Espionnage d'Amazon

Amazon vous espionne !

Les requêtes vocales captées par les enceintes connectées d’AMAZON, sont écoutées par des employés des sous-traitants de l’entreprise américaine.

Cyberattaques chinoises

Cyberattaques chinoises

Depuis quelques décennies, la Chine est devenue un acteur majeur de cyberattaques sur des serveurs de données informatiques. Comment les déjouer ?

Cyberattaques

Les cyberattaques

Les attaques informatiques (sur Windows) Windows et ses failles de sécurité. Deux fois plus de cyberattaques en 2016 par rapport à 2015, en France, et deux cyberattaques d’ampleur mondiale en 2017. La dernière en date (27/06/2017) s’est attaqué à des réseaux d’institutions et d’entreprises en Ukraine. Après avoir touché des banques et des entreprises ukrainiennes, […]

Linux Debian

Migration de Debian 7 Wheezy vers Debian 8 Jessie

Comment migrer de Linux Debian 7 « Wheezy » vers Debian 8 « Jessie » :   Utilisateurs de l’OS (Operating System) LINUX, ceci est pour vous !   Voici une procédure pour mettre à jour votre poste client ou serveur Debian 7 vers Debian 8 Jessie. Cette procédure est à réaliser d’abord sur une machine de test, puis […]

Refonte site web

Comment créer un site web à partir de deux serveurs, Mac et Linux…

Recherche et Développement sur une refonte de site internet.   Un seul site, mais deux serveurs… Sous Linux et Mac OS. Beaucoup plus qu’une simple refonte, c’est aussi la publication des fiches produits conçues avec le logiciel Filemaker (Apple), et stockées sur un autre serveur, qui lui est sous Mac OS bien sûr. Il y a donc deux […]