Greboca  

Suport technique et veille technologique

Aujourd’hui, les grandes entreprises et administrations publiques hésitent entre continuer à utiliser des logiciels propriétaires ou basculer vers les Logiciels Libres. Pourtant, la plupart des logiciels libres sont capables de bien traiter les données issues des logiciels propriétaire, et parfois avec une meilleur compatibilité.

C’est alors la barrière de la prise en main qui fait peur, et pourtant...

Les logiciels libres

L’aspect « Logiciel Libre » permet une évolution rapide et une plus grande participation des utilisateurs. Les aides et tutoriels foisonnent sur Internet ou sont directement inclus dans le logiciel lui-même.

Enfin, les concepteurs sont plus proches des utilisateurs, ce qui rend les logiciels libres plus agréable à utiliser et conviviaux.

Grâce à la disponibilité des logiciels libres, vous trouverez facilement des services de support techniques et la licence n’est plus un frein à l’utilisation de ces logiciels par votre personnel.

Notre support technique concerne essentiellement les logiciels libres, que ce soit sous forme de services ponctuels ou de tutoriels.

Virus et antivirus

Sécurité

Il faut bien différencier les failles de sécurité et les virus.

Généralement les virus se propagent par les failles de sécurités, c’est pourquoi il faut être attentif à maintenir les systèmes informatiques à jour, et choisir un système d’exploitation avec peu de failles, et dont les correctifs sont très rapidement disponibles.

Toutes les distributions Linux intègrent un système d’alerte et un moyen pour mettre à jour de manière cohérente et sécurisée le système. Cela contribue à rendre le parc informatique sain.

Les failles de sécurité sous Linux sont généralement très vite corrigées, et sont souvent découvertes pendant la phase de développement des logiciels. Elles ne concernent que très peu des ordinateurs sous Linux. Cela permet d’éviter l’exploitation de failles à grande échelle.

Il existe des anti-virus sous Linux, pour protéger autant que possible les plate-formes sensibles et vulnérables aux virus (Windows). Ils sont principalement utilisés au niveau des serveurs de courriers ou sur les serveurs de fichiers partagés (Samba).

La présence de virus sous Linux reste à prouver.

L’absence de virus, le système fiable de mise à jour du système ainsi que la grande diversité des distributions Linux prouve la maturité des systèmes Linux.

Virus_informatique

Dans les pages de Wikipedia, certain prétendent que des virus pour Linux existent, mais ces programmes ont été créés uniquement pour des conditions très particulières, ces programmes étant incapable de se répandre dans le monde.

Quelques laboratoires ont créé et expérimenté des virus, mais ces virus avaient besoin de conditions très particulières pour être actif, et les failles de sécurités sur lesquelles ils s’appuyaient ont été corrigées depuis très longtemps. Une poignée de virus ayant existés uniquement dans un contexte limité et ancien ne constituent pas une menace pour Linux. Ces mêmes virus n’auraient aucune possibilités pour se répandre à travers un réseau d’ordinateur.

Et si receviez un script malicieux en pièce jointe dans un courriel ?

Sous Linux, copier un programme lui fait perdre ses propriétés exécutables (sauf si l’on ajoute par un paramètre spécifique lors de la copie).

Il en est de même lorsque vous enregistrez une pièce jointe reçue depuis votre logiciel de messagerie ou lorsque vous essayer de le lancer directement, il ne sera pas exécuté.

Imaginez que vous ayez réellement un programme malveillant dans votre dossier, et que ce programme serait exécutable (la manipulation pour le rendre exécutable est simple, mais n’est pas à portée de tous). Ce programme n’aurai alors aucune possibilité pour se propager sur un autre ordinateur, ni même toucher un autre utilisateur. Pour faire simple, ce programme n’aurait pas plus de droit que vous, et contrairement aux autres plate-formes, les utilisateurs n’utilisent pas leur ordinateur Linux avec les droits d’administration.

Pour les virus c’est pareil, et c’est pour ça qu’il n’existe pas de virus sous Linux. Cela ne dispense pas d’effectuer la maintenance du système par les mises à jours.

Répondre à cet article

 

DLFP - Dépêches

LinuxFr.org

AlternC Camp à Lyon du 6 au 8 octobre 2017

 -  22 septembre - 

Cela fait un petit moment qu'on n'a pas parlé ici d'AlternC, ce projet libre dont la vocation est d'aider la gestion de l'hébergement de vos noms (...)


XOSAN - un SAN virtuel pour XenServer

 -  22 septembre - 

XOSAN est une solution d’hyperconvergence destinée à XenServer actuellement en cours de développement par Vates, la société éditrice de Xen Orchestra. (...)


Guide d'autodéfense numérique : Deuxième parution papier

 -  16 septembre - 

La nouvelle version du guide d'autodéfense numérique vient de paraître ! C'est un ouvrage collectif diffusé gratuitement sur internet et vendu en (...)


Outil de déploiement et de configuration d'un cluster HPC ou d'un réseau de workstations : Banquise

 -  16 septembre - 

C’est avec plaisir que je vous présente Banquise, un outil open source pour déployer et maintenir un cluster de calcul HPC (High Performance (...)


Blender 2.79 vient de sortir

 -  15 septembre - 

Blender est un logiciel libre de modélisation et de rendu 3D, qui n'a rien à envier à ses équivalents propriétaires 3DS Max, Maya et Cinema 4D. Muni (...)


 
 
 

Blog de Stéphane Bortzmeyer

RFC 8222: Selecting Labels for Use with Conventional DNS and Other Resolution Systems in DNS-Based Service Discovery

 -  22 septembre - 

DNS-SD (DNS-based Service Discovery, normalisé dans le RFC 6763) permet de découvrir des services dans le réseau, via le DNS, mais aussi via (...)


RFC 8246: HTTP Immutable Responses

 -  16 septembre - 

Lorsqu'un serveur HTTP renvoie une réponse à un client, il peut indiquer une durée de vie maximale de la ressource transmise, avec l'en-tête (...)


Surveillez les dates d'expiration de vos certificats X.509 !

 -  14 septembre - 

Un certain nombre de services sur l'Internet, notamment de serveurs Web, sont protégés par le protocole TLS, qui utilise presque toujours un (...)


RFC 8240: Report from the Internet of Things (IoT) Software Update (IoTSU) Workshop 2016

 -  12 septembre - 

La mode des objets connectés a mené à l'existence de nombreux « objets », qui sont en fait des ordinateurs (avec leurs problèmes, comme le fait que (...)


Annonces BGP plus spécifiques : bien ou mal ?

 -  4 septembre - 

L'article de Geoff Huston « BGP More Specifics: Routing Vandalism or Useful? » aborde une question qui a toujours déclenché de chaudes discussions (...)


 
 
 

xkcd.com

xkcd.com : A webcomic of romance and math humor.

Ensemble Model

 -  4 septembre - 


Ringer Volume/Media Volume

 -  1er septembre - 


Supervillain Plan

 -  30 août - 


Color Models

 -  28 août - 


Drone Training

 -  25 août - 


 
 
 

Planet Libre

Le Planet sur Linux et les Logiciels Libres

Yannic Arnoux : Sécurité des données, focus sur Nextcloud

 -  4 septembre - 

En 2007, j’ai ouvert un compte Dropbox avec l’offre gratuite de 2 Go. J’avais parrainé des collègues et des amis pour gagner de l’espace de stockage. (...)


Jehan : GIMP Motion: partie 2 — animations complexes

 -  15 août - 

Voici la seconde vidéo d’introduction de GIMP Motion, notre plug-in pour de l’animation de qualité professionelle avec GIMP. Comme déjà écrit, c’est (...)


Jehan : GIMP Motion: partie 1 — animations simples

 -  3 août - 

Mi-juillet, nous avons publié le code de GIMP Motion, notre logiciel pour animer dans GIMP. Il est disponible dans le dépôt de code officiel de GIMP (...)


Yannic Arnoux : Flux RSS et esprit libre

 -  20 juillet - 

J’ai réalisé que mon flux RSS est tronqué depuis ma migration sous Hugo et je viens de corriger le tir. Loin de moi l’idée de forcer les gens à venir (...)


System Linux : Activation du HTTP Strict Transport Security HSTS

 -  6 juillet - 

Strict Transport Security Le HTTP Strict Transport Security HSTS est une instruction donnée par un serveur Web aux navigateurs Web sur la façon (...)


 
 
 

April

L'April a pour objectifs de promouvoir et défendre le logiciel libre et ses acteurs.

L'Open Bar Microsoft/Défense bientôt devant le juge ?

 -  31 août - 

Comme l'a relevé Next Inpact le 30 août 2017, l'entreprise Nexedi a l'intention d'attaquer l'accord « Open Bar » conclu entre Microsoft Irlande et la (...)


Un responsable de l'Open Bar Microsoft/Défense se voit confier la DSI des Armées

 -  31 août - 

À compter du 1er septembre 2017, le vice-amiral Arnaud Coustillière — élevé au rang de vice-amiral d'escadre — prendra la direction générale des (...)


Droits d'auteur, biens communs et ressources éducatives - Hervé Le Crosnier

 -  15 août - 

Titre : Droits d'auteur, biens communs et ressources éducatives Intervenant : Hervé Le Crosnier, maître de conférences en informatique Lieu : CRDP76 (...)


Réalisation de photos libres pour Wikipédia - Lionel Allorge - PSES2017

 -  11 août - 

Titre : Réalisation de photos libres pour Wikipédia Intervenant : Lionel Allorge Lieu : Pas Sage en Seine Date : Juillet 2017 Durée : 45 min 27 (...)


Loi de programmation militaire et neutralité du réseau - ThinkerView 2014

 -  10 août - 

Titre : Loi de programmation militaire et neutralité du réseau Intervenants : Fabrice Epelboin - Jean-Manuel Rozan - Éric Leandri - Journaliste Lieu (...)


 
 
 

The Hacker News

The Hacker News has been internationally recognized as a leading news source dedicated to promoting awareness for security experts and hackers

HBO Offered Hackers $250,000 As Ransom to Prevent More Leaks

 -  12 août - 

Hackers who recently hacked into HBO network and stole scripts, shows, and employee information documents, have now provided an email in which (...)


Cyberspies Are Using Leaked NSA Hacking Tools to Spy On Hotels Guests

 -  11 août - 

An infamous Russian-linked cyber-espionage group has been found re-using the same leaked NSA hacking tool that was deployed in the WannaCry and (...)


Ukrainian Man Arrested For Distributing NotPetya Ransomware And Helping Tax Evaders

 -  10 août - 

Ukrainian authorities have arrested a 51-year-old man accused of distributing the infamous Petya ransomware (Petya.A, also known as NotPetya) — (...)


Self-Driving Cars Can Be Hacked By Just Putting Stickers On Street Signs

 -  9 août - 

Car Hacking is a hot topic, though it's not new for researchers to hack cars. Previously they had demonstrated how to hijack a car remotely, how (...)


FBI Arrests Researcher Who Found 'Kill-Switch' to Stop Wannacry Ransomware

 -  3 août - 

The 22-year-old British security researcher who gained fame for discovering the "kill switch" that stopped the outbreak of the WannaCry (...)


 
 
 

Bidouilleux d’Web

Bienvenue au MozFest de Londres

 -  24 juillet - 

Le MozFest, pour Mozilla Festival, tiendra sa 8ᵉ édition à Londres cet automne. Le mouvement du Web ouvert s’y retrouvera du vendredi 27 au dimanche (...)


Une introduction cartoonesque à WebAssembly

 -  9 mars - 

Cet article est le premier d’une série de traductions d’articles écrits par Lin Clark et publiés sur le blog Hacks. La version anglaise est disponible (...)


Un petit cours accéléré de compilation à la volée (JIT)

 -  9 mars - 

Cet article est le deuxième d’une série de traductions d’articles écrits par Lin Clark et publiés sur le blog Hacks. La version anglaise est disponible (...)


Un petit cours accéléré d'assembleur

 -  9 mars - 

Cet article est le troisième d’une série de traductions d’articles écrits par Lin Clark et publiés sur le blog Hacks. La version anglaise est (...)


Créer et manipuler des modules WebAssembly

 -  9 mars - 

Cet article est le quatrième d’une série de traductions d’articles écrits par Lin Clark et publiés sur le blog Hacks. La version anglaise est (...)


 

Planète des utilisateurs Debian

Planète des utilisateurs Debian - http://planet-fr.debian.net/users/

Frédéric Lietart: Nextcloud + Cloud Public Object Storage d’OVH

 -  10 juillet - 

Je cherchais un moyen de sécuriser un minimum mes donnes hébergées par mon instance Nextcloud. Je me suis donc tourné vers le Cloud Public Object (...)


Vincent Bernat: Progression des performances de la table de routage IPv4 sous Linux

 -  3 juillet - 

En bref : Linux 2.6.39, 3.6 et 4.0 apportent un progrès notable sur les performances de la table de routage IPv4. Dans un précédent article, (...)


Vincent Bernat: Isolation d'un pont réseau sous Linux

 -  12 avril - 

En bref : pour isoler correctement un pont Linux, utilisez les commandes suivantes : # bridge vlan del dev br0 vid 1 self # echo 1 > (...)


Tuxicoman: Créer une clé USB live Debian personnalisée

 -  4 avril - 

Je voulais un système linux live sur clé USB pour tester la compatibilité d’un matériel avec Debian Strech. Debian Strech est encore en (...)


Tanguy Ortolo: Interdit ou autorisé ?

 -  Novembre 2016 - 

Vu près de l'entrée d'un jardin public, celui de Brimborion, de mémoire : Panneau rond avec une large bordure verte et un vélo noir au milieu Alors, (...)


 

The Hacker Blog

A Hacker's Blog of Unintended Use and Insomnia.

The .io Error – Taking Control of All .io Domains With a Targeted Registration

 -  10 juillet - 

In a previous post we talked about taking over the .na, .co.ao, and .it.ao domain extensions with varying levels of DNS trickery. In that writeup (...)


The Journey to Hijacking a Country's TLD – The Hidden Risks of Domain Extensions

 -  4 juin - 

I will liken him to a wise man, who built his house on a rock. The rain came down, the floods came, and the winds blew, and beat on that house; (...)


Hacking Guatemala's DNS – Spying on Active Directory Users By Exploiting a TLD Misconfiguration

 -  31 janvier - 

Guatemala City, By Rigostar (Own work) [CC BY-SA 3.0], via Wikimedia Commons. UPDATE: Guatemala has now patched this issue after I reached out to (...)


Respect My Authority – Hijacking Broken Nameservers to Compromise Your Target

 -  12 janvier - 

In a past piece of research, we explored the issue of nameserver domains expiring allowing us to take over full control of a target domain. In (...)


The Orphaned Internet – Taking Over 120K Domains via a DNS Vulnerability in AWS, Google Cloud, Rackspace and Digital Ocean

 -  Décembre 2016 - 

Recently, I found that Digital Ocean suffered from a security vulnerability in their domain import system which allowed for the takeover of 20K (...)


 
 
 

La Quadrature du Net

La Quadrature du Net est une association de défense des droits et libertés des citoyens sur Internet. Elle promeut une adaptation de la législation française et européenne qui soit fidèle aux valeurs qui ont présidé au développement d'Internet, notamment la libre circulation de la connaissance. À ce titre, La Quadrature du Net intervient notamment dans les débats concernant la liberté d'expression, le (...)

Gravity, Skyline : les groupes de presse s'alignent sur les géants du Web pour exploiter la vie privée de leur lectorat

 -  6 juillet - 

Paris, le 7 juillet 2017 — Des groupes industriels de presse ou détenant des titres de presse ont annoncé le lancement d'un nouveau projet conjoint (...)


État d’urgence : de l’exception à la permanence, les parlementaires au pied du mur

 -  5 juillet - 

Paris, le 5 juillet 2017 — Douze organisations, des avocats et des universitaires (liste ci-dessous) appellent les députés à ne pas voter la loi de (...)


ePrivacy : séparons le bon grain de l'ivraie

 -  30 juin - 

Paris, le 30 juin 2017 - Le débat sur le règlement ePrivacy devient de plus en plus vif et complexe, tant au sein du Parlement européen que de (...)


ePrivacy : une étape cruciale pour la vie privée

 -  13 juin - 

Paris, 13 juin 2017 — Le mois de juin sera décisif pour le futur de notre vie privée et la confidentialité de nos communications électroniques. (...)


Directive copyright : le Parlement européen sous la menace des lobbies et des manoeuvres françaises

 -  6 juin - 

Paris, le 6 juin 2017 — Alors que toutes les commissions concernées au Parlement européen ont rendu leurs avis sur la proposition de directive sur (...)


 
 
 

Root66.net, association de promotion des logiciels libres

Conférence : Dégooglisons Internet le 11 mars 2017

 -  3 mars - 

Ces dernières années ont vu se généraliser une concentration des acteurs d’Internet (Youtube appartient à Google, WhatsApp à Facebook, Skype à (...)


Chiffrer n'est pas jouer !!!

 -  Novembre 2015 - 

Un e-mail non chiffré voguant sur Internet d'un serveur à un autre c'est comme une carte postale sans enveloppe que tout le monde peut lire : (...)


Tour d'horizon de le sécurité sur internet

 -  Mars 2015 - 

Samedi 18 avril 2015 à 1400 hrs dans la Salle Victor Hugo à Fontenay-le-Fleury, Root66 organisera sa conférence mensuelle grand public. Cette fois (...)


Trop de mots de passe à retenir ?!

 -  Juillet 2014 - 

Pour maintenir un bon niveau de sécurité sur nos systèmes et sur nos données il est vivement recommandé d'utiliser des mots de passe (mdp) différents (...)


 
 
 

Just Another GNU/Linux User’s Blog

« Computers are like ACs, they stop working properly when you open windows »

MITM as a Service 3G Edition by Bouygues, ou quand ton FAI bousille DNSSEC

 -  26 février - 

Introduction Pour avoir le support de DANE/TLSA sous Firefox, j’utilise depuis certain temps un addon nommé DNSSEC/TLSA Validator, qui permet en (...)


Gestion de paquets avec APT : Récupérer une clé manquante sur un réseau filtré

 -  Septembre 2016 - 

Introduction Par défaut, APT (Advanced Packaging Tool) essaye de vérifier la signature des paquets en utilisant des clés GPG, la plupart du temps (...)


[Coup de gueule] Réponse au bullshit sur l’interdiction du chiffrement

 -  Août 2016 - 

Contexte Comme vous le savez sûrement, notre grand démocrate ministre de la police de la pensée, B. Cazeneuve, n’aime pas trop le chiffrement, il (...)


[Coup de gueule] De la connardise industrielle, ou l’art de vomir sur les bonnes pratiques

 -  Janvier 2016 - 

Introduction Depuis quelques années, on assiste massivement à des soit-disant innovations technologiques, présentées majoritairement à coup de (...)


[Test] Prototype du nouveau clavier français du Ministère de l’inculture

 -  Janvier 2016 - 

Introduction ***************************WARNING*************************** * Too much sarcasm inside * ***************************WARNING************


 
 
 

AFUL : Logiciel libre et interoperabilite

Association Francophone des Utilisateurs de Logiciels Libres French speaking Libre Software Users' Association Promouvoir les logiciels libres ainsi que l'utilisation de standards ouverts.

Documentaire « Dépenses Fantômes »

 -  5 février - 

Le sujet des racketiciels suivant une présentation « très grand public »


Suivez-nous avec LibreOffice !

 -  Octobre 2016 - 

tutoriel de l'intégré LibreOffice + comparatif avec d'autres suites.


 
 
 

Lea-Linux

Lea-Linux : Linux Entre Amis

KDE a 20 ans

 -  Octobre 2016 - 

C’est exactement le 14 octobre 1996 que KDE est créé. Matthias Ettrich, étudiant et développeur allemand connu alors pour la création de LyX (une (...)


De la validité des sondages en ligne

 -  Mai 2016 - 

Languedoc ? Catalogne ? Occitanie ? Pyrénées ? Bas-de-France ? Ce lundi a commencé le début de la consultation pour le nouveau nom de la grande (...)


Fusion de GCU-Squad et Léa-Linux

 -  Avril 2016 - 

Après des années de rapprochement, l’équipe de Léa-Linux et l’équipe de GCU-Squad ont décidé de se rapprocher et de fusionner en une seule entité, un (...)


PrimTux-TotaleLiberté est disponible pour les écoliers libres !

 -  Octobre 2015 - 

PrimTux est une distribution GNU/Linux basée sur Debian Jessie 8.2, intuitive et légère, développée pour les enfants de trois à dix ans par des (...)


La Wallonie s’oppose au vote électronique

 -  Juin 2015 - 

Le parlement wallon a approuvé le 3 juin une proposition de résolution réclamant au fédéral l’abandon du vote électronique pour les élections (...)


 

[ edgard.fdn.fr ] Oui, et alors ?

Limiter le chiffrement

 -  Août 2016 - 

Notre estimé ministre de la police fait encore parler de lui dans les internets. Cette fois-ci, il se propose de limiter, on ne sait pas encore (...)


Sacrifice

 -  Juillet 2016 - 

Peut-on sacrifier un individu pour une cause ? C'est ce que, si j'en crois mes cours en terminale, on considère comme une question philosophique. (...)


Faire !

 -  Janvier 2016 - 

Lors du dernier quadr'apéro auquel j'ai participé, j'expliquais à un groupe de gens en train de s'alcooliser également une idée qui me semble simple, (...)


À propos d'Internet

 -  Novembre 2015 - 

Ce billet ne me plait qu'à moitié, parce que j'ai le sentiment qu'il n'est pas terminé. Il sera sans doute modifié de temps en temps, et agrémenté (...)


La vie des grands fauves, tome 5

 -  Novembre 2015 - 

L'ARCEP (Autorité de Régulation des Communications Électroniques et Postales, ex-ART) se propose de lever le contrôle imposé à FT (France Télécom) sur (...)


 
 
 

Calendrier de l’April

Matinale Libreassociation : « des logiciels libres pour coopérer à distance »

 -  Mars 2016 - 

Début: 26 Mars 2016 - 09:00Fin: 26 Mars 2016 - 10:30 Le groupe de travail Libreassociation de l'April organise, ce samedi 26 mars 2016, sa (...)


Open World Forum (Paris, 30 et 31 octobre 2014)

 -  Octobre 2014 - 

Début: 30 Octobre 2014 - 00:00Fin: 31 Octobre 2014 - 00:00 Les 30 et 31 octobre 2014 se tient l'Open World Forum (Forum mondial du logiciel (...)


Foire à l'autogestion, le samedi 28 et le dimanche 29 juin 2014

 -  Mai 2014 - 

Début: 28 Juin 2014 - 10:00Fin: 29 Juin 2014 - 18:00 La crise économique et financière qui ébranle le monde est aussi une crise de civilisation, (...)


15eme édition des Rencontres Mondiales du Logiciel Libre

 -  Avril 2014 - 

Début: 5 Juillet 2014 - 09:00Fin: 11 Juillet 2014 - 18:30 15ème Rencontres Mondiales du Logiciel Libre à Bruxelles Les Rencontres Mondiales du (...)


 
 
 

22decembre — Sécurité informatique

Deuxième série | Partie 10 : La configuration de GPG

 -  Juillet 2015 - 

La majorité d'entre ceux m'ayant envoyé leur clé publique lors de leur lecture de l'article « Partie 4 : Générez et exportez vos clés GPG » m'ont en (...)


Deuxième série | Partie 9 : Chiffrer des fichiers

 -  Juillet 2015 - 

Dans l'article précédent, j'ai parlé de signature de fichiers. Peut-être avez-vous vérifié les signatures du mini-livre. Je l'espère. C'est en effet (...)


Deuxième série | Partie 8 : Signer des fichiers

 -  Juillet 2015 - 

Premier article de cette nouvelle série. Vous pouvez trouver la liste des articles de la série précédente ici et les suivants ici: Partie 9 : (...)


Un petit récapitulatif

 -  Mai 2015 - 

Un petit récapitulatif en forme de table des matières: Argumentaire Vous avez lu et appris pourquoi vous devez utiliser GPG. Alternatives Puis (...)


Partie 7 : Signer des clés

 -  Avril 2015 - 

Cet article sera le dernier de cette série. Vous pouvez lire ou relire les autres articles de la série ici: Pourquoi vous devez utiliser GPG ? (...)


 

Geekscottes

Si tu crois que dans 1 km, il y a 1024 m, reste un peu.

Trouvez une solution à votre problème

 -  Avril 2014 - 

Je suis sûr que tous ceux qui font un boulot créatif sont confrontés à des demandes absurdes. Voilà de quoi vous aidez. C'est une généralisation d'une (...)


Smart Nocturlabe

 -  Février 2014 - 

Oui, c'est une histoire vraie. Licence : http://creativecommons.org/licenses/by-sa/3.0/ Forum Boutique


Stéréotype

 -  Février 2014 - 

C'est pas très gentil, mais comme c'est vrai, vous ne pouvez rien dire… Licence : http://creativecommons.org/licenses/by-sa/3.0/ Forum (...)


BÉPO FTW

 -  Juin 2013 - 

C'est un tweet du canardesque (mais néanmoins excellent) Kazé qui m'a inspiré cette vanne à l'encontre des (excellents aussi) gentils organisateurs (...)


Adresser les process

 -  Mai 2013 - 

Bon, c'est sûr, si vous n'avez jamais été en contact professionnellement avec une grosse bureaucratie, vous aurez du mal à saisir à quel point c'est (...)


 

Derniers articles Linux

Les derniers articles Linux

Télécharger une liste d'url avec wget - Linux

 -  Mai 2011 - 

Télécharger une liste d'url avec wget - Linux Linux - Comment télécharger une liste d'url contenues dans un fichier (...)


Purger varnish - Linux

 -  Avril 2011 - 

Purger varnish - Linux Linux - Comment vider le cache de varnish en ligne de commande


Utiliser tous vos coeurs avec gzip - Linux

 -  Février 2011 - 

Utiliser tous vos coeurs avec gzip - Linux Linux - Comment accélérer la compression gzip en utilisant tous les coeurs de votre (...)


Supprimer les retours chariots - Linux

 -  Novembre 2010 - 

Supprimer les retours chariots - Linux Linux - Comment supprimer tous les retours chariots provenant d'un fichier (...)


Ajouter un utilisateur - Linux

 -  Novembre 2010 - 

Ajouter un utilisateur - Linux Linux - Comment ajouter un utilisateur sous linux