INGÉNIEUR INSA – MASTER IAE/TSM – ADMINISTRATEUR SYSTÈMES ET RÉSEAUX – DÉVELOPPEUR PHP/LARAVEL/IONIC/FLUTTER – ADMINISTRATEUR BUSINESS OBJECTS – ADMINISTRATEUR RANCHER/KUBERNETES – DEVOPS
INGÉNIEUR INSA – MASTER IAE/TSM – ADMINISTRATEUR SYSTÈMES ET RÉSEAUX – DÉVELOPPEUR PHP/LARAVEL/IONIC/FLUTTER – ADMINISTRATEUR BUSINESS OBJECTS – ADMINISTRATEUR RANCHER/KUBERNETES – DEVOPS
Étiquette sécurité
MAS: La Solution Ultime pour l’Activation de Windows et Office par massgrave.dev
Introduction à Microsoft Activation Scripts (MAS) Microsoft Activation Scripts (MAS) est un outil puissant et open-source conçu pour activer les produits Windows et Office en utilisant diverses méthodes. Cet outil est développé pour minimiser les détections par les antivirus tout…
La vérité sur les événements 2024 en Nouvelle-Calédonie : ingérence étrangère et soulèvement de la nouvelle génération
L’année 2024 en Nouvelle-Calédonie a été marquée par des événements tumultueux qui ont profondément secoué l’archipel. Deux facteurs principaux ont émergé comme catalyseurs de ces troubles : l’ingérence étrangère et le soulèvement d’une partie de la jeunesse indépendantiste radicale, prête…
RDP Wrapper – Un Terminal Server (TSE) Gratuit pour Windows
RDP Wrapper est un outil open-source qui permet d’activer les fonctionnalités de sessions multiples de Bureau à Distance (RDP) sur des versions de Windows qui ne les supportent pas nativement. Ce guide détaillé vous montre comment installer RDP Wrapper, mettre…
K8S – Création d’un Pod Kubernetes avec Accès Shell au Nœud Hôte
L’orchestration de conteneurs avec Kubernetes offre une multitude de fonctionnalités puissantes, notamment la possibilité d’exécuter des commandes directement sur le nœud hôte depuis un pod. Cet article détaille comment configurer un pod Kubernetes qui peut exécuter des commandes shell directement…
Harvester HCI – La solution Hyperconvergée sur Kubernetes
Introduction à l’Hyperconvergence L’hyperconvergence est une approche architecturale qui combine le stockage, le calcul et la virtualisation au sein d’une seule infrastructure intégrée. Cette approche permet de simplifier la gestion et de réduire la complexité en consolidant les ressources informatiques…
Keycloak – configuration et usage
Keycloak est un logiciel à code source ouvert permettant d’instaurer une méthode d’authentification unique à travers la gestion par identité et par accès. Il est idéal pour fédérer vos sources d’authentification. Ajout des administrateurs keycloak depuis Active Directory Tout d’abord, on va accorder l’authentification…
Fail2ban – proxy dovecot
L’installation d’un proxy IMAP sous dovecot doit s’accompagner d’une protection contre d’éventuelles attaques brute force ou autres, on doit donc le protéger grâce à Fail2ban. Prérequis On considère que votre serveur est fonctionnel et que Fail2ban est installé. Configuration Dans…