Greboca  

Suport technique et veille technologique

Aujourd’hui, les grandes entreprises et administrations publiques hésitent entre continuer à utiliser des logiciels propriétaires ou basculer vers les Logiciels Libres. Pourtant, la plupart des logiciels libres sont capables de bien traiter les données issues des logiciels propriétaire, et parfois avec une meilleur compatibilité.

C’est alors la barrière de la prise en main qui fait peur, et pourtant...

Les logiciels libres

L’aspect « Logiciel Libre » permet une évolution rapide et une plus grande participation des utilisateurs. Les aides et tutoriels foisonnent sur Internet ou sont directement inclus dans le logiciel lui-même.

Enfin, les concepteurs sont plus proches des utilisateurs, ce qui rend les logiciels libres plus agréable à utiliser et conviviaux.

Grâce à la disponibilité des logiciels libres, vous trouverez facilement des services de support techniques et la licence n’est plus un frein à l’utilisation de ces logiciels par votre personnel.

Notre support technique concerne essentiellement les logiciels libres, que ce soit sous forme de services ponctuels ou de tutoriels.

Virus et antivirus

Sécurité

Il faut bien différencier les failles de sécurité et les virus.

Généralement les virus se propagent par les failles de sécurités, c’est pourquoi il faut être attentif à maintenir les systèmes informatiques à jour, et choisir un système d’exploitation avec peu de failles, et dont les correctifs sont très rapidement disponibles.

Toutes les distributions Linux intègrent un système d’alerte et un moyen pour mettre à jour de manière cohérente et sécurisée le système. Cela contribue à rendre le parc informatique sain.

Les failles de sécurité sous Linux sont généralement très vite corrigées, et sont souvent découvertes pendant la phase de développement des logiciels. Elles ne concernent que très peu des ordinateurs sous Linux. Cela permet d’éviter l’exploitation de failles à grande échelle.

Il existe des anti-virus sous Linux, pour protéger autant que possible les plate-formes sensibles et vulnérables aux virus (Windows). Ils sont principalement utilisés au niveau des serveurs de courriers ou sur les serveurs de fichiers partagés (Samba).

La présence de virus sous Linux reste à prouver.

L’absence de virus, le système fiable de mise à jour du système ainsi que la grande diversité des distributions Linux prouve la maturité des systèmes Linux.

Virus_informatique

Dans les pages de Wikipedia, certain prétendent que des virus pour Linux existent, mais ces programmes ont été créés uniquement pour des conditions très particulières, ces programmes étant incapable de se répandre dans le monde.

Quelques laboratoires ont créé et expérimenté des virus, mais ces virus avaient besoin de conditions très particulières pour être actif, et les failles de sécurités sur lesquelles ils s’appuyaient ont été corrigées depuis très longtemps. Une poignée de virus ayant existés uniquement dans un contexte limité et ancien ne constituent pas une menace pour Linux. Ces mêmes virus n’auraient aucune possibilités pour se répandre à travers un réseau d’ordinateur.

Et si receviez un script malicieux en pièce jointe dans un courriel ?

Sous Linux, copier un programme lui fait perdre ses propriétés exécutables (sauf si l’on ajoute par un paramètre spécifique lors de la copie).

Il en est de même lorsque vous enregistrez une pièce jointe reçue depuis votre logiciel de messagerie ou lorsque vous essayer de le lancer directement, il ne sera pas exécuté.

Imaginez que vous ayez réellement un programme malveillant dans votre dossier, et que ce programme serait exécutable (la manipulation pour le rendre exécutable est simple, mais n’est pas à portée de tous). Ce programme n’aurai alors aucune possibilité pour se propager sur un autre ordinateur, ni même toucher un autre utilisateur. Pour faire simple, ce programme n’aurait pas plus de droit que vous, et contrairement aux autres plate-formes, les utilisateurs n’utilisent pas leur ordinateur Linux avec les droits d’administration.

Pour les virus c’est pareil, et c’est pour ça qu’il n’existe pas de virus sous Linux. Cela ne dispense pas d’effectuer la maintenance du système par les mises à jours.

Répondre à cet article

 

April

L'April a pour objectifs de promouvoir et défendre le logiciel libre et ses acteurs.

Projet de loi Protection des données personnelles - Discussion générale - Mme Morin-Desailly, sénatrice

 -  20 avril - 

Titre : Projet de loi Protection des données personnelles - Discussion générale au Sénat Intervenantes : Madame Morin-Desailly, sénatrice - Madame (...)


Le RGPD - Transcription du Décryptualité du 16 avril 2018

 -  19 avril - 

Titre : Décryptualité du 16 avril 2018 - Le RGPD Intervenants : Luc - Manu - Nico Lieu : April - Studio d'enregistrement Date : avril 2018 Durée : (...)


Article de Glyn Moody paru dans « Linux Journal » : Pourquoi la réforme européenne du droit d'auteur est une menace pour le logiciel libre — et comment lutter contre

 -  12 avril - 

Ce texte est une traduction d'un article rédigé par le journaliste Glyn Moody et publié sur le site Linux Journal le 3 avril 2018. Traduction : (...)


Appel de l'eurodéputée Julia Reda : « Les machines à censurer arrivent : il est temps que la communauté du logiciel libre prenne conscience de son impact politique »

 -  12 avril - 

Ce texte est une traduction d'un article rédigé par l'eurodéputée Julia Reda et publié sur son site le 6 avril 2018. Traduction : Guestr, Alain Mille, (...)


« RMS et les Cyclopes ou comment éviter les écueils de l'informatique non libre avec la FSF et l'April »

 -  8 mars - 

Début: 7 Avril 2018 - 14:30Fin: 7 Avril 2018 - 16:00 Conférence de Véronique Bonnet, administratrice de l'April, dans le cadre de Libre en Fête au (...)


 
 
 

La Quadrature du Net

La Quadrature du Net est une association de défense des droits et libertés des citoyens sur Internet. Elle promeut une adaptation de la législation française et européenne qui soit fidèle aux valeurs qui ont présidé au développement d'Internet, notamment la libre circulation de la connaissance. À ce titre, La Quadrature du Net intervient notamment dans les débats concernant la liberté d'expression, le (...)

Pourquoi attaquer Facebook ?

 -  19 avril - 

19 avril 2018 - Notre campagne d'actions de groupe commence par Facebook, qui est l'illustration la plus flagrante du modèle que nous dénonçons : (...)


Loi données personnelles, dernière étape ? Le Parlement doit défendre ses avancées

 -  5 avril - 

5 avril 2018 - Demain se tiendra la commission mixte paritaire (réunissant une poignée de députés et de sénateurs) destinée à trancher les différentes (...)


Le Conseil constitutionnel restreint le droit au chiffrement

 -  4 avril - 

4 avril 2018 - Dans sa décision du 30 mars 2018 relative à l'article 434-15-2 du code pénal, le Conseil constitutionnel a refusé de protéger le droit (...)


Surveillance généralisée des citoyens : La Quadrature du Net attaque les opérateurs mobiles

 -  22 mars - 

22 mars 2018 - Quatre bénévoles de la Quadrature du Net ont demandé à leur opérateur de téléphonie mobile français (Free Mobile, Orange, Bouygues (...)


La surveillance policière dopée aux Big Data arrive près de chez vous !

 -  20 mars - 

Il y a trois mois, la mairie de Marseille annonçait le début du déploiement de son « observatoire Big Data de la tranquillité publique » à l'issue (...)


 
 
 

DLFP - Dépêches

LinuxFr.org

En Bretagne Debian a le vent en poupe dans le milieu scolaire

 -  19 avril - 

L’association infothema intervient pour le déploiement complet de Debian dans une école primaire. Le conseil municipal de la commune de Bégard (...)


GnuPG, OpenPGP.js & cie : quoi de neuf ?

 -  17 avril - 

Le 8 mars 2018, la version 3.0.0 de la bibliothèque OpenPGP.js sortait. Elle implémente le format OpenPGP en JavaScript et est disponible sous (...)


Trois outils pour développeur : MailHog, Tokei et Pandoc

 -  9 avril - 

Dans cette dépêche, je vais vous présenter trois outils que j’utilise de temps en temps et qui pourraient servir à d’autres développeurs : MailHog (...)


Adoption des sinogrammes pour les options courtes des programmes GNU

 -  3 avril - 

C’est une petite révolution du côté des coreutils, des built‐ins Bash et de tous ces petits programmes du projet GNU qu’on utilise sans même y penser (...)


Du rififi dans ta cartouche d’encre

 -  1er avril - 

Cette dépêche fait suite à un reportage diffusé sur France 2, intitulé Imprimante : le coût de la panne. Il est question de la problématique de (...)


 
 
 

Blog de Stéphane Bortzmeyer

RFC 5001: DNS Name Server Identifier Option (NSID)

 -  16 avril - 

Cette nouvelle option du DNS permet d'identifier le serveur de noms physique auquel on parle, dans le cas où plusieurs machines servent sous la (...)


À propos d'une tribune « Contre le numérique à l’école »

 -  8 avril - 

Dans Libération daté du 5 avril 2018, on a pu lire une tribune d'« un collectif d'enseignants » s'opposant vigoureusement au numérique à l'école. (...)


RFC 8352: Energy-Efficient Features of Internet of Things Protocols

 -  7 avril - 

Les objets contraints, engins connectés ayant peu de capacités (un capteur de température dans la nature, par exemple), ont en général une réserve (...)


RFC 8360: Resource Public Key Infrastructure (RPKI) Validation Reconsidered

 -  6 avril - 

La RPKI est un ensemble de formats et de règles pour certifier qui est le titulaire d'une ressource Internet, une ressource étant un préfixe (...)


RFC 8358: Update to Digital Signatures on Internet-Draft Documents

 -  5 avril - 

Les Internet-Drafts sont signés suivant les règles du RFC 5485, afin qu'une lectrice ou un lecteur puissent vérifier qu'un Internet-Draft n'a pas (...)


 
 
 

The Hacker News

The Hacker News has been internationally recognized as a leading news source dedicated to promoting awareness for security experts and hackers

Flaw in Microsoft Outlook Lets Hackers Easily Steal Your Windows Password

 -  12 avril - 

A security researcher has disclosed details of an important vulnerability in Microsoft Outlook for which the company released an incomplete patch (...)


Intel Admits It Won't Be Possible to Fix Spectre (V2) Flaw in Some Processors

 -  4 avril - 

As speculated by the researcher who disclosed Meltdown and Spectre flaws in Intel processors, some of the Intel processors will not receive (...)


Microsoft's Meltdown Patch Made Windows 7 PCs More Insecure

 -  29 mars - 

Meltdown CPU vulnerability was bad, and Microsoft somehow made the flaw even worse on its Windows 7, allowing any unprivileged, user-level (...)


New 4G LTE Network Attacks Let Hackers Spy, Track, Spoof and Spam

 -  5 mars - 

Security researchers have discovered a set of severe vulnerabilities in 4G LTE protocol that could be exploited to spy on user phone calls and (...)


Biggest-Ever DDoS Attack (1.35 Tbs) Hits Github Website

 -  2 mars - 

On Wednesday, February 28, 2018, GitHub's code hosting website hit with the largest-ever distributed denial of service (DDoS) attack that peaked (...)


 
 
 

Bidouilleux d’Web

Une plongée illustrée dans les modules ECMAScript

 -  9 avril - 

Cet article est une traduction de ES modules: A cartoon deep-dive, écrit par Lin Clark. Merci à goofy pour la relecture ! Les modules ECMAScript (...)


Le projet Quantum de Mozilla, des ambitions et des précisions

 -  Décembre 2017 - 

Après un premier billet qui traçait les grandes lignes du projet et sa philosophie (Un saut quantique pour le Web) nous disposons maintenant d’un (...)


Bienvenue au MozFest de Londres

 -  Juillet 2017 - 

Le MozFest, pour Mozilla Festival, tiendra sa 8ᵉ édition à Londres cet automne. Le mouvement du Web ouvert s’y retrouvera du vendredi 27 au dimanche (...)


Une introduction cartoonesque à WebAssembly

 -  Mars 2017 - 

Cet article est le premier d’une série de traductions d’articles écrits par Lin Clark et publiés sur le blog Hacks. La version anglaise est disponible (...)


Un petit cours accéléré de compilation à la volée (JIT)

 -  Mars 2017 - 

Cet article est le deuxième d’une série de traductions d’articles écrits par Lin Clark et publiés sur le blog Hacks. La version anglaise est disponible (...)


 
 
 

Planet Libre

Le Planet sur Linux et les Logiciels Libres

Pierre-Alain Bandinelli : Utiliser HAProxy pour profiter d'HTTP/2

 -  12 mars - 

Les versions 1.8.x d'HAProxy (premier représentant de la branche publié fin 2017) supportent le protocole HTTP/2 pour la communication frontale (...)


genma : Borg comme outil de sauvegarde

 -  21 février - 

Les sauvegardes sont quelque chose de fondamental (Sauvegarde la règle des 3-2-1) et j'en parle régulièrement sur ce blog. L'importance c'est (...)


Framablog : Les Pages Framasite : plus c’est facile, plus on partage !

 -  14 février - 

Notre service d’hébergement et de création de sites web s’enrichit d’une belle contribution, pour que quiconque puisse créer une page web en quelques (...)


Miamondo : 12,90 € suffisent pour ressusciter un ordinateur en phase terminale d’obsolescence

 -  3 février - 

Bonjour, Aujourd'hui, j'ai envie de vous conter une aventure qui m'est arrivée cette semaine et qui m'a fait vraiment prendre conscience que le (...)


dada : Installer Grafana, Prometheus et Node Exporter

 -  31 janvier - 

Le monitoring, j'aime à dire que c'est ce que l'administrateur a de plus pervers : surveiller, voir et savoir tout ce qui se passe sur ses (...)


 
 
 

Agenda du Libre [ Région parisienne ]

Agenda des évènements autour du Logiciel Libre

Vanves: Formation LINUX (2/3) : configuration des services réseau et installation de l'interface graphique, Le mardi 13 mars 2018 de 19h30 à 22h00.

 -  6 mars - 

Le Libre Vanvéen organise une formation à l'installation de LINUX en 3 séances à l'attention des personnes n'ayant pas de compétences particulières (...)


 
 
 

Planète des utilisateurs Debian

Planète des utilisateurs Debian - http://planet-fr.debian.net/users/

Vincent Bernat: Routage L3 jusqu'à l'hyperviseur avec BGP

 -  29 janvier - 

La mise en haute disponibilité des réseaux L2 peut se faire de plusieurs façons : d’antique protocoles tels que le Spanning Tree Protocol, des (...)


Philippe Latu: Segmentation des réseaux locaux

 -  4 janvier - 

Une nouvelle édition de l'article Segmentation des réseaux locaux est disponible. Relativement à l'édition précédente, les sections sur la commutation, (...)


Frédéric Lietart: Nextcloud + Cloud Public Object Storage d’OVH

 -  Juillet 2017 - 

Je cherchais un moyen de sécuriser un minimum mes donnes hébergées par mon instance Nextcloud. Je me suis donc tourné vers le Cloud Public Object (...)


Vincent Bernat: Progression des performances de la table de routage IPv4 sous Linux

 -  Juillet 2017 - 

En bref : Linux 2.6.39, 3.6 et 4.0 apportent un progrès notable sur les performances de la table de routage IPv4. Dans un précédent article, (...)


Vincent Bernat: Isolation d'un pont réseau sous Linux

 -  Avril 2017 - 

En bref : pour isoler correctement un pont Linux, utilisez les commandes suivantes : # bridge vlan del dev br0 vid 1 self # echo 1 > (...)


 
 
 

xkcd.com

xkcd.com : A webcomic of romance and math humor.

Ensemble Model

 -  Septembre 2017 - 


Ringer Volume/Media Volume

 -  Septembre 2017 - 


Supervillain Plan

 -  Août 2017 - 


Color Models

 -  Août 2017 - 


Drone Training

 -  Août 2017 - 


 
 
 

The Hacker Blog

A Hacker's Blog of Unintended Use and Insomnia.

The .io Error – Taking Control of All .io Domains With a Targeted Registration

 -  Juillet 2017 - 

In a previous post we talked about taking over the .na, .co.ao, and .it.ao domain extensions with varying levels of DNS trickery. In that writeup (...)


The Journey to Hijacking a Country's TLD – The Hidden Risks of Domain Extensions

 -  Juin 2017 - 

I will liken him to a wise man, who built his house on a rock. The rain came down, the floods came, and the winds blew, and beat on that house; (...)


Hacking Guatemala's DNS – Spying on Active Directory Users By Exploiting a TLD Misconfiguration

 -  Janvier 2017 - 

Guatemala City, By Rigostar (Own work) [CC BY-SA 3.0], via Wikimedia Commons. UPDATE: Guatemala has now patched this issue after I reached out to (...)


Respect My Authority – Hijacking Broken Nameservers to Compromise Your Target

 -  Janvier 2017 - 

In a past piece of research, we explored the issue of nameserver domains expiring allowing us to take over full control of a target domain. In (...)


The Orphaned Internet – Taking Over 120K Domains via a DNS Vulnerability in AWS, Google Cloud, Rackspace and Digital Ocean

 -  Décembre 2016 - 

Recently, I found that Digital Ocean suffered from a security vulnerability in their domain import system which allowed for the takeover of 20K (...)


 
 
 

Root66.net, association de promotion des logiciels libres

Conférence : Dégooglisons Internet le 11 mars 2017

 -  Mars 2017 - 

Ces dernières années ont vu se généraliser une concentration des acteurs d’Internet (Youtube appartient à Google, WhatsApp à Facebook, Skype à (...)


Chiffrer n'est pas jouer !!!

 -  Novembre 2015 - 

Un e-mail non chiffré voguant sur Internet d'un serveur à un autre c'est comme une carte postale sans enveloppe que tout le monde peut lire : (...)


Tour d'horizon de le sécurité sur internet

 -  Mars 2015 - 

Samedi 18 avril 2015 à 1400 hrs dans la Salle Victor Hugo à Fontenay-le-Fleury, Root66 organisera sa conférence mensuelle grand public. Cette fois (...)


Trop de mots de passe à retenir ?!

 -  Juillet 2014 - 

Pour maintenir un bon niveau de sécurité sur nos systèmes et sur nos données il est vivement recommandé d'utiliser des mots de passe (mdp) différents (...)


 
 
 

Just Another GNU/Linux User’s Blog

« Computers are like ACs, they stop working properly when you open windows »

MITM as a Service 3G Edition by Bouygues, ou quand ton FAI bousille DNSSEC

 -  Février 2017 - 

Introduction Pour avoir le support de DANE/TLSA sous Firefox, j’utilise depuis certain temps un addon nommé DNSSEC/TLSA Validator, qui permet en (...)


Gestion de paquets avec APT : Récupérer une clé manquante sur un réseau filtré

 -  Septembre 2016 - 

Introduction Par défaut, APT (Advanced Packaging Tool) essaye de vérifier la signature des paquets en utilisant des clés GPG, la plupart du temps (...)


[Coup de gueule] Réponse au bullshit sur l’interdiction du chiffrement

 -  Août 2016 - 

Contexte Comme vous le savez sûrement, notre grand démocrate ministre de la police de la pensée, B. Cazeneuve, n’aime pas trop le chiffrement, il (...)


[Coup de gueule] De la connardise industrielle, ou l’art de vomir sur les bonnes pratiques

 -  Janvier 2016 - 

Introduction Depuis quelques années, on assiste massivement à des soit-disant innovations technologiques, présentées majoritairement à coup de (...)


[Test] Prototype du nouveau clavier français du Ministère de l’inculture

 -  Janvier 2016 - 

Introduction ***************************WARNING*************************** * Too much sarcasm inside * ***************************WARNING************


 
 
 

AFUL : Logiciel libre et interoperabilite

Association Francophone des Utilisateurs de Logiciels Libres French speaking Libre Software Users' Association Promouvoir les logiciels libres ainsi que l'utilisation de standards ouverts.

Documentaire « Dépenses Fantômes »

 -  Février 2017 - 

Le sujet des racketiciels suivant une présentation « très grand public »


Suivez-nous avec LibreOffice !

 -  Octobre 2016 - 

tutoriel de l'intégré LibreOffice + comparatif avec d'autres suites.


 
 
 

Lea-Linux

Lea-Linux : Linux Entre Amis

KDE a 20 ans

 -  Octobre 2016 - 

C’est exactement le 14 octobre 1996 que KDE est créé. Matthias Ettrich, étudiant et développeur allemand connu alors pour la création de LyX (une (...)


De la validité des sondages en ligne

 -  Mai 2016 - 

Languedoc ? Catalogne ? Occitanie ? Pyrénées ? Bas-de-France ? Ce lundi a commencé le début de la consultation pour le nouveau nom de la grande (...)


Fusion de GCU-Squad et Léa-Linux

 -  Avril 2016 - 

Après des années de rapprochement, l’équipe de Léa-Linux et l’équipe de GCU-Squad ont décidé de se rapprocher et de fusionner en une seule entité, un (...)


PrimTux-TotaleLiberté est disponible pour les écoliers libres !

 -  Octobre 2015 - 

PrimTux est une distribution GNU/Linux basée sur Debian Jessie 8.2, intuitive et légère, développée pour les enfants de trois à dix ans par des (...)


La Wallonie s’oppose au vote électronique

 -  Juin 2015 - 

Le parlement wallon a approuvé le 3 juin une proposition de résolution réclamant au fédéral l’abandon du vote électronique pour les élections (...)


 

[ edgard.fdn.fr ] Oui, et alors ?

Limiter le chiffrement

 -  Août 2016 - 

Notre estimé ministre de la police fait encore parler de lui dans les internets. Cette fois-ci, il se propose de limiter, on ne sait pas encore (...)


Sacrifice

 -  Juillet 2016 - 

Peut-on sacrifier un individu pour une cause ? C'est ce que, si j'en crois mes cours en terminale, on considère comme une question philosophique. (...)


Faire !

 -  Janvier 2016 - 

Lors du dernier quadr'apéro auquel j'ai participé, j'expliquais à un groupe de gens en train de s'alcooliser également une idée qui me semble simple, (...)


À propos d'Internet

 -  Novembre 2015 - 

Ce billet ne me plait qu'à moitié, parce que j'ai le sentiment qu'il n'est pas terminé. Il sera sans doute modifié de temps en temps, et agrémenté (...)


La vie des grands fauves, tome 5

 -  Novembre 2015 - 

L'ARCEP (Autorité de Régulation des Communications Électroniques et Postales, ex-ART) se propose de lever le contrôle imposé à FT (France Télécom) sur (...)


 
 
 

Calendrier de l’April

Matinale Libreassociation : « des logiciels libres pour coopérer à distance »

 -  Mars 2016 - 

Début: 26 Mars 2016 - 09:00Fin: 26 Mars 2016 - 10:30 Le groupe de travail Libreassociation de l'April organise, ce samedi 26 mars 2016, sa (...)


Open World Forum (Paris, 30 et 31 octobre 2014)

 -  Octobre 2014 - 

Début: 30 Octobre 2014 - 00:00Fin: 31 Octobre 2014 - 00:00 Les 30 et 31 octobre 2014 se tient l'Open World Forum (Forum mondial du logiciel (...)


Foire à l'autogestion, le samedi 28 et le dimanche 29 juin 2014

 -  Mai 2014 - 

Début: 28 Juin 2014 - 10:00Fin: 29 Juin 2014 - 18:00 La crise économique et financière qui ébranle le monde est aussi une crise de civilisation, (...)


15eme édition des Rencontres Mondiales du Logiciel Libre

 -  Avril 2014 - 

Début: 5 Juillet 2014 - 09:00Fin: 11 Juillet 2014 - 18:30 15ème Rencontres Mondiales du Logiciel Libre à Bruxelles Les Rencontres Mondiales du (...)


 
 
 

22decembre — Sécurité informatique

Deuxième série | Partie 10 : La configuration de GPG

 -  Juillet 2015 - 

La majorité d'entre ceux m'ayant envoyé leur clé publique lors de leur lecture de l'article « Partie 4 : Générez et exportez vos clés GPG » m'ont en (...)


Deuxième série | Partie 9 : Chiffrer des fichiers

 -  Juillet 2015 - 

Dans l'article précédent, j'ai parlé de signature de fichiers. Peut-être avez-vous vérifié les signatures du mini-livre. Je l'espère. C'est en effet (...)


Deuxième série | Partie 8 : Signer des fichiers

 -  Juillet 2015 - 

Premier article de cette nouvelle série. Vous pouvez trouver la liste des articles de la série précédente ici et les suivants ici: Partie 9 : (...)


Un petit récapitulatif

 -  Mai 2015 - 

Un petit récapitulatif en forme de table des matières: Argumentaire Vous avez lu et appris pourquoi vous devez utiliser GPG. Alternatives Puis (...)


Partie 7 : Signer des clés

 -  Avril 2015 - 

Cet article sera le dernier de cette série. Vous pouvez lire ou relire les autres articles de la série ici: Pourquoi vous devez utiliser GPG ? (...)


 

Geekscottes

Si tu crois que dans 1 km, il y a 1024 m, reste un peu.

Trouvez une solution à votre problème

 -  Avril 2014 - 

Je suis sûr que tous ceux qui font un boulot créatif sont confrontés à des demandes absurdes. Voilà de quoi vous aidez. C'est une généralisation d'une (...)


Smart Nocturlabe

 -  Février 2014 - 

Oui, c'est une histoire vraie. Licence : http://creativecommons.org/licenses/by-sa/3.0/ Forum Boutique


Stéréotype

 -  Février 2014 - 

C'est pas très gentil, mais comme c'est vrai, vous ne pouvez rien dire… Licence : http://creativecommons.org/licenses/by-sa/3.0/ Forum (...)


BÉPO FTW

 -  Juin 2013 - 

C'est un tweet du canardesque (mais néanmoins excellent) Kazé qui m'a inspiré cette vanne à l'encontre des (excellents aussi) gentils organisateurs (...)


Adresser les process

 -  Mai 2013 - 

Bon, c'est sûr, si vous n'avez jamais été en contact professionnellement avec une grosse bureaucratie, vous aurez du mal à saisir à quel point c'est (...)


 

Derniers articles Linux

Les derniers articles Linux

Télécharger une liste d'url avec wget - Linux

 -  Mai 2011 - 

Télécharger une liste d'url avec wget - Linux Linux - Comment télécharger une liste d'url contenues dans un fichier (...)


Purger varnish - Linux

 -  Avril 2011 - 

Purger varnish - Linux Linux - Comment vider le cache de varnish en ligne de commande


Utiliser tous vos coeurs avec gzip - Linux

 -  Février 2011 - 

Utiliser tous vos coeurs avec gzip - Linux Linux - Comment accélérer la compression gzip en utilisant tous les coeurs de votre (...)


Supprimer les retours chariots - Linux

 -  Novembre 2010 - 

Supprimer les retours chariots - Linux Linux - Comment supprimer tous les retours chariots provenant d'un fichier (...)


Ajouter un utilisateur - Linux

 -  Novembre 2010 - 

Ajouter un utilisateur - Linux Linux - Comment ajouter un utilisateur sous linux