Le logiciel de sauvegarde Mac est utilisé pour sauvegarder des fichiers mac, photos, vidéo, musique, etc Il est eay à utiliser et possède une interface utilisateur conviviale.
L'industrialisation de Zimbra dans le monde de l'Open Source. Une présentation qui propose de répondre aux problématiques de stockage, de conformité et d'évolutivité d'un serveur Zimbra.
Installer word press en local, automatique, simplementFabrice Ducarme
De l'installation standard sur un hébergement, en passant par une installation entièrement automatisée via les modules fournis par vos hébergeurs, jusqu’à l'installation de WordPress en local, vous trouverez dans ce tutoriel, des solutions simples pour installer WordPress.
Support de la formation d'une journée dédiée aux "Bureaux portables sur clé USB" et organisée par l'Urfist de Paris en 2010-2011. Attention, un support plus récent est disponible à cette url : http://fr.slideshare.net/URFISTParis/bureau-portables-sur-cl-usb-version-2012
#nwxtech9 Rudy Baer et Kevin Vézier - Ansible, l’outil du sysadmin paresseux ...Normandie Web Xperts
Ansible est un outil de gestion de configurations, d’exécutions de tâches et de déploiements multi-machines. Au travers d'une présentation sommaire et de retours d'expériences, nous vous montrerons le potentiel d'Ansible et la facilité de gérer au quotidien les tâches fastidieuses.
El documento describe 11 curas para diferentes problemas de salud que pueden ser causados por deshidratación. Beber de 8 a 10 vasos de agua al día puede aliviar problemas como acidez estomacal, artritis, dolor de espalda, angina de pecho, migraña, colitis, asma, presión arterial alta, diabetes tipo 2, colesterol alto, depresión y fatiga crónica. La deshidratación, incluso en niveles imperceptibles, puede afectar negativamente la salud si no se corrige aumentando la ingesta de
Este documento es una carta escrita en el año 2070 donde el autor describe cómo el agotamiento de los recursos hídricos ha llevado a una sociedad en crisis. Recuerda cómo era el mundo cuando era joven y había abundante agua, en contraste con la escasez actual que ha traído enfermedades, desempleo, pobreza y una baja esperanza de vida. El autor se siente culpable por pertenecer a la generación que destruyó el medio ambiente sin hacer caso de las advertencias.
Digital students, analogue institutions, teachers in extinctionIsmael Peña-López
Conference imparted at the bdigital Global Congress, Barcelona, 22 May 2008
Full detail of references:
http://ictlogy.net/bibciter/reports/bibliographies.php?idb=40
Microsoft fue fundada en 1975 por Bill Gates y Paul Allen. Desde entonces, ha lanzado múltiples versiones de su sistema operativo Windows y otros productos como Office y Xbox. Aunque ha tenido éxito comercial, también ha enfrentado problemas legales por supuestas prácticas monopólicas. Actualmente continúa siendo una de las mayores empresas de software del mundo.
El documento explora las diferentes formas en que las letras pueden afectar o representar cosas, desde ser únicas o sobrias hasta ser alucinantes, profundas o explosivas. También discute cómo la lectura puede comunicar, entretener e informar, y desarrollar habilidades como el vocabulario y el pensamiento crítico. Alienta a leer más para completarse a uno mismo.
Le logiciel de sauvegarde Mac est utilisé pour sauvegarder des fichiers mac, photos, vidéo, musique, etc Il est eay à utiliser et possède une interface utilisateur conviviale.
L'industrialisation de Zimbra dans le monde de l'Open Source. Une présentation qui propose de répondre aux problématiques de stockage, de conformité et d'évolutivité d'un serveur Zimbra.
Installer word press en local, automatique, simplementFabrice Ducarme
De l'installation standard sur un hébergement, en passant par une installation entièrement automatisée via les modules fournis par vos hébergeurs, jusqu’à l'installation de WordPress en local, vous trouverez dans ce tutoriel, des solutions simples pour installer WordPress.
Support de la formation d'une journée dédiée aux "Bureaux portables sur clé USB" et organisée par l'Urfist de Paris en 2010-2011. Attention, un support plus récent est disponible à cette url : http://fr.slideshare.net/URFISTParis/bureau-portables-sur-cl-usb-version-2012
#nwxtech9 Rudy Baer et Kevin Vézier - Ansible, l’outil du sysadmin paresseux ...Normandie Web Xperts
Ansible est un outil de gestion de configurations, d’exécutions de tâches et de déploiements multi-machines. Au travers d'une présentation sommaire et de retours d'expériences, nous vous montrerons le potentiel d'Ansible et la facilité de gérer au quotidien les tâches fastidieuses.
El documento describe 11 curas para diferentes problemas de salud que pueden ser causados por deshidratación. Beber de 8 a 10 vasos de agua al día puede aliviar problemas como acidez estomacal, artritis, dolor de espalda, angina de pecho, migraña, colitis, asma, presión arterial alta, diabetes tipo 2, colesterol alto, depresión y fatiga crónica. La deshidratación, incluso en niveles imperceptibles, puede afectar negativamente la salud si no se corrige aumentando la ingesta de
Este documento es una carta escrita en el año 2070 donde el autor describe cómo el agotamiento de los recursos hídricos ha llevado a una sociedad en crisis. Recuerda cómo era el mundo cuando era joven y había abundante agua, en contraste con la escasez actual que ha traído enfermedades, desempleo, pobreza y una baja esperanza de vida. El autor se siente culpable por pertenecer a la generación que destruyó el medio ambiente sin hacer caso de las advertencias.
Digital students, analogue institutions, teachers in extinctionIsmael Peña-López
Conference imparted at the bdigital Global Congress, Barcelona, 22 May 2008
Full detail of references:
http://ictlogy.net/bibciter/reports/bibliographies.php?idb=40
Microsoft fue fundada en 1975 por Bill Gates y Paul Allen. Desde entonces, ha lanzado múltiples versiones de su sistema operativo Windows y otros productos como Office y Xbox. Aunque ha tenido éxito comercial, también ha enfrentado problemas legales por supuestas prácticas monopólicas. Actualmente continúa siendo una de las mayores empresas de software del mundo.
El documento explora las diferentes formas en que las letras pueden afectar o representar cosas, desde ser únicas o sobrias hasta ser alucinantes, profundas o explosivas. También discute cómo la lectura puede comunicar, entretener e informar, y desarrollar habilidades como el vocabulario y el pensamiento crítico. Alienta a leer más para completarse a uno mismo.
1. O documento apresenta uma declaração de escopo geral para um trabalho acadêmico sobre gerenciamento de escopo de projetos.
2. O trabalho analisará a evolução das teorias de gerenciamento de escopo e como a busca por novos produtos e negócios impacta as empresas.
3. O objetivo é apresentar referenciais teóricos sobre gerenciamento de escopo em projetos, incluindo conceitos, princípios e técnicas como a estrutura analítica de projetos.
Virtualiastion des systèmes d'exploitations :
Installation et administration
Journée Logiciel Libre à la Faculté des Sciences Dhar El Mahraz.
Par KHAMILICH Jamal
Ce que ce support aborde
- Des règles de bases d’hygiène numérique : coffre-fort numérique, mot de passe et autres (voir le support)
- Les principes d’hygiène numérique avec Internet : GAFAM, données personnelles, tracking publicitaire etc.
Les Annexes permettent de donner quelques règle supplémentaires, ainsi que d’aborder si nécessaire la surveillance en ligne.
Ce que ce support n’aborde pas
Ce ne sont pas des tutoriaux. J’évoque KeepassX, Veracrypt, mais je ne fais pas de démonstration. J’évoque l’usage de Firefox, d’extensions, des outils de Framasoft etc. dans le cadre de la Degooglisation. Mais là encore, pas de démonstration, juste une sensibilisation à l’existence de ces alternatives. Je ne parle pas de TOR (par exemple). Un support pour une conférence plus atelier dédié est disponible sur ce même dépôt.
La suite ?
Ce support reste une sensibilisation via une conférence, en une heure à deux heures et ne permet pas d’aller dans le détails.
Améliorez, modifiez et diffusez : il faut éviter les gastroinformatiques !
J’incite fortement les personnes sensibilisées suite à cette conférence à aller dans des Cafés vie privée, à rencontrer les personnes des LUGs (Groupes d’utilisateurs Linux), de la Brique Internet, de FDN, de la Quadrature, des Hackerspaces ou autres pour apprendre, mettre en pratique, découvrir les logiciels et techniques évoquées.
Découverte d'aeSecure, sécurisation et optimisation sites ApacheChristophe Avonture
aeSecure est une solution logicielle de protection et d'optimisation de sites web Apache. Il s'agit d'une interface de gestion permettant de définir des règles de protection ou d'optimisation pour garantir l'intégrité de votre site web Apache, que ce soit un CMS (Joomla!®, Drupal, WordPress, Prestashop, ...) ou un code autres (php propriétaire, html, ...).
Le diaporama vise à faire connaissance des outils d'aeSecure, les étapes pour l'installer et le configurer ainsi que différents conseils comme, par exemple, la liste des options qu'il convient d'activer sur la version gratuite ainsi que les fonctionnalités additionnelles pour la version Premium / Pro.
Les outils tels que phpinfo, penetration testing, fichiers ayant été modifiés récemment, ... y sont mentionnés de même qu'une explication détaillée de l'interface de gestion multi-sites qui permet de gérer, depuis une seule page web, l'ensemble de ses sites "aeSécurisés".
Les outils d'analyses des fichiers logs Apache et du logiciel de nettoyage de sites vérolés y sont également décrits.
Enfin, ce diaporama explique également comment identifier un blocage résultant d'une règle de sécurité d'aeSecure et, le cas échéant, vous explique comment lever le blocage afin de créer une exception pour votre site.
aeSecure est un logiciel Freemium disponible à l'URL http://www.aesecure.com et disponible en plusieurs langues (Français, Anglais, Portugais, Brésilien, Russe, ... et partiellement en Arabe, Italien, Espagnol, ...). D'autres langues s'ajouteront dans le futur.
Beaucoup de personnes ont entendu parler de Linux, savoir si cela peut être utile pour vous devient alors une autre réalité qu'il est possible d'imaginer en terme de productivité et de sécurité comme station de
travail;
Décider de tester Linux est déjà un grand pas. C'est également le début pour découvrir quelle « distro » est faite en fonction de vos besoins.
Similaire à Securiser Votre Systeme Gnu Linux (20)
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
Securiser Votre Systeme Gnu Linux
1. Sécuriser votre système GNU/Linux
Par Achraf cherti (aka Asher256)
http://achraf.cherti.name/
2. Plan Général
Pourquoi faire attention à votre sécurité ?
Sécuriser votre BIOS
Sécuriser votre système GNU/Linux
Quelques sites web pour aller plus loin
Vos questions
3. Pourquoi faire attention à votre sécurité ?
Protéger vos mots de passe : courriel,
messagerie instantannée, administration de
votre blog, etc.
Protéger vos données personnelles : photos,
vidéos, textes, etc.
Protéger les données de vos projets : plan,
maquettes, codes source non libres, etc.
Vous laisseriez n'importe qui
accéder à vos données ?
4. Pourquoi faire attention à votre sécurité ?
Un débutant pourrait vous pirater !
Peut être appliqué à la majorité des ordinateurs de bureau non sécurisés
Ceci est un exemple simple pour vous montrer
les détails qu'on ignore parfois !
Il suffirait à n'importe qui de booter avec un Live
CD, accéder à votre disque dur et modifier
votre mot de passe administrateur.
Après un redémarrage, il aurait un accès
complet à votre machine.
5. Pourquoi faire attention à votre sécurité ?
Pourquoi vous pirater ?
Utiliser votre ordinateur pour en pirater
d'autres : vous participerez peut-être à une
activité dont vous ne serez pas fiers
Avoir vos données confidentielles : numéro de
carte bancaire, mots de passe, données
sensibles (code source non libre)
Profiter de votre bande passante : connexion
Internet très lente pour vous
6. Plan Général
Pourquoi faire attention votre sécurité ?
Sécuriser votre BIOS
Sécuriser votre système GNU/Linux
Quelques sites web pour aller plus loin
Vos questions
7. Sécuriser votre BIOS
Mettre un mot de passe pour empêcher la
modification des paramètres du BIOS
Facultatif : mettre un mot de passe pour
protéger le démarrage de la machine
Ne pas laisser la possibilité de booter par autre
chose que le disque contenant votre système
GNU/Linux : désactiver le boot depuis les clés
USB, CD-ROM...
Protéger physiquement la machine : pour éviter
que la pile CMOS soit retirée
8. Sécuriser votre ordinateur de bureau
Les mises à jour, c'est important
Faites attention aux mises à jour de votre système,
nombreuses failles critiques sont corrigées. Vérifiez
régulièrement ces dernières ou utilisez un programme qui
vous notifie quand des mises à jour sont disponible.
9. Sécuriser votre ordinateur de bureau
Quand vous installez un programme...
Pour les paquets, utilisez les dépôts officiels : pas de
paquet à droite et à gauche, pas de compilation depuis les
codes source, etc.
Éviter tout ce qui n'est pas « paquet » : les scripts qui vous
installent un programme, les installeurs automatiques
(similaires à ceux de Windows), etc. Ils salissent le
système car ils ne sont pas gérés par la communauté et
peuvent faire n'importe quoi dans votre système de fichiers
(par exemple donner les mauvais droits à un fichier
exécutable).
10. Sécuriser votre ordinateur de bureau
Bloquez votre écran !
Activez l'écran de veille et activez le fait que ce dernier soit
protégé par un mot de passe
CTRL+L est généralement utilisé pour bloquer votre écran
(sous GNOME par exemple)
Si votre bureau ne permet pas cela (par exemple Fluxbox),
je vous recommande d'utiliser le programme xlock
Si vous utilisez le terminal, il est aussi possible de
« bloquer votre écran ». Utilisez vlock avec l'option -a. Par
exemple : vlock -a
11. Sécuriser votre ordinateur de bureau
Utilisez un pare-feu !
Un processus de votre système est peut-être en train
d'écouter des requêtes dans des ports ? Pour vous en
assurer, lancez la commande en tant que root :
lsof -i -n | grep -i LISTEN
Quoi qu'il en soit, que votre ordinateur ait des programmes
qui écoutent ou non, il est important de filtrer les données
qui transitent !
Sous GNU/Linux, un pare-feu est intégré au noyau
(iptables), mais il est difficile à utiliser, c'est pour cette
raison qu'il y a des « interfaces » comme Firestarter ou
Shorewall (je recommande ce dernier pour une utilisation
avancée) quit ont été faites
12. Sécuriser votre ordinateur de bureau
Utilisez un pare-feu : Firestarter
Interface user-friendly
Accessible aux
débutants
Permet le blocage des
ports et le partage de la
connexion Internet très
facilement
13. Sécuriser votre ordinateur de bureau
Chiffrer le contenu d'un répertoire
Utiliser encfs qui permet de monter un répertoire source
dans un répertoire destination dans l'espace utilisateur.
Exemple :
encfs /home/achraf/chiffre /home/achraf/dechiffre
Pour utiliser simplement encfs, je vous recommande
l'interface graphique cryptkeeper qui se loge dans la
barre des status pour vous donner un accès rapide à vos
répertoires chiffrés avec encfs.
14. Sécuriser votre ordinateur de bureau
Chiffrer tout le disque avec dm-crypt
En cas de vol, le contenu du disque est illisible
Pour lire le contenu du disque, il faut avoir la
clé (parfois en forme de mot de passe)
Je recommande pour les utilisateurs avancés
sur le Wiki Gentoo : http://tinyurl.com/5efert
Pour les débutants, installez une Debian ou
une Ubuntu (alternate) pour avoir un disque dur
chiffré configuré automatiquement par
l'installeur !
15. Sécuriser votre ordinateur de bureau
Mot de passe dans GRUB
GRUB c'est le menu que vous avez au démarrage pour
choisir le système à démarrer : Windows, GNU/Linux, etc.
Par défaut, la modification des paramètres passés au
noyau est permise pour tout le monde, en tapant la touche
'e', chose qui pourrait être utilisée à l'avantage du pirate
(booter en mode recovery par exemple).
La solution est de mettre un mot de passe pour ne
permettre la modification qu'après avoir entré ce dernier.
16. Sécuriser votre ordinateur de bureau
Mot de passe dans GRUB :
liens pour le faire
Sous Debian ou Ubuntu, je recommande :
http://tinyurl.com/5arxka
Je recommande aussi cette documentation
générale http://tinyurl.com/6l7vy6
17. Sécuriser votre ordinateur de bureau
Navigation plus sûre avec Firefox
Comment protéger vos mots de passe ?
Comment protéger votre vie privée : historique, cache,
cookies, etc.
Je vais vous recommander quelques extensions, pour
rendre votre navigateur Firefox beaucoup plus sécurisé.
18. Sécuriser votre ordinateur de bureau
Firefox : voir mots de passes
Pour voir vos
mots de passes en
clair, cliquez sur
le menu Édition
puis le sous-menu
Préférences,
choisissez l'onglet
Sécurité (voir
capture à droite)
puis cliquez sur
« Mots de passe
enregistrés ».
19. Sécuriser votre ordinateur de bureau
Firefox: protéger vos mots de passe
Cliquez sur le menu Édition puis choisissez Préférences. Dans la
nouvelle fenêtre, cliquez sur l'onglet « sécurité »
Cochez la case « Utiliser un mot de passe principal »
Cliquez sur le bouton « Changer le mot de passe principal »
20. Sécuriser votre ordinateur de bureau
Firefox : vider les informations
Cliquez sur le menu Édition puis choisissez le sous-menu
Préférences. Dans la nouvelle fenêtre, cliquez sur l'onglet « vie
privée »
Cochez la case « toujours effacer mes informations personnelles
à la fermeture de Firefox »
Cliquez sur « Paramètres » pour personnaliser ce qui sera effacé (je
recommande de laisser uniquement « mots de passe enregistrés »,
pour les moins paranos, vous pouvez laisser les cookies et la cache)
21. Sécuriser votre ordinateur de bureau
Conseils en vrac
Mettre dans votre ~/.bashrc :
export TMOUT=60
alias rm=“rm -i“
Préférer les programmes utilisant un portefeuille de mots
de passe (GNOME keyring ou Kwallet)
Installer TOR, pour cacher son adresse IP
http://www.torproject.org/index.html.fr
Soyez le seul à utiliser votre session utilisateur
22. Sécuriser votre ordinateur de bureau
Conseils rapides pour vos serveurs
Ne jamais lancer un serveur en tant que root
Vérifier l'intégrité de votre disque avec un outil comme
integrit
Garder l'oeil sur votre système avec les programmes :
tiger, logwatch et logcheck
Installer des détecteurs d'intrustion comme snort
Changer les ports par défaut des serveurs, de préférence
plus de 10000. Par exemple 22500 pour SSH.
Installer des anti-rootkit : rkhunter et chkrootkit
23. Plan Général
Pourquoi faire attention votre sécurité ?
Sécuriser votre BIOS
Sécuriser votre système GNU/Linux
Quelques sites web pour aller plus loin
Vos questions
24. Quelques sites web pour aller plus loin
Securing Debian Howto
http://tinyurl.com/yf7hmz
Security Howto
http://tinyurl.com/5j753y
Gentoo Security Handbook
http://tinyurl.com/696pvr
Security Quick Start Howto
http://tinyurl.com/6bsaju
25. Plan Général
Pourquoi faire attention votre sécurité ?
Sécuriser votre BIOS
Sécuriser votre ordinateur de bureau
Sécuriser votre serveur
Quelques sites web pour aller plus loin
Vos questions
26. Merci de votre attention !
Avez-vous des questions ?
Contact :
http://achraf.cherti.name/contact.html