itskills.micaccia: all titles via

"Rendez les choses aussi simples que possible, mais pas plus simples."

Albert Einstein

itskills.micaccia by Joseph MICACCIA, articles ordered by LG, ascending [2020.09.19 08:03:37]

Powered by (Saturday, September 09, 2020 08:03:37)

EN0092016-09-10Microsoft Exchange: Signatures for Outlook with VBS, Active Directory and GPOI needed a script for signatures management in Outlook. By surfing the Internet, I quickly realized that I was not alone in searching for it. Finally, I collected a few bits of code here and there. Then, from what I thought was the best, I made a synthesis.    
EN0082016-08-11Certified StormShield Network Administrator, I am   As part of my professional activity (computer network security), I use a wide range of the most powerful products ... and CISCO is one of them. The CISCO materials are very powerful, and even, for a long time, they have been the reference. But since the establishment of the USA PATRIOT (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001), in Europe it is better to use materials that are not related to USA PATRIOT ACT because, according to the American legislation, the manufacturers have "opened" them ... for the American government ... and perhaps not only. The alternative is STORMSHIELD.
EN0102016-10-31Redmine: a flexible tool for project managementFor project management, there are many computer tools, some of which are free, such as GanttProject, TaskJuggler or RedMine. This article presents RedMine.
EN0112016-11-07Veeam, the ideal partner for backing up VmWare infrastructures (micaccia.priv & Co.)For VmWare virtual machine backups, Veeam offers a free, yet fully functional version (no limit on the number of hosts or virtual machines, or expiration date) of its powerful product for cloning, copying, exporting, and administering Virtual machines, even in stand-alone environments (ESXi, Hyper-V).    
EN0132018-05-252018.05.25: Hello GDPR (European law for data protection)The General Data Protection Regulation (GDPR) comes into effect across Europe this Friday, a few weeks after the outbreak of the scandal "Cambridge Analytica", the name of the company accused of fraudulently recovering the data of 87 millions of Facebook users. This European regulation enacts new, very strict rules on personal data, to promote transparency on the use of personal data by companies.
EN0122016-12-10Management of computer parks with NAGIOS and GLPI-OCSFor the management of computer parks, there are many solutions, more or less efficient, more or less cheap. The solutions presented here, NAGIOS and GLPI-OCS, are very efficient... and free!  
EN0072016-07-30ColorNote: A powerful and easy to use ANDROID applicationHere is ColorNote, a very easy-to-use ANDROID application, in the "Post-It" style. ColorNote is a quick notepad for writing notes, memorandum, messages, shopping lists etc. Each note may have a different color.
EN0062016-06-16How to detect the TOR network with PHP   TOR is free software that render anonymous all the electronic communications. The Tor project is a non-profit organization dedicated to research, development and education on anonymity and online privacy. The logo is an onion because TOR has several layers, like onion.      
EN0012016-01-25Microsoft Windows PowerShell: Identifying Unused Active Directory AccountsPowerShell is particularly suitable for computer account administration tasks. Here is a powershell script to identify the accounts of the AD that have not been used for three months. Executed in a scheduled monthly task, it automatically sends, by email, the list of unused user accounts for some time (in this case 3 months).
EN0282020-05-11Give (easily) a second life to your computer!Has your old computer gotten so slow that it's painful to use? Don't throw it away! It can still be used. Indeed, you can give it a second youth, simply by changing the hard drive. Because, if it is still equipped with a mechanical disk, it suffices to replace it with an SSD. It will change your life ... without breaking the bank!
EN0032016-03-24ANSSI: IT security is also the business of usersL'ANSII (National Agency for the Security of Information Systems) disseminated a guide for the best practice of computer science..
EN0042016-04-20Easy and efficient file backup with RoboCopyAmong the files that accumulate hard drives, there are many photos and videos. Users do not always think of making a backup ... until the day the disk crashes.  
EN0052016-05-24IdemFilesFinder: Find duplicate filesIn the series of simple and effective tools, here is a tiny software to find duplicate files. IdemFilesFinder is a free software for Windows that allows to find duplicate files. It is a system optimization tool, easy to use, and free.
EN0142018-06-30Mobile phone offers: feedbackAs summer approaches, commercial offers are rife, especially at the largest online stores (Amazon, Cdiscount, Fnac, etc.) and also among mobile operators. Thus, it is possible to test the different offers, at lower cost. This article is a feedback on current telephony offers, which are not always worth, despite appearances.
EN0022016-02-11PHP: Security for file transfer via $_GETHere is a secured variant of a bit of script that is found on almost everywhere on Intenet, as on this site, for example: It is a module for downloading files via $_GET. We will see how to secure it simply and effectively.
EN0242019-04-20Winpcap, THE open-source library for packet capture and network analysisLibpcap allows the capture of network packets under linux, in particular. Winpcap is the equivalent for the Windows system. Winpcap was developed by programmers from the Polytechnic University of Turin.
EN0232019-03-19Arduino, a formidable Open-Source prototyping platformArduino takes its name from the "Bar di Re Arduino", meeting place of the designers of the map, in Ivrea, Italy, near Turin. Arduino is an open source electronic platform based on easy-to-use hardware and software.
EN0252019-06-30KeePass, a robust password manager?Nowadays, we need passwords for everything: our bank accounts, our e-mail accounts, our accounts on the various commercial sites, etc. And to manage these passwords, we need ... a password manager, if possible robust. There are several, but only one is certified by ANSSI (National Agency for Information Systems Security).
EN0272019-08-07Certified Stormshield Network Expert, I am...The Certified Stormshield Network Expert (CSNE) certification attests to the advanced features of Stormshield Network Security (SNS) firewalls. In particular, it makes it possible to evaluate the candidate's ability to configure all the features of an SNS firewall in a computer network in order to ensure the security and integrity against internal and external attacks.
EN0152018-07-31Removal of the summertime arrangements: the European Commission wants your opinion. Do not deprive yourself!European Commission: "Following a number of requests from citizens, from the European Parliament, and from certain EU Member States, the Commission has decided to investigate the functioning of the current EU summertime arrangements and to assess whether or not they should be changed. In this context, the Commission is interested in gathering the views of European citizens, stakeholders and Member States on the current EU summertime arrangements and on any potential change to those arrangements ."
EN0222019-02-21PfSense, a powerful firewall for companies ... and also for home...To protect themselves from the many digital attacks, companies must use powerful tools. And, for our computers at home, it is necessary to apply the same rigor, even if we do not always have the financial means that have big companies. This article shows how to benefit, at home and at a lower cost, from a protection comparable to the one companies have, with pfSense from Netgate, "the most reliable open source firewall in the world", to be placed behind the box of your ISP, to filter the Web, at least.
EN0262019-07-11GAFA taxThe tax on digital services, called GAFA tax is a French project to tax the major players in the Internet (Google, Apple, FaceBook, Amazon ...) who operate in France. This is a provisional law until the countries of the European Union agree to make a European law. Like the companies concerned, Mr. Donald Trump, has expressed dissatisfaction and threat to tax French products, especially wine ...
EN0172018-09-30A candle loses nothing by lighting another candle.The benefits of reciprocal sharing of knowledge are well established. Moreover, many digital companies support their business model on this base, like GAFAM (Google, Apple, Facebook, Amazon and Microsoft). And if digital has grown so much in a few years, it's probably thanks to the sharing of knowledge, even before data sharing.
EN0162018-08-14Micacci@ScreenshotOrganiser, a tiny and very powerful tool, to take screenshots ...I was looking for a small and efficient tool to make screenshots and organize them automatically. Among the multitude of existing programs, I did not find the one I wanted: effective, small and (casually) powerful. So, I did it myself: Micacci@ScreenshotOrganiser. And I put it free of charge to interested users.
EN0212019-01-10spy games: the french secret services recruit online gamersA multitude of sites relay an announcement that the DGSE (French secret services) would recruit trainees gifted in the use of video games, to control online games. Fake news? According to Google, currently, the original text would be found only on this link. structured inventory of published softwaresTo search for software, you only need to visit one or the other of the countless software publishing websites. For a long time, I wanted a search engine to quickly find softwares. Finally, I did it myself as soon as I had a little time ... Digitally yours !
EN0192018-11-11[Windows10] Resetting the administrator passwordI was asked how to open the administrator session on a Windows10 computer whose owner is no longer in this world. I am not a hacker but I know how to use search engines. In this case, it was enough to type a few keywords in the search engine of Google to have the answer... It is still necessary to know how to make the right requests to Google... For those who are not seasoned, I put the solution here... It can still be useful if you have forgotten your administrator password...
EN0202018-12-20SPAM: do not be fooled by scammers on the Internet ...On the Internet, anyone can be the victim of spam or scams. Some crooks are so stubborn that even the most cautious Internet users can be fooled. We must remain on our guard, always.
FR0452019-09-25Fonctions secrètes d'AndroidVoici une liste non exhaustive quelques codes secrets d'Android, dont certains sont à utiliser avec extrême précaution...
FR0462019-10-14Défacement des pages persos chez & Co.Free (Illiad) est précurseur de l'hébergement gratuit de pages persos. Et, au fil des années, il a restreint de plus en plus les commandes PHP, notamment, afin que les utilisateurs ne puissent pas abuser des ressources qu'ils mettent à disposition. Mais, concernant le piratage, peut-être faudrait-il resserrer quelques boulons ?
FR0422019-06-30KeePass, un gestionnaire de mots de passe robuste ?De nos jours, il nous faut des mots de passe pour tout : nos comptes bancaires, nos comptes mails, nos comptes sur les divers sites marchands, etc. Et pour gérer ces mots de passe, il nous faut... un gestionnaire de mots de passe, si possible robuste. Il en existe plusieurs, mais un seul est certifié par l'ANSSI (Agence nationale de la sécurité des systèmes d'information).
FR0432019-07-11Taxe GAFALa taxe sur les services numériques, dite taxe GAFA est un projet français visant à taxer les grands acteurs de l'internet (Google, Apple, FaceBook, Amazon... ) qui exercent leurs activités en France. Il s'agit d'une loi provisoire en attendant que les pays de l'Union européenne se mettent d'accord pour faire une loi européenne. A l'instar des entreprises concernée, M. Donald Trump, a manifesté son mécontentement et menace de taxer les produits français, le vin notamment...  
FR0442019-08-07Certified Stormshield Network Expert, I am...La certification "Certified Stormshield Network Expert" (CSNE) atteste de la connaissance des fonctionnalités avancées des Firewalls "Stormshield Network Security" (SNS). Elle permet notamment d'évaluer la capacité du candidat à configurer l'ensemble des fonctionnalités d'un firewall SNS dans un réseau informatique afin d'en assurer la sécurité et l'intégrité contre les attaques internes et externes.  
FR0502020-02-29COVID-19 : surveillance numérique de la propagationLes Coronavirus sont une grande famille de virus, qui provoquent des maladies allant d’un simple rhume (certains virus saisonniers sont des Coronavirus) à des pathologies plus sévères comme le MERS-COV ou le SRAS. (Source : Cet article contient notamment un visuel sur la propagation mondiale du COVID-19, une vidéo mise à jour quotidiennement. COVID-19 : "Même si vous n'avez aucun symptôme, vous êtes peut-être contaminé et vous pouvez contaminer les autres." (Président Emmanuel Macron 2020.03.16)  
FR0522020-04-25S.M.A.R.T... Comment va votre disque dur ?S.M.A.R.T. (Self-Monitoring, Analysis, and Reporting Technology) est un système de surveillance pour disque dur. Cette technologie permet de diagnostiquer l'état de santé d'un disque dur selon plusieurs indicateurs de fiabilité afin d’anticiper les éventuels pannes. Il existe de nombreux logiciels gratuits et très faciles d'utilisation pour lire les informations "SMART" contenues dans l'électronique des disques durs. Pourquoi s'en priver ? N'attendez pas de perdre vos précieux fichiers !
FR0412019-05-20Cyberattack... still alive! (retour d'expérience)Notre entreprise a subi une violente et terrible attaque informatique, encore plus destructrice que la première, qui aurait pu la détruire. Mais, grâce à l'acharnement de son équipe informatique, elle vit toujours... et sans séquelle ! Cet article est un retour d'expérience qui pourrait servir à d'autres entreprises.  
FR0512020-03-08Ada, femme... pionnière de l'informatique !Le 8 mars, c'est aussi la "journée internationale de la femme". Dans le monde de l'informatique, le précurseur est une femme, Augusta Ada King, comtesse de Lovelace.
FR0492020-01-04La 5G arrive... lancement en 2020...En France, la 5G est annoncée pour 2020... dans les grandes villes. En effet, le déploiement est prévu de 2020 à 2025 et va révolutionner (encore) nos habitudes, avec la promesse de réduire les zones de fracture numérique en permettant une meilleure couverture. Cette nouvelle technologie, avec une latence réduite et une fiabilité accrue, permettra notamment le pilotage de véhicules autonomes, ou le bistouri du chirurgien qui sera loin de son patient !  
FR0482019-12-12Privacy... quelques précautions s'imposent...A l'heure où le gouvernement français veut imposer la reconnaissance faciale (Alicem) pour l'accès aux services administratifs, peut-être faudrait-il être moins laxiste ? Car, ce n'est pas parce qu'on a rien à cacher qu'il faut obligatoirement tout montrer... et faciliter la vie des pirates informatiques !  
FR0472019-11-09Berlin '89 : "Mur high tech 2000"2019.11.09 : Anniversaire de la chute du mur de Berlin. Il est tombé, alors même que le dirigeant de la RDA envisageait de renforcer les sécurités pour empêcher son franchissement, sous l'impulsion des experts de la Stasi qui proposaient d'utiliser la "high tech" de l'époque ;-) : inventaire structuré des logiciels publiésPour chercher un logiciel, il suffit de visiter l'un ou l'autre des innombrables sites de publication des logiciels. Depuis longtemps, je voulais un moteur de recherche pour trouver rapidement des logiciels. Finalement, je l'ai fait moi-même dès que j'ai eu un peu de temps... Digitally yours !  
FR0302018-06-30Offres de téléphonie mobile : retour d'expérienceA l'approche de l'été, les offres commerciales pleuvent, notamment chez les plus grandes enseignes en ligne (Amazon, Cdiscount, Fnac, etc.) et aussi chez les opérateurs de téléphonie mobile. Ainsi, il est possible de tester les différentes offres, à moindre coût. Cet article est un retour d'expérience sur les actuelles offres de téléphonie, qui ne se valent pas toujours, malgré les apparences.  
FR0312018-07-31Suppression du changement d'heure : La Commission européenne veut votre avis. Ne vous privez pas !Commission européenne : "À la suite d’un certain nombre de demandes émanant de citoyens, du Parlement européen et de certains États membres, la Commission a décidé d’examiner le fonctionnement des actuelles dispositions européennes relatives à l’heure d’été et d’évaluer si elles devraient être modifiées ou non. Dans ce contexte, la Commission souhaite recueillir les points de vue des citoyens européens, des parties prenantes et des États membres sur les actuelles dispositions européennes relatives à l’heure d’été et sur une éventuelle modification de ces dispositions."
FR0292018-05-252018.05.25 : Bonjour RGPD (loi européenne sur la protection des données)Le Règlement général sur la protection des données (RGPD) entre en application dans toute l'Europe ce vendredi, quelques semaines après l’éclatement du scandale "Cambridge Analytica", du nom de cette entreprise accusée d'avoir récupéré frauduleusement les données de 87 millions d'utilisateurs de Facebook.   Ce règlement européen édicte de nouvelles règles très strictes en matière de données personnelles, pour favoriser la transparence sur l'usage des données personnelles par les entreprises.
FR0282018-04-01OTAN, qui veut la paix prépare la CyberGuerre...Plusieurs sources fiables confirment l'imminence de la guerre numérique. A l'instar de l'OTAN, la commission européenne finalise, dans l'urgence, les textes pour conformer les actions prochaines des pays européens.
FR0532020-05-11Donnez (facilement) une seconde vie à votre ordinateur !Votre vieil ordinateur est devenu tellement lent qu'il est pénible de l'utiliser ? Ne le jetez pas ! Il peut encore servir. En effet, vous pouvez lui donner une deuxième jeunesse, simplement en changeant le disque dur. Car, s'il est encore équipé d'un disque mécanique, il suffit de le remplacer par un SSD. Cela va vous changer la vie... sans vous ruiner !  
FR0322018-08-14Micacci@ScreenshotOrganiser, un outil minuscule et très puissant, pour faire les captures d'écrans...Je cherchais un logiciel petit et efficace pour faire les copies d'écrans et les organiser automatiquement. Parmi la multitude de programmes existants, je n'ai pas trouvé celui que je voulais : efficace, petit et (accessoirement) puissant. Alors, je l'ai fait moi-même : Micacci@ScreenshotOrganiser. Et je le mets gracieusement à la disposition des utilisateurs intéressés.  
FR0332018-09-30Une bougie ne perd rien en allumant une autre bougie.Les bienfaits des partages réciproques des savoirs ne sont plus à démontrer. D'ailleurs, bon nombre d'entreprises du numérique appuient leur modèle économique sur ce socle, à l'instar des GAFAM (Google, Apple, Facebook, Amazon et Microsoft). Et si le numérique s'est tellement développé en quelques années, c'est sans doute grâce au partage de connaissances, avant même le partage de données.
FR0382019-02-21PfSense, un firewall performant pour les entreprises... et aussi pour la maison...Pour se protéger des nombreuses attaques numériques, les entreprises doivent utiliser des outils performants. Et, pour l'informatique de la maison, il faut appliquer une rigueur identique, même si on n'a pas toujours les moyens financiers dont disposent les grosses entreprises. Cet article montre comment bénéficier, à la maison et à moindre coût, d'une protection firewall de type "entreprise", avec pfSense de Netgate, "le pare-feu Open Source le plus fiable au monde", à placer juste derrière la "box" du fournisseur d'accès Internet, pour filtrer les flux Internet, au moins.
FR0392019-03-18Arduino, formidable plateforme de prototypage Open-SourceArduino emprunte son nom au "Bar di Re Arduino", lieu de réunion des concepteurs de la carte, à Ivrea, en Italie, près de Turin. Arduino est une plate-forme électronique Open Source basée sur du matériel et des logiciels faciles à utiliser.  
FR0372019-01-10spy games : les services secrets français recrutent des joueurs en ligneUne multitude de sites relaient une annonce selon laquelle la DGSE (services secrets français) recruterait des stagiaires doués dans l'utilisation des les jeux vidéo, pour surveiller les jeux en ligne. Fake news ? Selon Google, actuellement, le texte original se trouverait uniquement sur ce lien.
FR0362018-12-20SPAM : Ne vous laissez pas berner par les escrocs d'Internet...Sur Internet, tout le monde peut être victime de spams ou de tentatives d'escroqueries. Certains escrocs sont tellement obstinés que même les internautes les plus avertis peuvent se faire avoir. Il faut rester sur ses gardes, toujours.  
FR0352018-11-10[Windows10] Réinitialisation du mot de passe administrateurIl m'a été demandé comment ouvrir la session administrateur sur un ordinateur sous Windows10 dont le propriétaire n'est plus de ce monde. Je ne suis pas un hacker mais je sais utiliser les moteurs de recherche. Dans ce cas, il a suffit de taper quelques mots clés dans le moteur de recherche de Google pour avoir la réponse... Encore faut-il savoir faire les bonnes demandes à Google... Pour ceux qui ne sont pas aguerris, je mets la solution ici... Cela peut toujours servir si vous avez oublié votre mot de passe administrateur...  
FR0402019-04-20Winpcap, LA librairie open-source pour la capture de paquets et l'analyse de réseau sur WindowsLibpcap permet la capture de paquets réseaux sous linux, notamment. Winpcap est l'équivalent pour le système Windows. Winpcap a été développé par des programmeurs de l'école polytechnique de Turin.
FR0132017-01-28DNS, l'indispensable annuaire d'Internet.Pour naviguer sur Internet, il suffit de saisir le nom d'un site web, ou cliquer sur le lien d'une page WEB (de Google par exemple) pour accéder au site recherché. Le DNS (Domain Name System) est un système qui, comme un annuaire téléphonique, fait la correspondance entre les noms des domaines, faciles à retenir par les humains (,,, par exemple)... et les adresses IP, compréhensibles par les machines. Cet article est une présentation du DNS.
FR0092016-09-09Microsoft Exchange : Signatures pour Outlook avec VBS, Active Directory et GPOJ'ai eu besoin d'un script pour la gestion des signatures dans Outlook. En navigant sur Internet, je me suis apperçu rapidement que je n'étais pas seul à le chercher. En finalité, j'ai recueilli quelques bouts de codes ici et là. Puis, de ce qui m'a semblé être le meilleur, j'ai fait une synthèse.    
FR0082016-08-11Certified StormShield Network Administrator, I am   Dans le cadre de mon activité professionelle (sécurité des réseaux informatiques), j'utilise toute une panoplie des produits les plus performants... et CISCO en fait partie. Les matériels CISCO sont très performants, et même, longtemps, ils ont été la référence. Mais depuis l'instauration de l'USA PATRIOT (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001), en Europe il est préférable d'utiliser des matériels qui ne sont pas liés à l'USA PATRIOT ACT car, conformément à la legislation américaine, les constructeurs les ont "ouverts"... pour le gouvernement américain... et peut-être pas seulement. L'alternative, c'est STORMSHIELD.
FR0102016-10-31Redmine : un outil flexible pour la gestion de projetsPour la gestion de projets, il existe de nombreux outils informatiques, dont quelques-uns sont libres comme, par exemple, GanttProject, TaskJuggler ou RedMine. Cet article présente RedMine.
FR0112016-11-07Veeam, le partenaire idéal pour la sauvegarde des infrastructures VmWare (micaccia.priv & Co.)Pour la sauvegardes des machines virtuelles VmWare, Veeam propose une version gratuite et néanmoins totalement fonctionnelle (aucune limite du nombre d’hôtes ou des machines virtuelles, ni date d’expiration) de son puissant produit permettant de cloner, copier, exporter et administrer les machines virtuelles,  même dans les environnements autonomes (ESXi, Hyper-V).    
FR0122016-12-10Gestion des parcs informatiques avec NAGIOS et GLPI-OCSPour la gestion des parcs informatiques, il existe de nombreuses solutions, plus ou moins efficaces, plus ou moins bon marché. Les solutions présentées ici, NAGIOS et GLPI-OCS, sont très efficaces ... et gratuites!
FR0072016-07-29ColorNote : Une application ANDROID performante et très facile d'utilisationVoici ColorNote, une application ANDROID très facile d'utilisation, dans le style "Post-It". ColorNote est un bloc-note rapide pour écrire des notes, des mémorandums, des courriers électroniques, des messages, la liste de courses etc... Chaque note peut avoir une couleur différente.
FR0062016-06-15Détecter le réseau TOR avec PHP   TOR est un logiciel libre qui permet de rendre anonymes les communications électroniques. Le projet Tor est une organisation à but non lucratif dédiée à la recherche, le développement et l’éducation sur l’anonymat et la vie privée en ligne. Le logo est un oignon car TOR a plusieurs couches, comme l'oignon.  
FR0022016-02-10PHP : Sécurité pour le transfert de fichier via $_GETVoici une variante sécurisé d'un bout de script qu'on trouve sur un peu partout sur Intenet, comme sur ce site, par exemple : C'est un module pour le téléchargement de fichiers via $_GET. Nous allons voir comment le sécuriser simplement et efficacement.  
FR0012016-01-25Microsoft Windows PowerShell : Identification des comptes inutilisés d'Active DirectoryPowerShell est particulièrement adapté pour les tâches d'administration des comptes informatiques. Voici un script powershell pour identifier les comptes de l'AD qui n'ont pas été utilisés depuis trois mois. Exécuté dans une tâche planifiée mensuelle, il envoie automatiquement, par email, la liste des comptes utilisateurs inutilisés depuis un certain temps (ici 3 mois).
FR0032016-03-24ANSSI : La sécurité informatique est aussi l'affaire des utilisateursL'ANSII (Agence Nationale de la Sécurité des Systèmes d'Information) a diffusé un guide des bonnes pratiques de l'informatique.
FR0042016-04-20Sauvegarde simple et efficace des fichiers avec RoboCopy (photos et autres documents électroniques...)Parmi les fichiers qui s'accumulent des les disques durs, on compte bon nombre de photos et vidéos. Les utilisateurs ne pense pas toujours à faire une copie de sauvegarde... jusqu'au jour où le disque plante.  
FR0052016-05-24IdemFilesFinder: Find duplicate filesIn the series of simple and effective tools, here is a tiny software to find duplicate files. IdemFilesFinder is a free software for Windows that allows to find duplicate files. It is a system optimization tool, easy to use, and free.
FR0272018-03-19Où est mon NRA (DSLAM) ? [Triangulation, science militaire]Les techniques militaires sont souvent les meilleures car éprouvées longuement. Parmi ces techniques, il y en a une qui permet de localiser un point, c'est la triangulation. Ainsi, connaissant trois points de réception, on peut retrouver le point d'émission... afin de géolocaliser l'emplacement des NRA (Noeud de Raccordement d'Abonnés) lorsqu'on déménage, par exemple.
FR0142017-02-28La CNIL exige des mots de passe robustes.En France, la Commission Nationale Informatique et Libertés (CNIL) sanctionne les entreprises qui négligent la sécurité et la confidentialité des données personnelles des internautes, conformément à l'article 34 de la Loi Informatique et Liberté qui précise :  Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu'elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès.  
FR0222017-10-01European Cyber Security Month Octobre 2017 : cinquième édition du "mois de la cybersécurité", un evênement de sensibilisation européenne à la sécurité du numérique
FR0212017-09-20NextCloud, un cloud open-source... très performant !Pour les besoins de notre entreprise, nous avons eu besoin d'installer un outil de partage entre les collaborateurs internes et les correspondants externes. Il existe aujourd'hui de nombreuses solutions de partages de type "cloud" (*).     La solution que nous avons retenue est « NextCloud », une suite de logiciels client-serveur open-source pour créer et utiliser des services d'hébergement de fichiers. Son fonctionnement est similaire à celui de Dropbox ou Google drive... sans les inconvénients d’un cloud externe puisque le serveur de dépôt, sauvegardé et protégé, se trouve dans l’entreprise, sous le contrôle total du service informatique.  
FR0232017-11-23RFID (Radio Frequency Identification) : IntroductionLa RFID est une technologie d’identification qui est apparue dans les années 1950, mais la mise en oeuvre est récente.   Elle permet d’identifier des objets à distance, sans contact, grâce à un lecteur capable de lire les informations contenues dans le "tag RFID" (étiquette radio). Cette étiquette RFID est composée d'une puce électronique et d'une antenne bobinée.
FR0242017-12-30Blockchain, la révolution économique est en marche...Une révolution, c'est un changement soudain. Et des changements, il va y en avoir beaucoup avec la Blockchain ("chaîne de blocs"), la technologie des monnaies virtuelles, "Bitcoin" & Co. La blockchain est une technologie de stockage et de transmission d’informations, transparente, sécurisée, et fonctionnant sans organe central de contrôle. C'est une base de données qui contient l'historique de tous les échanges effectués entre ses utilisateurs, depuis sa création. Cette base de données est sécurisée, distribuée et sans intermédiaire.
FR0252018-01-19Open Data, le Big Data ouvert à tous...Le Big Data est une gigantesque masse de données générée par les activités quotidiennes (emails, transactions bancaires, enregistrements vidéos, signaux GPS, téléphonie...) qui amplifie exponentiellement. Et dans le Big Data, il y a l'Open Data, une information publique brute, qui a vocation à être librement accessible et réutilisable. L’Open Data, c’est surtout une philosophie, une volonté citoyenne, de considérer l’information publique comme un bien commun. En Europe, la donnée ouverte (Open Data) est encadrée par des réglementations légiférées au Parlement européen depuis 2003. Les applications de l'Open Data sont illimitées...
FR0202017-08-03Le VPN... une enveloppe pour les cartes postales...Un tunnel VPN est conçu pour garantir une sécurité solide dans les échanges de flux informatiques. Notamment, il est utilisé pour relier entre eux des résaux privés au travers du nébuleux réseau internet.     Il est utilisé aussi pour garantir l'anonymat des surfeurs sur Internet.    
FR0192017-07-31LET'S ENCRYPT sécurise les sites WEB gratuitement.Cet article est une présentation de LET'S ENCRYPT, un projet pour la sécurité informatique, soutenu par les plus grandes organisations de l'informatique.
FR0152017-03-19ITIL, les bonnes pratiques du système d'informationITIL, "Information Technology Infrastructure Library" (Bibliothèque pour l'infrastructure des technologies de l'information) est un ensemble de livres décrivant les bonnes pratiques de la gestion du système d'information.  
FR0162017-04-08Les méthodes agiles : meilleure gestion des projetsPour la gestion de projets, lorsque les méthodes classiques montrent leurs limites, il reste les méthodes agiles. Cet article présente les principes et les avantages qu'offrent les méthodes agiles, initialement mises au point pour l'industrie logicielle et exportées à d'autres corps de métiers.
FR0172017-05-16WanaCrypt : faille Micro$oft... protection antivirus inutile...Bon nombre de dirigeants d'entreprises (souvent des PME) n'ont pas le temps ou les moyens techniques (voire financiers) de protéger adéquatement leurs systèmes informatiques. Mais c'est nécessaire car pour avoir négligé la sécurité informatique, plusieurs PME ont coulé, récemment, notamment à cause des crypto-virus. Ne faites pas une confiance aveugle aux antivirus qui, souvent, ont trois trains de retard, surtout ceux qui fonctionnent uniquement avec les signatures.
FR0182017-06-17WSUS Offline Update : les mises-à-jour Microsoft... sans connexion internetEn complément de l'article précédent, voici la présentation de WSUS Offline Update, un outil gratuit (Open Source, licence GNU GPL) permettant de faire les mises-à-jour de Microsoft Windows... SANS connexion à Internet. En effet, craignant les programmes malveillants, certains utilisateurs rechignent à connecter leurs machines au réseau mondial, même pour faire les mises-à-jour, pourtant nécessaires. Using "WSUS Offline Update", you can update any computer running Microsoft Windows and Office safely, quickly and without an Internet connection.    
FR0262018-02-28La carte à puce, cette invention géniale...La carte à puce a fait la fortune de son inventeur, Roland Moreno, un français, électronicien autodidacte et touche-à-tout qui, en 1974, a déposé le brevet de cette invention dont la paternité a été contestée, même si Roland Moreno reste l'inventeur officiel. De nos jours, cette technologie est encore beaucoup utilisée pour de nombreuses applications.
IT0022016-02-10PHP:Securità per il trasferimento dei file tramite $ _GETQuesta è una variante sicura di un script che si trova un pò da per tutto sull'Internet, come su questo sito, ad esempio: E un modulo per scaricare file tramite $ _GET. Adesso facciamo una versione securizzata.  
IT0192018-11-10[Windows10] Reset della password amministratoreMi è stato chiesto come aprire la sessione dell'amministratore su un computer Windows10 il cui proprietario non è più in questo mondo. Non sono un hacker ma so come usare i motori di ricerca. In questo caso, basta digitare alcune parole chiave nel motore di ricerca di Google per avere la risposta... Certo, è necessario sapere come fare le richieste giuste a Google... Per chi non è a proprio agio, ho messo la soluzione qui... Questo pottrebbe essere utile a tutti coloro che hanno dimenticato la password "amministratore"...
IT0202018-12-20SPAM: non fatevi ingannare dai truffatori su Internet...Su Internet, chiunque può essere vittima di spam o truffe. Alcuni truffatori sono così testardi che anche gli utenti più cauti possono essere ingannati. Si devere stare in guardia, sempre. : inventario strutturato dei software pubblicatiPer cercare un software, basta visitare uno o l'altro dei numerosi siti di pubblicazione. Da molto tempo, volevo un motore di ricerca per trovare rapidamente i software. Alla fine, l'ho fatto da me appena ho avuto un po' di tempo ... Digitally yours !
IT0172018-09-30Una candela non perde nulla accendendo un'altra candela.I benefici della condivisione reciproca delle conoscenze sono ben stabiliti. Inoltre, molte aziende digitali mettono il loro "business model" su questa base, come i GAFAM (Google, Apple, Facebook, Amazon e Microsoft). E se il digitale si è sviluppato così tanto in pochi anni, è probabilmente grazie alla condivisione della conoscenza, anche prima della condivisione dei dati.
IT0162018-08-14Micacci@ScreenshotOrganiser, uno strumento piccolissimo e molto potente, per fare screenshot ...Cercavo un software piccolo ed efficiente per creare screenshot e organizzarli automaticamente. Tra la moltitudine di programmi esistenti, non ho trovato quello che volevo: efficace, piccolo e (casualmente) potente. Quindi, l'ho fatto io stesso: Micacci@ScreenshotOrganiser. E lo metto gratuitamente a disposizione degli utenti interessati.
IT0212019-01-10spy games: i servizi segreti francesi reclutano giocatori onlineUna moltitudine di siti fanno referenza ad un annuncio della DGSE (servizi segreti francesi) che recluta tirocinanti, buoni nell'uso dei videogiochi, per sorvegliare i giochi online. Fake news? Secondo Google, al momento, il testo originale si trova solo su questo link.
IT0222019-02-21PfSense, un potente firewall per le aziende ... e anche per la casa ...Per proteggersi dai numerosi attacchi digitali, le aziende devono utilizzare strumenti potenti. E, per i computer domestici, è necessario applicare lo stesso rigore, anche se non sempre si dispone delle stesse risorse finanziarie delle grandi aziende. Questo articolo mostra come trarre vantaggio, a casa e ad un costo minimo, dalla protezione firewall simila a quella delle aziende, con pfSense della Netgate, "il firewall open source più affidabile al mondo," da posizionare vicino al modem del provider internet, per protegere la navigazione web, almeno.
IT0262019-07-11Imposta GAFALa tassa sui servizi digitali, chiamata GAFA tax è un progetto francese per tassare i principali attori di Internet (Google, Apple, FaceBook, Amazon ...) che operano in Francia. Questa è una legge provvisoria fino a quando i paesi dell'Unione Europea non si impegnano a fare una legge europea. Come le società interessate, Donald Trump, ha espresso insoddisfazione e minaccia di tassare i prodotti francesi, in particolare il vino ...
IT0272019-08-07Certified Stormshield Network Expert, I am...La certificazione Certified Stormshield Network Expert (CSNE) attesta le funzionalità avanzate dei firewall Stormshield Network Security (SNS). In particolare, consente di valutare la capacità del candidato di configurare tutte le funzionalità di un firewall SNS in una rete di computer al fine di garantire la sicurezza e l'integrità contro gli attacchi interni ed esterni.
IT0252019-06-30KeePass, un robusto gestore di password?Oggi abbiamo bisogno di password per tutto: i nostri conti bancari, i nostri account di posta elettronica, i nostri account sui vari siti commerciali, ecc. E per gestire queste password, abbiamo bisogno di ... un gestore di password, se possibile robusto. Ce ne sono diversi, ma solo uno è certificato dall'ANSSI (National Agency for Information Systems Security).
IT0242019-04-20Winpcap, LA libreria open source per l'acquisizione di pacchetti e l'analisi della reteLibpcap consente l'acquisizione di pacchetti di rete su Linux, in particolare. Winpcap è l'equivalente per il sistema Windows. Winpcap è stato sviluppato da programmatori del Politecnico di Torino.
IT0232019-03-18Arduino, la formidabile piattaforma di prototipazione Open-SourceArduino prende il nome dal "Bar di Re Arduino", luogo di incontro dei designer della mappa, ad Ivrea, in Italia, vicino a Torino. Arduino è una piattaforma elettronica open source basata su hardware e software di facile utilizzo.
IT0152018-07-31Rimozione delle disposizioni dell'ora legale: la Commissione europea vuole la tua opinione. Non privarti!Commissione europea: "In risposta a una serie di richieste giunte da cittadini, dal Parlamento europeo e da alcuni Stati membri dell’UE, la Commissione ha deciso di esaminare il funzionamento delle attuali disposizioni relative all’ora legale e di valutare se sia il caso di modificarle o no. Per questo la Commissione intende raccogliere i punti di vista dei cittadini europei, delle parti interessate e degli Stati membri sulle attuali disposizioni dell’UE relative all’ora legale e su eventuali modifiche di tali disposizioni."
IT0142018-06-30Offerte di telefonia mobile: feedbackCon l'avvicinarsi dell'estate, le offerte commerciali sono numerose, soprattutto nei grandi negozi online (Amazon, Cdiscount, Fnac, ecc.) E anche tra gli operatori di telefonia mobile. Quindi, è possibile di provare le diverse offerte, ad un prezzo piccolo. Questo articolo è un feedback sulle attuali offerte di telefonia, che non sono sempre così interessanti, nonostante le apparenze.  
IT0062016-06-15Identificare gli utenti di TOR con PHP   TOR è un software gratuito che consente di rendere le comunicazioni elettroniche anonime. The Tor Project è una organizzazione non-profit dedicata alla ricerca, allo sviluppo e alla formazione sulla privacy online. Il logo è una cipolla, perché TOR ha diversi strati, come la cipolla.  
IT0072016-07-29ColorNote: Un'applicazione ANDROID potente e facile da usareEcco ColorNote un'applicazione Android molto facile da usare, nello stile di "Post-It" per scrivere note, appunti, lista della spesa, ecc ... Ogni nota può avere un colore diverso.
IT0052016-05-24IdemFilesFinder: Trovare i doppioniNella seria dei programmi semplici ed efficaci, ecco un piccolo software per vi permette di trovare i doppioni. IdemFilesFinder è un software gratuito, per i sistemi Windows, che permette di trovare i file duplicati. È un programma di ottimizzazione del sistema, facile da usare, e gratuito.
IT0042016-04-20Backup semplice ed efficiente con RobocopyTra i file che si accumulano su i HDD, ci sono molte foto e video. Gli utenti non sempre pensano di fare un backup ... fino a quando quando non funziona più l'hard disk.  
IT0032016-03-24ANSSI : la sicurezza informatica riguarda anche gli utenti... per evitare qualsiasi minacciaL'ANSII (Agenzia Nazionale per la Sicurità dei Sistemi dell'Informazione) a pubblicato una Guida alle Buone Pratiche per l'IT.
IT0082016-08-11Certified StormShield Network Administrator, I am...   Come parte della mia attività professionale (sicurezza della rete informatica), io uso una gamma dei migliori prodotti... come quelli della Cisco. I prodotti della CISCO sono molto buoni, e anche per un lungo periodo sono stati il riferimento. Ma dal quando è stato fatto l'USA PATRIOT (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001), in Europa, è preferibile utilizzare materiali che non sono legati all'USA PATRIOT ACT perché, ai sensi della legislazione degli Stati Uniti, sono stati "aperti" per il governo degli Stati Uniti ... ... e forse non solo. L'alternativa è STORMSHIELD .  
IT0092016-09-09Microsoft Exchange: firme per Outlook con VBS, Active Directory e GPOAvevo bisogno di uno script per gestire le firme in Outlook. Guardando sull'Internet ho visto subito che non ero da solo a cercarlo. Così, ho raccolto alcuni pezzi di codice qua e là. Poi, con quello che mi è sembrato essere il migliore, ho fatto una sintesi.    
IT0132018-05-252018.05.25 : Ciao GDPR (legge europea per la protezione dei dati)Il regolamento generale sulla protezione dei dati (GDPR) è entrato in vigore in tutta Europa questo venerdì, poche settimane dopo lo scoppio dello scandalo "Cambridge Analytica", il nome della compagnia accusata di aver recuperato fraudolentemente i dati di 87 milioni di utenti di Facebook. Questo regolamento europeo stabilisce nuove norme, molto severe, sui dati personali, per promuovere la trasparenza sull'uso dei dati personali da parte delle imprese.
IT0122016-12-10Gestione dei parchi informatici con Nagios e GLPI-OCSPer la gestione dei parchi informatici, ci sono molte soluzioni, più o meno efficienti, più o meno economiche. Le soluzioni presentate qui, Nagios e GLPI-OCS, sono molto efficienti ... e gratis!
IT0112016-11-07Veeam, il partner ideale per il backup delle infrastrutture VMWare (micaccia.priv & Co.)Per il backup delle macchine virtuali VmWare, Veeam offre una versione gratuita e perfettamente funzionante (nessun limite sul numero di host o macchine virtuali, nè data di scadenza) del suo potente prodotto per clonare, copiare, esportare e gestire le macchine virtuali, anche in ambienti standalone (ESXi, Hyper-V).      
IT0102016-10-31Redmine: uno strumento flessibile per la gestione dei progettiPer la gestione di progetti, ci sono tanti software, alcuni dei quali sono gratuiti, ad esempio, GanttProject, TaskJuggler o RedMine. In questo articolo vediamo Redmine.
IT0012016-01-25Microsoft Windows PowerShell: Identificazione degli account inutilizzati dell'Active DirectoryPowerShell è particolarmente adatto per le attività di amministrazione degli account dei computer. Ecco uno script PowerShell per identificare gli account AD che non sono stati utilizzati da tre mesi. Questo script,eseguito ogni mese dal task scheduler, invia automaticamente un e-mail con la lista degli account inutilizzati da un certo tempo (qui: 3 mesi).

About you
Last check2020-09-19 07:04:36
Your IP52.3.228.47
# ARIN WHOIS data and services are subject to the Terms of Use
# available at:
# If you see inaccuracies in the results, please report at
# Copyright 1997-2020, American Registry for Internet Numbers, Ltd.

# Query terms are ambiguous. The query is assumed to be:
# `n`
# Use `?` to get help.

NetRange: -
NetName: AT-88-Z
NetHandle: NET-52-0-0-0-1
Parent: NET52 (NET-52-0-0-0-0)
NetType: Direct Allocation
Organization: Amazon Technologies Inc. (AT-88-Z)
RegDate: 1991-12-19
Updated: 2015-03-20

OrgName: Amazon Technologies Inc.
OrgId: AT-88-Z
Address: 410 Terry Ave N.
City: Seattle
StateProv: WA
PostalCode: 98109
Country: US
RegDate: 2011-12-08
Updated: 2020-03-31
Comment: All abuse reports MUST include:
Comment: * src IP
Comment: * dest IP (your IP)
Comment: * dest port
Comment: * Accurate date/timestamp and timezone of activity
Comment: * Intensity/frequency (short log extracts)
Comment: * Your contact details (phone and email) Without these we will be unable to identify the correct owner of the IP address at that point in time.

OrgAbuseHandle: AEA8-ARIN
OrgAbuseName: Amazon EC2 Abuse
OrgAbusePhone: +1-206-266-4064

OrgRoutingHandle: ADR29-ARIN
OrgRoutingName: AWS Dogfish Routing
OrgRoutingPhone: +1-206-266-4064

OrgNOCName: Amazon AWS Network Operations
OrgNOCPhone: +1-206-266-4064

OrgTechHandle: ANO24-ARIN
OrgTechName: Amazon EC2 Network Operations
OrgTechPhone: +1-206-266-4064

OrgRoutingHandle: IPROU3-ARIN
OrgRoutingName: IP Routing
OrgRoutingPhone: +1-206-266-4064

# ARIN WHOIS data and services are subject to the Terms of Use
# available at:
# If you see inaccuracies in the results, please report at
# Copyright 1997-2020, American Registry for Internet Numbers, Ltd.

Your request
DNSBL listing[]: OK, this IP address is not listed in the antispam lists.
Using TORNO, you are not using the TOR network.
User agentCCBot/2.0 (

Powered by IT Skills MICACCIA (c) 1998-2020 Joseph MICACCIA Contact