Technique


Suivez aussi les sous-rubriques ci-dessous

Articles publiés dans cette rubrique

samedi 16 août 2014
par  clx_asso_fr (@clx_asso), Yvan Vanhullebus (vanhu)

Déployer un firewall sous Xen pour ma soeur.....

Déployer un firewall sous Xen pour ma soeur.....
▻http://vanhu.free.fr/blog/index.php?post/2013/10/09/Deployer-un-systeme-Xen-pour-ma-soeur
Il y a quelques temps, j’ai commencé à faire mumuse avec la virtualisation (sous Xen), y compris pour un cas de figure un poil complexe sur lequel je n’avais (...)

lundi 3 juin 2013
par  Frédéric Gautier

Automount et smbfs : 10 ans après

Monter des dossiers réseaux via smbfs ou cifs via autofs/automount nouvelle version

mercredi 20 février 2013
par  Olivier Duquesne (DaffyDuke)

Vimproved, bizarrerie ou non ?

Contexte
Un fichier.
Deux user distincts, dans le même groupe Unix.
Des permissions propre à un seul utilisateur.
Le fichier est dans un répertoire modifiable par le groupe.
user@host :/tmp # ls -l file
rwxr-xr-x 1 user staff 209 Feb 15 10:40 file
hacker@host :/tmp # chown hacker file (...)

Sed , quick & dirty tips

Copier-coller d’astuces parues sur la liste de diffusion clx@clx.asso.fr .
Remplacer .jpg par rien
Julien Soula wrote sed ’s/\.jpg$//’
Antoine Van-Elstraete wrote sed ’s#.jpg$##g’
Gaétan Ryckeboer wrote sed "s/\\.jpg//g"
Jean-Yves LENHOF wrote sed -e ’s/\.jpg$//’
Pourquoi y a-t-il autant de (...)

mercredi 26 janvier 2005
par  Vincent Beuselinck

RPM : Faites-le vous même !

Toute une série d’articles sur la création de paquetages rpm pour la distribution Mandrake.

mercredi 5 janvier 2005
par  Vincent Beuselinck

Installer la MandrakeLinux sans CD-Rom

Comment installer une distribution Mandrake Linux via Internet sans télécharger les images isos des CD-Rom ou du DVD.

samedi 30 octobre 2004
par  Yvonnick Esnault

DMA - Direct Memory Access

Le programme hdparm est trÚs utile pour améliorer les accÚs aux données stockées sur un disque dur IDE. Petites explications sur l’activation du mode dma davec une distribution Debian.

mardi 30 mars 2004
par  Yvonnick Esnault

Introduction à screen

Cet article n’est qu’une introduction au programme screen et précise les commandes pour une utilisation de base.

mercredi 25 février 2004
par  Sébastien Namèche

Lutter efficacement contre les contenus SMTP dangeureux (1)

Cet article est le premier que j’écris sur une série consacrée à la sécurisation et la fiabilisation des messageries sur Internet.

jeudi 19 février 2004
par  Sébastien Namèche

Mettre en œuvre LVM

Le gestionnaire de volume logique (LVM pour Logical Volume Manager) est une fonction présente depuis la version 2.4 du noyau Linux. Elle offre une gestion plus souple de l’espace des disques durs en interposant une couche supplémentaire entre le matériel et les systÚmes de fichiers. Une fonctionnalité moins connue permet de réaliser des "instantanés" (snapshots) d’un volume logique en temps réel.

jeudi 19 février 2004
par  Georges KHAZNADAR

Peut-on utiliser plusieurs logiciels de courriel ?

Les logiciels de courriels sont parfois subtilement incompatibles, et là, Kmail et Mutt, ça peut faire un truc explosif.

jeudi 22 janvier 2004
par  Denis Bitouzé, Georges KHAZNADAR

Editeurs de texte orienté LaTeX

Comment taper du LaTeX sans s’abîmer le bout des doigts.

mercredi 15 octobre 2003
par  Gaétan RYCKEBOER

Gérer une zone "alias"

Le resolver de Bind, que l’on trouve sur tous les unices, permet de passer une requête DNS simplifiée à un certain nombre de domaines ; ainsi, une requête sur "clx" peut donner "clx.anet.fr" selon la configuration du fichier /etc/resolv.conf. Le nombre de domaines est limité à 6, en général, voici un moyen permettant de contourner cette limitation ; à condition que vous gériez vous même un DNS.

lundi 2 juin 2003

Mettre à jour une Free-EOS

Comment profiter des derniÚres rustines de sécurité avec Free-EOS : soit en récupérant l’iso de la nouvelle mouture de la distribution et en la réinstallant, soit à l’aide d’archives à décompresser et à installer.

mercredi 2 avril 2003
par  Gaétan RYCKEBOER

Signature aléatoire dans les emails

Comment ajouter une valeur ajoutée certaine en bas de vos couriels ? Le signature aléatoire à la con, le truc idéal pour vous faire des amis.

mercredi 19 mars 2003
par  Dominique ROUSSEAU

Déclarer ses revenus sous Linux

Comment réussir à remplir en ligne la déclaration de revenus en France, utilisée pour le calcul de l’imÎt sur le revenu, en utilisant le navigateur Web Mozilla (ou un de ses dérivés).

jeudi 23 janvier 2003

Automount et smbfs

Pour accéder à des dossiers partagés via
SMBFS, NFS ou un autre système de fichiers
réseau, pensez à automount.

lundi 4 novembre 2002
par  Jonathan A. Zdziarski

HOW-TO : Les processus démons et les systÚmes de chrootage

Traduction de l’article de Jonathan A. Zdziarski disponible ici , diffusé en version light et en anglais sur une liste de sécurité informatique.

lundi 4 novembre 2002
par  Jonathan A. Zdziarski

Créer des cocons à l’épreuve des root-kits

Comment reprendre la main sur un serveur potentiellement compromis par un root-kit ? Grâce à l’utilisation d’un cocon (saferoom).

lundi 26 août 2002
par  Gaétan RYCKEBOER

Planter Linux sans tout planter

Comment éviter d’attendre 15 minutes aprÚs un plantage hard ? Comment éviter de perdre des données parce qu’il y a eu une panne de courant ? Les solutions existent !

Agenda

<<

2014

 

<<

Octobre

 

Aujourd'hui

LuMaMeJeVeSaDi
  12345
6789101112
13141516171819
20212223242526
2728293031  

Annonces

Informatique à l’ère post-Snowden : choisir avant de payer | AFUL | Pétition internationale

Informatique à l’ère post-Snowden : choisir avant de payer | AFUL
http://no.more.racketware.info/fr/index

Pourquoi cette action est-elle importante ?

Quand vous achetez un téléphone, un ordinateur, une tablette, etc., vous choisissez d’abord et vous payez ensuite. Mais à cette occasion, bien souvent vous payez d’abord la licence d’un système d’exploitation (Microsoft Windows, MacOS, etc) que vous choisissez ensuite d’utiliser ou de remplacer par un autre. Résultat, l’immense majorité d’entre nous utilise le système d’exploitation qui bénéficie principalement de cette vente forcée. Notre accoutumance est telle que même des acteurs qui, en principe, devraient être neutres font souvent perdurer cette situation : l’État, l’administration, l’école, la mairie, etc. Nous sommes ainsi technologiquement très dépendants et par conséquent vulnérables. Grâce à Edward Snowden, il est maintenant démontré que des agences de renseignement font modifier les matériels (ordinateurs, routeurs, parefeux, etc) et les logiciels (Microsoft Windows, probablement tous les systèmes d’exploitation Apple, probablement une distribution GNU-Linux, etc.) pour écouter massivement les communications et s’introduire illégalement dans les ordinateurs. Dans ce contexte, la moindre des choses pour les utilisateurs est d’avoir le choix des logiciels qu’ils veulent installer ou utiliser (du BIOS au système d’exploitation et aux logiciels additionnels). Autrement dit, pour les systèmes d’exploitation et les logiciels aussi, il faut pouvoir choisir avant de payer.


Brèves

28 février 2011 - Nouvelles du Libre

Retrouvez tous les articles du site de l’association Club Linux Nord-Pas de Calais dans la (...)