Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Gestion des traps SNMP sous Centreon

Spécialité(s)
Résumé
La gestion des interruptions SNMP réseau ou applicative fait partie intégrante de la supervision du système d'information. Ces événements permettent de détecter des défaillances matérielles, de déterminer des changements de topologie réseau ou encore de connaître le résultat d'une sauvegarde. Cet article décrit la mise en place d'une collecte de traps SNMP via le logiciel de supervision Centreon.

Connaître son système : 3. Les commandes de diagnostic et de maintenance

Spécialité(s)
Résumé
Utiliser son ordinateur lorsque tout fonctionne parfaitement, c'est ce que nous faisons la plupart du temps. Mais que faire si vous repérez un comportement anormal de votre machine ? Et si vous avez besoin d'informations précises pour configurer une nouvelle application ou pour modifier la configuration de votre carte réseau ? Connaître quelques commandes de base peut vous éviter de longues heures de recherche.

Créez vos montages Arduino communicants sur LoRaWAN

Spécialité(s)
Résumé

Dans l'article précédent, nous avons vu comment il était possible de déployer son concentrateur LoRaWAN avec TTN relativement simplement, mais ceci n'est toutefois pas indispensable. Si un concentrateur se trouve près de chez vous, vous pouvez l'utiliser pour vos projets et ainsi profiter, avec un investissement minimum, des bienfaits de LoRaWAN et des communications très longues distances pour vos projets.

KMess, la riposte KDE à Windows Live Messenger

Spécialité(s)
Résumé

KMess se présente comme une alternative libre à Windows Live Messenger sous Linux. À l'instar des Emesene ou aMSN dont vous avez sans doute déjà entendu parler, il s'agit d'un client de messagerie instantanée qui vous permettra de garder le contact avec vos amis et proches n'ayant pas encore opté pour une solution libre. Autrement dit, si vous venez de quitter votre système propriétaire et aviez l'habitude d'utiliser Windows Live Messenger, KMess est fait pour vous ! Vous ne serez pas dépaysé, puisque KMess adopte une interface et un mode de fonctionnement relativement proches du client de messagerie instantanée de Microsoft. Bien que toutes les fonctionnalités de ce dernier ne soient pas au menu, cette alternative signée KDE vaut vraiment le détour.

Réparer un code QR

Spécialité(s)
Résumé

Nous terminons cette première série sur la lecture des codes QR par la réparation automatique de sa zone de format et de sa zone de données.

L'ESP32 : l’« Arduino » économique ultime avec Wifi et BLE ?

Spécialité(s)
Résumé
Nous avons de nombreuses fois évoqué les plateformes et cartes à base de modules ESP8266 qui maintenant sont monnaie courante et accessibles à bas coût, tout en étant utilisables dans l'environnement Arduino. Le successeur de l'ESP8266 se nomme ESP32 et apporte un incroyable lot d'améliorations qui le destine clairement à la même carrière que son prédécesseur. Il reste des points à améliorer, mais l'ESP32 est désormais presque aussi facile à prendre en main qu'un ESP8266 ou n'importe quelle carte Arduino. Voyons cela ensemble...

Sécurité Mobile et MDM

Spécialité(s)
Résumé

Avec l'arrivée du « BYOD » (Bring Your Own Device), les responsables sécurité des entreprises doivent faire face à une véritable déferlante de nouveaux appareils sur leurs réseaux internes. Ces dernières années, il était encore facile d'ignorer l'éléphant dans la pièce, jusqu'au jour où le Directeur Général est venu poser son iPhone sur le bureau du responsable informatique en lui demandant comment faire pour accéder à son mail professionnel. Le changement de cap qui s'en est suivi n'est pas encore complètement terminé. D'une interdiction formelle (officielle), les RSSI en sont venus à intégrer l'usage des terminaux mobiles dans leur entreprise via des outils dédiés de gestion de flotte. La question de la sécurité des accès et des données mobiles s'est immédiatement posée, mais aucune réponse n'est apparue comme évidente aux divers acteurs. De ce fait, beaucoup de solutions de gestion de flottes mobiles sont apparues depuis quatre ans. Désignées sous le terme de « MDM » par Apple (pour Mobile Device Manager), celles-ci affirment toutes s'occuper de la sécurité des terminaux qu'elles gèrent, mais sans forcément y arriver.