Retrouver l'adresse d'origine d'une URL raccourcie, Untiny Le gros inconvénient des URLs qui ont été raccourcies c’est que l’on ne sait pas ce qui se cache derrière avant d’avoir cliqué dessus. Souvent, cela ne pose pas le moindre problème de sécurité, mais les plus prudents ne cliquent pas à l’aveuglette sur un lien et aiment savoir ce qu’ils font pour éviter des surprises désagréables. L’application en ligne Untiny est d’une simplicité biblique, puisque à partir d’une URL raccourcie, elle montre l’adresse originale dont le nom de domaine donne déjà une indication sur le sérieux ou le pertinence de la page. Pour cela, il suffit de copier l’URL courte puis de cliquer sur le bouton Extract pour connaître la véritable URL de la page avant qu’elle n’ait été réduite. A ce jour, Untiny est capable de reconnaître 242 services qui raccourcissent des URLs, des plus connus (bit.ly, goo.gl…) aux plus obscurs. Source : Untiny
Relier deux PC distants via Internet en créant un VPN | CommentCaMarche Si vous souhaitez pouvoir partager des documents ou jouer en réseau à distance à travers Internet, comme si vous étiez en réseau local, il vous suffit de créer un réseau privé virtuel (VPN), Un réseau privé virtuel est dit virtuel car il relie deux réseaux "physiques" (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent voir les données qui circulent sur ce réseau. La mise en place d'un réseau privé virtuel d'entreprises est assez compliquée car elle nécessite de bonnes connaissances sur le fonctionnement des réseaux. Néanmoins, il est possible de mettre en place un VPN assez facilement en utilisant des outils simple d'usage : En utilisant les fonctionnalités de Windows (XP/2003/Vista) En utilisant un logiciel spécifique VPN sous Windows XP VPN avec Hamachi Le logiciel Hamachi permet de créer un réseau privé virtuel sans aucune connaissance. Créer un réseau [ Cliquer sur Créer. Inviter ses amis
Macro Excel 1. Introduction - 2. Débuter en macro - 3. Une macro permet d'automatiser des tâches répétitives. enregistrer une séquence utilisateur (déplacements, textes, chiffres et formules, commandes diverses, ...) Dans cette formation, voyons la méthode "enregistrer une séquence d'instructions". 2. Les commandes sont reprises dans le menu Outils: Macro et Macros complémentaires. Pour faciliter la compréhension, nous allons tout de suite commencer par créer une nouvelle macro. 4 options sont disponibles: Le nom de la macro : il doit être en 1 seul mot, sans espaces, trait d'union, underscore, ... Cliquez sur le bouton OK pour continuer. Cette fenêtre va nous suivre tout au long de l'enregistrement de notre suite de commandes. Le mode relatif ou absolu permet d'enregistrer les déplacements du pointeur dans les cellules ou non. Le bouton "Référence absolu / relatif" ne dois pas être enfoncé, nous travaillons donc en absolu. Nous allons exécuter notre première macro. Utilisez la commande Exécuter.
Wireshark Introduction Wireshark (qu'on pourrait franciser par le "requin du réseau") est l'un des outils les plus complets en matière d'audit et d'analyse de données transitant au travers d'un réseau local. Anciennement nommé Ethereal, il permet un contrôle efficace sur les paquets interceptés (filtrage, reconstituer une communication, ...), ce qui permet aux administrateurs réseaux de connaitre la source d'un conflit. Son atout principal est de fusionner ergonomie et puissance. En effet, Wireshark est simple d'utilisation, et ses possibilités sont nombreuses ! Version actuel : 0.99.6 Interface utilisateur La fenêtre principale Le menu "File" vous permet d'ouvrir un fichier de trame réseau, de fermer le projet actuel, de fusionner un fichier au projet actuellement ouvert. Ce menu est consacré aux recherches et marquages de paquets. Préférence Le sous-menu Préférence est important, dans la mesure où c'est le centre des configurations de wireshark. Barre d'outil principale Barre de filtrage secondaire
Les meilleurs cours et ressources pour Excel - Club des décideur Sélection des meilleurs tutoriels et cours de formation gratuits pour apprendre Microsoft Office Excel. Vous trouverez les meilleures méthodes éducatives pour une formation agréable et complète. N'hésitez pas aussi à vous référer à la FAQ Excel et à poser vos questions sur les forums d'entraide Excel. Commentez Page lue 218399 fois. Nombre d´auteurs : 36, nombre d´articles : 103, dernière mise à jour : 25 avril 2016 Tutoriels pour débutants et cours pour apprendre Excel Le but de ce tutoriel est de vous apprendre les bases de Microsoft Excel, en découvrant les différentes fonctionnalités. Consultez tous les cours Copyright © 2016 23/04/2016 Developpez LLC.
Un routeur VPN Host-to-LAN en utilisant OpenVPN Le but de ce document est de décrire la façon de configurer une routeur OpenVPN pour le Host-to-LAN Virtual Private Network. Les sections dans lesquelles les how-to est divisé sont les suivants: Pourquoi utiliser OpenVPN que le VPN Gateway Interface web OpenVPN. Cliquez sur l'image pour l'agrandir. Configuration par défaut pour les VPN Host-to-LAN avec OpenVPN OpenVPN authentification avec nom d'utilisateur et mot de passe Sources d'authentification pour OpenVPN. Cliquez sur le bouton [+] dans le cadre Password Authentication pour ouvrir un formulaire utilisé pour configurer le domaine d'authentification. Kerberos 5 de domaine Il s'agit d'un Kerberos 5. Domaine RADIUS Si les utilisateurs doivent être authentifiés par un serveur RADIUS externe, le nom de domaine doit être inscrit et RADIUS Proxy de domaine sélectionné. OpenVPN authentification avec certificats X.509 Configuration de l'authentification avec certificats . Cliquez sur le [Authentification] dans la configuration X.509 cadre. Notes
Réseau privé virtuel sous Windows - OpenVPN - Tutoriels. - Tutoriels - Réseaux grand public / SoHo OpenVPN : Mais là solution que je vous propose est basée sur OpenVPN ( ) et parce qu'on ne peut pas mieux se présenter que soit même : OpenVPN est donc une solution de réseau privé virtuel qui utilise SSL (couche de cryptage). Cette solution est ouverte, multi-plateforme, libre et gratuite (ce qui ne vous empêche pas de faire une donation aux êtres humains qui travaillent sur ce projet). Elle est très configurable et parfaitement utilisable dans un environnement d'entreprise. Elle propose pour ces dernières des fonctions avancées comme la répartition de charge et la redondance. Une fois l'installation terminée, on ne commence pas par s'exciter sur la nouvelle icône dans la barre des tâches en pestant que rien ne marche. Les présentations sont faites. Résultat de tout cela, la création de deux importants fichier dans /easy-rsa/keys : ca.crt : Le certificat d'authentification root. Vous l'enregistrez sous « sign-req.bat » dans /easy-rsa. On croise les doigts...