Calculer la 'force' d'un mot de passe Calculer la ’force’ d’un mot de passe 8 avril 2010 18:08 Qu’est-ce que la "force" d’un mot de passe ? Par abus de langage, on parle souvent de "force" d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette "force" dépend de la longueur L du mot de passe et du nombre N de caractères possibles. Elle suppose que le mot de passe est choisi de façon aléatoire. Comment estimer la "force" d’un mot de passe ? La force d’un mot de passe peut être estimée par comparaison avec les techniques cryptographiques. Les règles édictées par l’ANSSI en matière de mécanismes cryptographiques imposent par exemple une taille de clé minimale de 100 bits. Ces chiffres permettent de calibrer la "force" d’un mot de passe. Comment renforcer mon mot de passe ? Une question qui se pose fréquemment est : mais quels critères dois-je employer pour mes mots de passe ?
50 raccourcis clavier pour les réseaux sociaux Pour gagner du temps, la plupart des logiciels et des services en ligne proposent des raccourcis clavier. Nous avons récemment rassemblé 42 raccourcis clavier pour Windows, une bonne manière de booster sa productivité sur de nombreux logiciels de bureau. Les services de Google proposent aussi beaucoup de raccourcis, pour rédiger un nouveau message sur Gmail ou créer rapidement un nouvel événement sur Google Agenda. Évidemment, les réseaux sociaux disposent eux-aussi de leurs propres raccourcis clavier. Voici ceux que vous devez connaître pour Facebook, Twitter, Google+ et YouTube. Les raccourcis clavier Facebook Sur Facebook, la plupart des raccourcis clavier utilisent la touche ALT, suivie d’un chiffre. Ecrire un nouveau message : ALT+MRevenir au fil d’actualité : ALT+1Accéder au profil : ALT+2Accéder à la messagerie : ALT+4Passer au prochain post : JRevenir au post précédent : KAimer / Ne plus aimer une photo (lightbox) : L Les raccourcis clavier Twitter Les raccourcis clavier Google+
6 conseils d’expert pour protéger votre identité en ligne Nico Sell, organisatrice de la convention de pirates informatiques DEF CON, a paratgé sur Internet 6 conseils afin de sauvegarder nos données personnelles et de protéger celles-ci de toute usurpation. Selon la célèbre hacker qui a fondé l’application Wickr, une messagerie instantanée chiffrée qui autodétruit les messages, malgré les révélations de l’affaire Snowden sur l’espionnage en ligne, l’utilisateur possède encore plusieurs outils afin de protéger son identité en ligne. Nico Sell n’a pas de compte Twitter et Facebook et lorsqu’elle n’utilise pas son smartphone, elle garde celui-ci dans une cage de Faraday. « Je pense que Google et Facebook, dans 30 ans, apparaîtront comme les industriels véreux de notre époque », a-t-elle déclaré cette année à Inc. Voici 6 astuces simples pour préserver votre sécurité en ligne. 1. Vous ne pouvez pas accéder aux sites de réseautage social comme Facebook si vous ne révélez pas votre date de naissance. 2. 3. 4) Couvrez vos caméras
VmWare tolérance aux pannes + conf Yea, that's a jumble of a title. This will be a brain dump of all the configuration I've done on our SAN environment. Looking back it seems so easy to configure, and I doubt that it would take me more than an hour or two to set up a whole new SAN environment from scratch. Our environment: Two Dell r710 servers: Each with four onboard NIC ports and two add-in Broadcom 5709s with two ports each. One Dell PS4000x SAN: The SAN has two controllers each with three ports. Two Cisco 3750G Switches: The pair are in a stacked configuration using Cisco's StackWise interconnects. My process: The following is how I set all this up. I rack mounted everything. Install ESXi: As stated earlier my environment already had one ESXi server running with VMs hosted out of internal storage including a VM hosting VSphere. Network Connections: For redundancy each server should have at least two completely independent network routes to the SAN and LAN. IP addresses for each device are in the 10.0.0.0/24 range.
C'est quoi la virtualisation ? Définition de la virtualisation. Peut-être avez-vous entendu la célèbre chanson de “M” – “Monde virtuel”. Oui, nous vivons dans un monde virtuel (ou je dirai plutôt entouré de virtuel). Actuellement la mode en informatique, c’est la virtualisation. Et tout est virtualisé : Les serveurs,Les applications,Les postes de travail,Les réseaux (Vlan)Les bureaux,…et je pense que ce n’est pas fini, puisque VMWare annonce la virtualisation des “datacenter” (voir la définition d’un datacenter ici). Mais de quoi s’agit-il exactement ? Pour commencer, un peu de vocabulaire Pour votre culture, les termes de “virtualisation” et “virtualiser” sont des termes récents, vous ne les trouverez pas dans des dictionnaires ayant quelques années d’existence. Allons-y doucement, étape par étape, pour que vous compreniez bien le concept. Avant de démarrer mes explications, voici un petit rappel bien utile : Un serveur physique, c’est : Un ordinateur,sur lequel est installé un OS (Windows, Linux, Unix, … voir la notion d’OS : c’est quoi un OS ?)
Définition et fonctionnement du VLAN Qu'est-ce qu'un VLAN? Quelles sont ses caractéristiques? Quelles sont les applications courantes d'un VLAN? Comment fonctionne techniquement un réseau local virtuel? Qu'est-ce qu'un VLAN? Un VLAN (Virtual Local Area Network) Ethernet est un réseau local virtuel utilisant la technologie Ethernet Architecture réseau supportant des transferts de données allant jusqu'à 1 Gigabit par seconde (Gigabit Ethernet) dans sa dernière version. pour regrouper les éléments du réseau (utilisateurs, périphériques, etc.) selon des critères logiques (fonction, partage de ressources, appartenance à un département, etc.), sans se heurter à des contraintes physiques (dispersion des ordinateurs, câblage informatique inapproprié, etc.). Caractéristiques d'un VLAN Le VLAN: Applications courantes du VLAN La création de deux VLAN regroupant d'une part les périphériques et, d'autre part, les utilisateurs permet de gérer individuellement les droits et priorités d'accès des utilisateurs. Comment fonctionnent les VLAN?
Rédiger correctement un Cahier des Charges Ici, nous allons voir comment rédiger un CDCF correct en programmation, avec pour exemple le langage C. Bien entendu, la démarche est similaire pour tous les langages. Quelques explications Quelles sont les particularités des CDCF en programmation ? Il y a quelques différences entre un CDCF pour un objet et un CDCF pour un programme. En effet, un objet ne doit pas «réagir» en fonction de ce que fait l'utilisateur. Que mettre dans le CDCF d'un programme ? Comme dans un CDCF «normal», il ne faut pas mettre de solution de conception, mais uniquement ce que doit pouvoir ou non faire le programme. Il faudra lister étape par étape ce qui se passe lorsque l'utilisateur fait quelque chose (appuyer sur une touche, cliquer avec sa souris, donner un coup de marteau sur son unité centrale [dans ce cas, il faudra afficher un message d'erreur, si c'est encore possible :D ] ). Qu'est-ce qu'un algorithme ? C'est exactement ce que vous êtes en train de faire. Un exemple pour bien comprendre
Accélérer les transferts sur vos périphériques USB - Windows 7 Par défaut, lorsque vous effectuez des transferts avec un périphérique USB, Windows 7 coupe les données en paquet de 64 Ko. Une mise à jour publiée cet été par Microsoft permet de modifier la taille maximale de ces paquets jusqu'à 2 Mo afin d'améliorer les performances et la vitesse des transferts. Vérifiez que votre Windows 7 est bien à jour et que la mise à jour KB2581464 est bien installée. Cliquez ici pour la télécharger. Cliquez sur le bouton Démarrer, saisissez la commande regedit et validez par Entrée.
Dossier : Nos conseils pour acheter un smartphone d'occasion C’est la rentrée et vous avez dans le viseur un smartphone depuis quelque temps, mais vous ne pouvez vous l’offrir car il est trop cher ou hors du budget que vous allouez à la téléphonie ? Nous avons quelques conseils à vous soumettre. Il reste pourtant un moyen auquel on ne pense pas forcément. Choisir le canal Avant de commencer à chercher le smartphone de vos rêves sur la toile, il faut d’abord définir le canal que vous souhaitez emprunter pour effectuer votre achat. Sur les forums, comme la rubrique Achats/Ventes de notre forum FrAndroid, il existe parfois quelques pépites.Sur les sites de petites annonces (Le Bon Coin, Paru-vendu ou encore Petite-Annonces), qui regorgent toutefois d’arnaques, que nous ne manquerons pas d’énumérer dans la rubrique suivante. Une fois le canal choisi, vous devez être sûr que votre choix de smartphone est le bon. Prise de contact Votre smartphone repéré, il est temps d’entrer en contact avec le vendeur. Transaction Réception du smartphone