Greboca  

Suport technique et veille technologique

Aujourd’hui, les grandes entreprises et administrations publiques hésitent entre continuer à utiliser des logiciels propriétaires ou basculer vers les Logiciels Libres. Pourtant, la plupart des logiciels libres sont capables de bien traiter les données issues des logiciels propriétaire, et parfois avec une meilleur compatibilité.

C’est alors la barrière de la prise en main qui fait peur, et pourtant...

Les logiciels libres

L’aspect « Logiciel Libre » permet une évolution rapide et une plus grande participation des utilisateurs. Les aides et tutoriels foisonnent sur Internet ou sont directement inclus dans le logiciel lui-même.

Enfin, les concepteurs sont plus proches des utilisateurs, ce qui rend les logiciels libres plus agréable à utiliser et conviviaux.

Grâce à la disponibilité des logiciels libres, vous trouverez facilement des services de support techniques et la licence n’est plus un frein à l’utilisation de ces logiciels par votre personnel.

Notre support technique concerne essentiellement les logiciels libres, que ce soit sous forme de services ponctuels ou de tutoriels.

Virus et antivirus

Sécurité

Il faut bien différencier les failles de sécurité et les virus.

Généralement les virus se propagent par les failles de sécurités, c’est pourquoi il faut être attentif à maintenir les systèmes informatiques à jour, et choisir un système d’exploitation avec peu de failles, et dont les correctifs sont très rapidement disponibles.

Toutes les distributions Linux intègrent un système d’alerte et un moyen pour mettre à jour de manière cohérente et sécurisée le système. Cela contribue à rendre le parc informatique sain.

Les failles de sécurité sous Linux sont généralement très vite corrigées, et sont souvent découvertes pendant la phase de développement des logiciels. Elles ne concernent que très peu des ordinateurs sous Linux. Cela permet d’éviter l’exploitation de failles à grande échelle.

Il existe des anti-virus sous Linux, pour protéger autant que possible les plate-formes sensibles et vulnérables aux virus (Windows). Ils sont principalement utilisés au niveau des serveurs de courriers ou sur les serveurs de fichiers partagés (Samba).

La présence de virus sous Linux reste à prouver.

L’absence de virus, le système fiable de mise à jour du système ainsi que la grande diversité des distributions Linux prouve la maturité des systèmes Linux.

Virus_informatique

Dans les pages de Wikipedia, certain prétendent que des virus pour Linux existent, mais ces programmes ont été créés uniquement pour des conditions très particulières, ces programmes étant incapable de se répandre dans le monde.

Quelques laboratoires ont créé et expérimenté des virus, mais ces virus avaient besoin de conditions très particulières pour être actif, et les failles de sécurités sur lesquelles ils s’appuyaient ont été corrigées depuis très longtemps. Une poignée de virus ayant existés uniquement dans un contexte limité et ancien ne constituent pas une menace pour Linux. Ces mêmes virus n’auraient aucune possibilités pour se répandre à travers un réseau d’ordinateur.

Et si receviez un script malicieux en pièce jointe dans un courriel ?

Sous Linux, copier un programme lui fait perdre ses propriétés exécutables (sauf si l’on ajoute par un paramètre spécifique lors de la copie).

Il en est de même lorsque vous enregistrez une pièce jointe reçue depuis votre logiciel de messagerie ou lorsque vous essayer de le lancer directement, il ne sera pas exécuté.

Imaginez que vous ayez réellement un programme malveillant dans votre dossier, et que ce programme serait exécutable (la manipulation pour le rendre exécutable est simple, mais n’est pas à portée de tous). Ce programme n’aurai alors aucune possibilité pour se propager sur un autre ordinateur, ni même toucher un autre utilisateur. Pour faire simple, ce programme n’aurait pas plus de droit que vous, et contrairement aux autres plate-formes, les utilisateurs n’utilisent pas leur ordinateur Linux avec les droits d’administration.

Pour les virus c’est pareil, et c’est pour ça qu’il n’existe pas de virus sous Linux. Cela ne dispense pas d’effectuer la maintenance du système par les mises à jours.

Répondre à cet article

 

DLFP - Dépêches

LinuxFr.org

G’MIC : 2.2, v’là les filtres !

 -  18 février - 

L’équipe IMAGE du laboratoire GREYC (UMR CNRS 6072), situé à Caen, est ravie de vous annoncer la sortie d’une nouvelle version (numérotée 2.2) de (...)


Pyruse 1.0 : pour remplacer Fail2ban et autres « scruteurs » de logs sur un Linux moderne

 -  12 février - 

Après plus de 10 ans de présence discrète sur LinuxFR, tout juste marquée de quelques commentaires, je me décide enfin à proposer une dépêche. Je (...)


LinuxMAO — Éditorial de février 2018

 -  11 février - 

Comme tous les mois, LinuxMAO vous apporte ici son lot de nouveautés et vous permet de vous tenir au courant de l’actualité musicale. Nouveaux (...)


John Perry Barlow (1947-2018)

 -  11 février - 

John Perry Barlow (1947-2018) est décédé le 7 février : pionnier d’Internet, auteur de A Declaration of the Independence of Cyberspace (Déclaration (...)


Sortie de LibreOffice 6.0

 -  8 février - 

La suite bureautique LibreOffice fête son septième anniversaire avec l’arrivée de la version 6.0, une nouvelle version majeure qui contient de (...)


 
 
 

La Quadrature du Net

La Quadrature du Net est une association de défense des droits et libertés des citoyens sur Internet. Elle promeut une adaptation de la législation française et européenne qui soit fidèle aux valeurs qui ont présidé au développement d'Internet, notamment la libre circulation de la connaissance. À ce titre, La Quadrature du Net intervient notamment dans les débats concernant la liberté d'expression, le (...)

Après la décision Chambord, comment sortir d’un domaine public « résiduel » ?

 -  15 février - 

Paris, le 16 février 2018 - Nous publions ci-dessous une tribune de Lionel Maurel, membre fondateur de La Quadrature du Net, au sujet de la (...)


Loi données personnelles : dans l'apathie des débats, une envolée néo-libérale absurde

 -  7 février - 

Paris, 7 février 2018 - Hier soir, l'examen du projet de loi sur les données personnelles par l'ensemble des députés français a commencé. Après un (...)


Guide juridique : Internet en libre accès, quelles obligations ?

 -  31 janvier - 

Paris, 31 janvier 2018 - Avec l'aide de La Quadrature du Net, le projet de recherche netCommons vient de publier un guide pratique destiné aux (...)


Le Conseil constitutionnel doit reconnaître l'existence du domaine public !

 -  26 janvier - 

Paris, le 26 janvier 2018 - Mardi 23 janvier, une audience s'est tenue au Conseil constitutionnel au sujet de la Question Prioritaire de (...)


Loi données personnelles : l'Assemblée nationale nie le droit européen pour protéger la loi renseignement

 -  24 janvier - 

Paris, le 24 janvier 2018 - Hier soir, l'Assemblée nationale a commencé à examiner le projet de loi censé aligner la protection de nos données (...)


 
 
 

Planet Libre

Le Planet sur Linux et les Logiciels Libres

Framablog : Les Pages Framasite : plus c’est facile, plus on partage !

 -  14 février - 

Notre service d’hébergement et de création de sites web s’enrichit d’une belle contribution, pour que quiconque puisse créer une page web en quelques (...)


Miamondo : 12,90 € suffisent pour ressusciter un ordinateur en phase terminale d’obsolescence

 -  3 février - 

Bonjour, Aujourd'hui, j'ai envie de vous conter une aventure qui m'est arrivée cette semaine et qui m'a fait vraiment prendre conscience que le (...)


dada : Installer Grafana, Prometheus et Node Exporter

 -  31 janvier - 

Le monitoring, j'aime à dire que c'est ce que l'administrateur a de plus pervers : surveiller, voir et savoir tout ce qui se passe sur ses (...)


Goffi : Construisez un internet décentralisé avec Libervia (Salut à Toi) !

 -  26 janvier - 

Parmi les nombreuses nouveautés et évolutions de Salut à Toi pour la version 0.7 à venir, une a un particulièrement grand potentiel : Libervia (...)


Wodric : GDPR : impact sur l’ensemble de vos développements

 -  16 janvier - 

Le GDPR (ou RGPD en français) est le nouveau règlement européen en matière de protection des données personnelles. Pas d’inquiétude, je ne vais pas (...)


 
 
 

Blog de Stéphane Bortzmeyer

RFC 8315: Cancel-Locks in Netnews articles

 -  14 février - 

Cela peut sembler étonnant, mais le service des News fonctionne toujours. Et il est régulièrement perfectionné. Ce nouveau RFC normalise une (...)


RFC 8312: CUBIC for Fast Long-Distance Networks

 -  8 février - 

Longtemps après sa mise au point et son déploiement massif sur Linux, voici la description officielle de l'algorithme CUBIC, un algorithme de (...)


RFC 8304: Transport Features of the User Datagram Protocol (UDP) and Lightweight UDP (UDP-Lite)

 -  8 février - 

Le RFC 8303, du groupe de travail TAPS, décrit les fonctions et services rendus par les protocoles de transport aux applications. Ce RFC 8304 se (...)


RFC 8303: On the Usage of Transport Features Provided by IETF Transport Protocols

 -  8 février - 

La famille de protocoles TCP/IP dispose d'un grand nombre de protocoles de transport. On connait bien sûr TCP mais il y en a d'autres comme UDP et (...)


Les fake news n'existent pas (et c'est vrai)

 -  2 février - 

Le terme de fake news est à la mode en ce moment. Des sociologues en parlent, les médias s'inquiètent, les politiciens proposent des lois (...)


 
 
 

April

L'April a pour objectifs de promouvoir et défendre le logiciel libre et ses acteurs.

Démystification du RGPD - Xavier Mouton-Dubosc et Benjamin Benifei

 -  8 février - 

Titre : Démystification du règlement général sur la protection des données Intervenants : Xavier Mouton-Dubosc alias dascritch - Benjamin Benifei Lieu (...)


La Cour des comptes valide le recours aux logiciels libres au sein de l'État

 -  7 février - 

Communiqué de presse, le 7 février 2018. Dans son rapport public annuel 2018, la Cour des comptes valide la stratégie de la DINSIC (Direction (...)


Rage against the machine : de quoi devons-nous nous libérer aujourd'hui ? - Jérémie Zimmermann

 -  10 janvier - 

Titre : Rage against the machine : de quoi devons-nous nous libérer aujourd'hui ? Intervenant : Jérémie Zimmermann Lieu : Toulouse - Bazar du Libre (...)


La Neutralité du Net, c’est le principe d’hyper-égalité du réseau - Benoît Thieulin

 -  Décembre 2017 - 

Titre : Benoît Thieulin, sur France Info : « La Neutralité du Net, c’est le principe d’hyper-égalité du réseau » Intervenants : Benoît Thieulin - (...)


La neutralité du Net, c'est l'absence de censure - Usbek & Rica

 -  Décembre 2017 - 

Titre : « La neutralité du Net, c'est l'absence de censure » Intervenants : Sébastien Soriano - Guillaume Ledit - Annabelle Laurent Lieu : Usbek (...)


 
 
 

Planète des utilisateurs Debian

Planète des utilisateurs Debian - http://planet-fr.debian.net/users/

Vincent Bernat: Routage L3 jusqu'à l'hyperviseur avec BGP

 -  29 janvier - 

La mise en haute disponibilité des réseaux L2 peut se faire de plusieurs façons : d’antique protocoles tels que le Spanning Tree Protocol, des (...)


Philippe Latu: Segmentation des réseaux locaux

 -  4 janvier - 

Une nouvelle édition de l'article Segmentation des réseaux locaux est disponible. Relativement à l'édition précédente, les sections sur la commutation, (...)


Frédéric Lietart: Nextcloud + Cloud Public Object Storage d’OVH

 -  Juillet 2017 - 

Je cherchais un moyen de sécuriser un minimum mes donnes hébergées par mon instance Nextcloud. Je me suis donc tourné vers le Cloud Public Object (...)


Vincent Bernat: Progression des performances de la table de routage IPv4 sous Linux

 -  Juillet 2017 - 

En bref : Linux 2.6.39, 3.6 et 4.0 apportent un progrès notable sur les performances de la table de routage IPv4. Dans un précédent article, (...)


Vincent Bernat: Isolation d'un pont réseau sous Linux

 -  Avril 2017 - 

En bref : pour isoler correctement un pont Linux, utilisez les commandes suivantes : # bridge vlan del dev br0 vid 1 self # echo 1 > (...)


 
 
 

The Hacker News

The Hacker News has been internationally recognized as a leading news source dedicated to promoting awareness for security experts and hackers

Someone Stole Almost Half a BILLION Dollars from Japanese Cryptocurrency Exchange

 -  26 janvier - 

Coincheck, a Tokyo-based cryptocurrency exchange, has suffered what appears to be the biggest hack in the history of cryptocurrencies, losing (...)


Flaw In Major Browsers Allows 3rd-Party Scripts to Steal Your Saved Passwords

 -  2 janvier - 

Security researchers have uncovered how marketing companies have started exploiting an 11-year-old bug in browsers' built-in password managers, (...)


Hidden Backdoor Found In WordPress Captcha Plugin Affects Over 300,000 Sites

 -  Décembre 2017 - 

Buying popular plugins with a large user-base and using it for effortless malicious campaigns have become a new trend for bad actors. One such (...)


HP Silently Installs Telemetry Bloatware On Your PC—Here's How to Remove It

 -  Novembre 2017 - 

Do you own a Hewlett-Packard (HP) Windows PC or laptop? Multiple HP customers from around the world are reporting that HP has started deploying a (...)


Cryptocurrency Mining Scripts Now Run Even After You Close Your Browser

 -  Novembre 2017 - 

Some websites have found using a simple yet effective technique to keep their cryptocurrency mining javascript secretly running in the background (...)


 
 
 

Bidouilleux d’Web

Le projet Quantum de Mozilla, des ambitions et des précisions

 -  Décembre 2017 - 

Après un premier billet qui traçait les grandes lignes du projet et sa philosophie (Un saut quantique pour le Web) nous disposons maintenant d’un (...)


Bienvenue au MozFest de Londres

 -  Juillet 2017 - 

Le MozFest, pour Mozilla Festival, tiendra sa 8ᵉ édition à Londres cet automne. Le mouvement du Web ouvert s’y retrouvera du vendredi 27 au dimanche (...)


Une introduction cartoonesque à WebAssembly

 -  Mars 2017 - 

Cet article est le premier d’une série de traductions d’articles écrits par Lin Clark et publiés sur le blog Hacks. La version anglaise est disponible (...)


Un petit cours accéléré de compilation à la volée (JIT)

 -  Mars 2017 - 

Cet article est le deuxième d’une série de traductions d’articles écrits par Lin Clark et publiés sur le blog Hacks. La version anglaise est disponible (...)


Un petit cours accéléré d'assembleur

 -  Mars 2017 - 

Cet article est le troisième d’une série de traductions d’articles écrits par Lin Clark et publiés sur le blog Hacks. La version anglaise est (...)


 

xkcd.com

xkcd.com : A webcomic of romance and math humor.

Ensemble Model

 -  Septembre 2017 - 


Ringer Volume/Media Volume

 -  Septembre 2017 - 


Supervillain Plan

 -  Août 2017 - 


Color Models

 -  Août 2017 - 


Drone Training

 -  Août 2017 - 


 
 
 

The Hacker Blog

A Hacker's Blog of Unintended Use and Insomnia.

The .io Error – Taking Control of All .io Domains With a Targeted Registration

 -  Juillet 2017 - 

In a previous post we talked about taking over the .na, .co.ao, and .it.ao domain extensions with varying levels of DNS trickery. In that writeup (...)


The Journey to Hijacking a Country's TLD – The Hidden Risks of Domain Extensions

 -  Juin 2017 - 

I will liken him to a wise man, who built his house on a rock. The rain came down, the floods came, and the winds blew, and beat on that house; (...)


Hacking Guatemala's DNS – Spying on Active Directory Users By Exploiting a TLD Misconfiguration

 -  Janvier 2017 - 

Guatemala City, By Rigostar (Own work) [CC BY-SA 3.0], via Wikimedia Commons. UPDATE: Guatemala has now patched this issue after I reached out to (...)


Respect My Authority – Hijacking Broken Nameservers to Compromise Your Target

 -  Janvier 2017 - 

In a past piece of research, we explored the issue of nameserver domains expiring allowing us to take over full control of a target domain. In (...)


The Orphaned Internet – Taking Over 120K Domains via a DNS Vulnerability in AWS, Google Cloud, Rackspace and Digital Ocean

 -  Décembre 2016 - 

Recently, I found that Digital Ocean suffered from a security vulnerability in their domain import system which allowed for the takeover of 20K (...)


 
 
 

Root66.net, association de promotion des logiciels libres

Conférence : Dégooglisons Internet le 11 mars 2017

 -  Mars 2017 - 

Ces dernières années ont vu se généraliser une concentration des acteurs d’Internet (Youtube appartient à Google, WhatsApp à Facebook, Skype à (...)


Chiffrer n'est pas jouer !!!

 -  Novembre 2015 - 

Un e-mail non chiffré voguant sur Internet d'un serveur à un autre c'est comme une carte postale sans enveloppe que tout le monde peut lire : (...)


Tour d'horizon de le sécurité sur internet

 -  Mars 2015 - 

Samedi 18 avril 2015 à 1400 hrs dans la Salle Victor Hugo à Fontenay-le-Fleury, Root66 organisera sa conférence mensuelle grand public. Cette fois (...)


Trop de mots de passe à retenir ?!

 -  Juillet 2014 - 

Pour maintenir un bon niveau de sécurité sur nos systèmes et sur nos données il est vivement recommandé d'utiliser des mots de passe (mdp) différents (...)


 
 
 

Just Another GNU/Linux User’s Blog

« Computers are like ACs, they stop working properly when you open windows »

MITM as a Service 3G Edition by Bouygues, ou quand ton FAI bousille DNSSEC

 -  Février 2017 - 

Introduction Pour avoir le support de DANE/TLSA sous Firefox, j’utilise depuis certain temps un addon nommé DNSSEC/TLSA Validator, qui permet en (...)


Gestion de paquets avec APT : Récupérer une clé manquante sur un réseau filtré

 -  Septembre 2016 - 

Introduction Par défaut, APT (Advanced Packaging Tool) essaye de vérifier la signature des paquets en utilisant des clés GPG, la plupart du temps (...)


[Coup de gueule] Réponse au bullshit sur l’interdiction du chiffrement

 -  Août 2016 - 

Contexte Comme vous le savez sûrement, notre grand démocrate ministre de la police de la pensée, B. Cazeneuve, n’aime pas trop le chiffrement, il (...)


[Coup de gueule] De la connardise industrielle, ou l’art de vomir sur les bonnes pratiques

 -  Janvier 2016 - 

Introduction Depuis quelques années, on assiste massivement à des soit-disant innovations technologiques, présentées majoritairement à coup de (...)


[Test] Prototype du nouveau clavier français du Ministère de l’inculture

 -  Janvier 2016 - 

Introduction ***************************WARNING*************************** * Too much sarcasm inside * ***************************WARNING************


 
 
 

AFUL : Logiciel libre et interoperabilite

Association Francophone des Utilisateurs de Logiciels Libres French speaking Libre Software Users' Association Promouvoir les logiciels libres ainsi que l'utilisation de standards ouverts.

Documentaire « Dépenses Fantômes »

 -  Février 2017 - 

Le sujet des racketiciels suivant une présentation « très grand public »


Suivez-nous avec LibreOffice !

 -  Octobre 2016 - 

tutoriel de l'intégré LibreOffice + comparatif avec d'autres suites.


 
 
 

Lea-Linux

Lea-Linux : Linux Entre Amis

KDE a 20 ans

 -  Octobre 2016 - 

C’est exactement le 14 octobre 1996 que KDE est créé. Matthias Ettrich, étudiant et développeur allemand connu alors pour la création de LyX (une (...)


De la validité des sondages en ligne

 -  Mai 2016 - 

Languedoc ? Catalogne ? Occitanie ? Pyrénées ? Bas-de-France ? Ce lundi a commencé le début de la consultation pour le nouveau nom de la grande (...)


Fusion de GCU-Squad et Léa-Linux

 -  Avril 2016 - 

Après des années de rapprochement, l’équipe de Léa-Linux et l’équipe de GCU-Squad ont décidé de se rapprocher et de fusionner en une seule entité, un (...)


PrimTux-TotaleLiberté est disponible pour les écoliers libres !

 -  Octobre 2015 - 

PrimTux est une distribution GNU/Linux basée sur Debian Jessie 8.2, intuitive et légère, développée pour les enfants de trois à dix ans par des (...)


La Wallonie s’oppose au vote électronique

 -  Juin 2015 - 

Le parlement wallon a approuvé le 3 juin une proposition de résolution réclamant au fédéral l’abandon du vote électronique pour les élections (...)


 

[ edgard.fdn.fr ] Oui, et alors ?

Limiter le chiffrement

 -  Août 2016 - 

Notre estimé ministre de la police fait encore parler de lui dans les internets. Cette fois-ci, il se propose de limiter, on ne sait pas encore (...)


Sacrifice

 -  Juillet 2016 - 

Peut-on sacrifier un individu pour une cause ? C'est ce que, si j'en crois mes cours en terminale, on considère comme une question philosophique. (...)


Faire !

 -  Janvier 2016 - 

Lors du dernier quadr'apéro auquel j'ai participé, j'expliquais à un groupe de gens en train de s'alcooliser également une idée qui me semble simple, (...)


À propos d'Internet

 -  Novembre 2015 - 

Ce billet ne me plait qu'à moitié, parce que j'ai le sentiment qu'il n'est pas terminé. Il sera sans doute modifié de temps en temps, et agrémenté (...)


La vie des grands fauves, tome 5

 -  Novembre 2015 - 

L'ARCEP (Autorité de Régulation des Communications Électroniques et Postales, ex-ART) se propose de lever le contrôle imposé à FT (France Télécom) sur (...)


 
 
 

Calendrier de l’April

Matinale Libreassociation : « des logiciels libres pour coopérer à distance »

 -  Mars 2016 - 

Début: 26 Mars 2016 - 09:00Fin: 26 Mars 2016 - 10:30 Le groupe de travail Libreassociation de l'April organise, ce samedi 26 mars 2016, sa (...)


Open World Forum (Paris, 30 et 31 octobre 2014)

 -  Octobre 2014 - 

Début: 30 Octobre 2014 - 00:00Fin: 31 Octobre 2014 - 00:00 Les 30 et 31 octobre 2014 se tient l'Open World Forum (Forum mondial du logiciel (...)


Foire à l'autogestion, le samedi 28 et le dimanche 29 juin 2014

 -  Mai 2014 - 

Début: 28 Juin 2014 - 10:00Fin: 29 Juin 2014 - 18:00 La crise économique et financière qui ébranle le monde est aussi une crise de civilisation, (...)


15eme édition des Rencontres Mondiales du Logiciel Libre

 -  Avril 2014 - 

Début: 5 Juillet 2014 - 09:00Fin: 11 Juillet 2014 - 18:30 15ème Rencontres Mondiales du Logiciel Libre à Bruxelles Les Rencontres Mondiales du (...)


 
 
 

22decembre — Sécurité informatique

Deuxième série | Partie 10 : La configuration de GPG

 -  Juillet 2015 - 

La majorité d'entre ceux m'ayant envoyé leur clé publique lors de leur lecture de l'article « Partie 4 : Générez et exportez vos clés GPG » m'ont en (...)


Deuxième série | Partie 9 : Chiffrer des fichiers

 -  Juillet 2015 - 

Dans l'article précédent, j'ai parlé de signature de fichiers. Peut-être avez-vous vérifié les signatures du mini-livre. Je l'espère. C'est en effet (...)


Deuxième série | Partie 8 : Signer des fichiers

 -  Juillet 2015 - 

Premier article de cette nouvelle série. Vous pouvez trouver la liste des articles de la série précédente ici et les suivants ici: Partie 9 : (...)


Un petit récapitulatif

 -  Mai 2015 - 

Un petit récapitulatif en forme de table des matières: Argumentaire Vous avez lu et appris pourquoi vous devez utiliser GPG. Alternatives Puis (...)


Partie 7 : Signer des clés

 -  Avril 2015 - 

Cet article sera le dernier de cette série. Vous pouvez lire ou relire les autres articles de la série ici: Pourquoi vous devez utiliser GPG ? (...)


 

Geekscottes

Si tu crois que dans 1 km, il y a 1024 m, reste un peu.

Trouvez une solution à votre problème

 -  Avril 2014 - 

Je suis sûr que tous ceux qui font un boulot créatif sont confrontés à des demandes absurdes. Voilà de quoi vous aidez. C'est une généralisation d'une (...)


Smart Nocturlabe

 -  Février 2014 - 

Oui, c'est une histoire vraie. Licence : http://creativecommons.org/licenses/by-sa/3.0/ Forum Boutique


Stéréotype

 -  Février 2014 - 

C'est pas très gentil, mais comme c'est vrai, vous ne pouvez rien dire… Licence : http://creativecommons.org/licenses/by-sa/3.0/ Forum (...)


BÉPO FTW

 -  Juin 2013 - 

C'est un tweet du canardesque (mais néanmoins excellent) Kazé qui m'a inspiré cette vanne à l'encontre des (excellents aussi) gentils organisateurs (...)


Adresser les process

 -  Mai 2013 - 

Bon, c'est sûr, si vous n'avez jamais été en contact professionnellement avec une grosse bureaucratie, vous aurez du mal à saisir à quel point c'est (...)


 

Derniers articles Linux

Les derniers articles Linux

Télécharger une liste d'url avec wget - Linux

 -  Mai 2011 - 

Télécharger une liste d'url avec wget - Linux Linux - Comment télécharger une liste d'url contenues dans un fichier (...)


Purger varnish - Linux

 -  Avril 2011 - 

Purger varnish - Linux Linux - Comment vider le cache de varnish en ligne de commande


Utiliser tous vos coeurs avec gzip - Linux

 -  Février 2011 - 

Utiliser tous vos coeurs avec gzip - Linux Linux - Comment accélérer la compression gzip en utilisant tous les coeurs de votre (...)


Supprimer les retours chariots - Linux

 -  Novembre 2010 - 

Supprimer les retours chariots - Linux Linux - Comment supprimer tous les retours chariots provenant d'un fichier (...)


Ajouter un utilisateur - Linux

 -  Novembre 2010 - 

Ajouter un utilisateur - Linux Linux - Comment ajouter un utilisateur sous linux