d’accĂ©der librement Ă  diffĂ©rentes ressources. Ainsi, seul un utilisateur autorisĂ© peut accĂ©der Ă  une ressource spĂ©cifique. Il est nĂ©cessaire d’intĂ©grer un accĂšs protĂ©gĂ© dans un rĂ©seau, c’est-Ă -dire verrouillĂ©. Cela … Lire la suite

Comment générer une clé SSH ?

générer une clé SSH

  Qu’est-ce qu’est une ClĂ© SSH ? Les clĂ©s SSH sont des autorisations d’accĂšs utilisĂ©es dans le protocole SSH (Secure Shell). Un shell sĂ©curisĂ© est un protocole rĂ©seau qui permet de se connecter d’un systĂšme Ă  un autre en toute sĂ©curitĂ©, ainsi que de gĂ©rer des rĂ©seaux, des systĂšmes d’exploitation et des configurations. D’un point … Lire la suite

Vider le cache de la RAM sous Linux /Debian/Ubuntu

mémoire vive disponible

Le systĂšme Linux utilise la mĂ©moire vive disponible pour mettre en cache les donnĂ©es des applications sur le disque dur afin d’accĂ©lĂ©rer les temps de lecture. Que nettoyons-nous exactement ? PageCache :  Le noyau Linux stocke les donnĂ©es dans des sections inutilisĂ©es de la mĂ©moire au cas oĂč il en aurait besoin Ă  nouveau. Le … Lire la suite

Comment mettre Ă  jour le systĂšme VMware ESXi Hors ligne

comment-mettre-a-jour-le-systeme-vmware-esxi

  Aujourd’hui, nous allons voir comment mettre Ă  jour votre systĂšme VMware ESXi en mode « hors linge » afin d’accĂ©der Ă  la derniĂšre version d’ESXi. Dans mon cas j’utilise une image de custom dell, mais c’est la mĂȘme procĂ©dure pour les autre version  Ă  quelques dĂ©tails prĂšs. Faites une sauvegarde au cas oĂč, c’est gratuit 🙂 … Lire la suite

Cookie !?

Cookies browser

Les cookies sont de petites quantitĂ©s de donnĂ©es (mĂ©tadonnĂ©es) ou d’informations stockĂ©es localement sur votre ordinateur et envoyĂ©es au serveur lorsque vous faites une demande. Lorsque vous visitez un site web, celui-ci n’est pas capable de vous identifier d’une autre personne. Pour certaines sites (applications web) comme le site de votre banque, il est important … Lire la suite

Winget , Windows Package Manager

WingetInstall

Le Winget (gestionnaire de paquets Windows) est un utilitaire qui vous permet de rechercher et d’installer rapidement un outil en ligne de commande. Pas vraiment nouveau pour un linuxien, dans le monde Linux, le gestionnaire de paquets est un Ă©lĂ©ment de base. Mais pour les utilisateurs de Windows, c’est une nouveautĂ© d’avoir un gestionnaire de … Lire la suite

Mode privilĂšge et Mode non-privilĂšge sous Windows = User mode and kernel mode

mode-privilege-et-mode-non-privilege-sous-windows-user-mode-and-kernel-mode

Le processeur d’un ordinateur exĂ©cutant Windows possĂšde deux modes diffĂ©rents : le mode utilisateur et le mode noyau. Le processeur passe d’un mode Ă  l’autre en fonction du type de code qui s’exĂ©cute sur le processeur. Les applications s’exĂ©cutent en mode utilisateur, tandis que les composants centraux du systĂšme d’exploitation s’exĂ©cutent en mode noyau. Bien … Lire la suite