<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[TISI - Tutøs]]></title>
		<link>https://www.tisi-fr.com/board/</link>
		<description><![CDATA[TISI - https://www.tisi-fr.com/board]]></description>
		<pubDate>Tue, 19 May 2026 13:03:56 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[DAMP: Utilisation de docker-compose pour créer un environnement de développement web]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4891</link>
			<pubDate>Fri, 21 Mar 2025 20:34:36 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=406">Marco</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4891</guid>
			<description><![CDATA[<div style="text-align: left;" class="mycode_align">
Version plus agréable à lire disponible sur <a href="https://wiki.cercleorange.eu/fr/SISR/DAMP" target="_blank" rel="noopener" class="mycode_url">ce lien</a></div>
<div style="text-align: center;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Introduction</span></span></div>
<br />
DAMP est un environnement de développement web basé sur Docker qui fournit un serveur Apache avec PHP, une base de données MySQL et phpMyAdmin pour la gestion de la base de données. Ce projet permet aux développeurs de travailler sur une application web localement avec une configuration reproductible et facile à déployer.<br />
 <br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Prérequis</span></span></div>
<br />
Avant d'utiliser ce projet, assurez-vous d'avoir installé :<br />
<br />
- Docker<br />
- Docker Compose<br />
<br />
Un tutoriel détaillé pour installer Docker &amp; Docker Compose sur Debian 12 est disponible <a href="https://wiki.cercleorange.eu/en/SISR/docker-compose" target="_blank" rel="noopener" class="mycode_url">ici</a>.<br />
 <br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Fichiers du projet</span></span></div>
<br />
Ce projet repose sur trois fichiers principaux :<br />
 <br />
<ol type="1" class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">docker-compose.yml</span><br />
<br />
Ce fichier définit l'orchestration des services Docker nécessaires à l'exécution de l'environnement DAMP. Il permet de lancer l'ensemble des conteneurs avec une seule commande et assure la communication entre eux.<br />
<div class="codeblock"><div class="title">Code :</div><div class="body" dir="ltr"><code>version: '3.8'<br />
<br />
services:<br />
  web: # Service 'web' pour le serveur web (PHP + Apache)<br />
    build: . # Construction de l'image Docker à partir du Dockerfile à la racine du répertoire (.)<br />
    container_name: php-apache<br />
    restart: always # Assurer que le conteneur redémarre automatiquement en cas d'échec ou lors du redémarrage du système<br />
    volumes:<br />
      - .:/var/www/html  # Le répertoire local '.' (répertoire courant) sera monté dans le répertoire '/var/www/html' du conteneur<br />
    ports:<br />
      - "8080:80" # Mapping des ports : rediriger le port 80 du conteneur vers le port 8080 de l'hôte<br />
    depends_on:<br />
      - db # Ce service dépend du service 'db', c'est-à-dire qu'il sera lancé après ce dernier<br />
    networks:<br />
      - app-network # Définir le réseau utilisé pour ce service, dans ce cas 'app-network'<br />
<br />
  db: # Service 'db' pour la base de données MySQL<br />
    image: mysql:8 # Utilisation de l'image officielle de MySQL version 8<br />
    container_name: mysql-db<br />
    restart: always<br />
    env_file: # Chargement d'un fichier d'environnement contenant des variables comme les identifiants de la base de données<br />
      - .env # Fichier '.env' à la racine, contenant les variables d'environnement nécessaires<br />
    volumes:<br />
      - ./db/dump.sql:/docker-entrypoint-initdb.d/dump.sql # Charge le fichier dump.sql présent dans le dossier "db" pour initialiser la base de données<br />
      - ./db/data:/var/lib/mysql # Persister les données de la base de données sur le système hôte<br />
    ports:<br />
      - "3306:3306" # Mapping des ports : rediriger le port 3306 du conteneur vers le port 3306 de l'hôte<br />
    networks:<br />
      - app-network<br />
<br />
  phpmyadmin: # Service 'phpmyadmin' pour l'interface web phpMyAdmin de gestion de la base de données<br />
    image: phpmyadmin/phpmyadmin # Utilisation de l'image officielle phpMyAdmin<br />
    container_name: phpmyadmin<br />
    restart: always<br />
    depends_on:<br />
      - db<br />
    environment:<br />
      - PMA_HOST=db # Adresse de la base de données (nom du service 'db')<br />
      - PMA_USER=&#36;{MYSQL_USER} # Utilisateur pour la connexion à MySQL (défini dans le fichier .env)<br />
      - PMA_PASSWORD=&#36;{MYSQL_PASSWORD} # Mot de passe pour la connexion à MySQL (défini dans le fichier .env)<br />
    ports:<br />
      - "8081:80"  # Mapping des ports : rediriger le port 80 du conteneur vers le port 8081 de l'hôte<br />
    networks:<br />
      - app-network<br />
<br />
networks: # Définition des réseaux à utiliser entre les services<br />
  app-network: # Création d'un réseau personnalisé appelé 'app-network'<br />
    driver: bridge # Spécifie que le type de réseau est 'bridge' (réseau par défaut dans Docker)</code></div></div><br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Dockerfile</span><br />
<br />
Ce fichier contient les instructions nécessaires pour construire l'image du conteneur web (serveur Apache avec PHP). Il installe les extensions PHP requises, active le module mod_rewrite d'Apache et applique les configurations nécessaires.<br />
<div class="codeblock"><div class="title">Code :</div><div class="body" dir="ltr"><code># Utiliser l'image officielle PHP avec Apache<br />
FROM php:8.2-apache<br />
<br />
# Activer les extensions PHP nécessaires<br />
RUN docker-php-ext-install mysqli pdo pdo_mysql  # Installe les extensions PHP mysqli, pdo et pdo_mysql pour la gestion de bases de données MySQL<br />
<br />
# Activer le module Apache mod_rewrite (utile pour les réécritures d'URL)<br />
RUN a2enmod rewrite<br />
<br />
# Copier la configuration personnalisée d'Apache dans le conteneur<br />
COPY apache-config.conf /etc/apache2/sites-available/000-default.conf  # Remplacer la configuration Apache par celle définie dans 'apache-config.conf'<br />
<br />
# Définir le répertoire de travail à l'intérieur du conteneur<br />
WORKDIR /var/www/html  # Ce répertoire sera utilisé comme répertoire de travail pour les commandes suivantes<br />
<br />
# Copier tous les fichiers du projet dans le conteneur<br />
COPY . /var/www/html/  # Copier tous les fichiers du projet (répertoire local) dans le répertoire de travail du conteneur<br />
<br />
# Définir les permissions appropriées pour les fichiers copiés (assurer que l'utilisateur www-data ait accès)<br />
RUN chown -R www-data:www-data /var/www/html/  # Changer le propriétaire des fichiers et répertoires pour 'www-data' (utilisé par Apache)<br />
<br />
# Exposer le port 80 pour accéder au serveur web depuis l'extérieur du conteneur<br />
EXPOSE 80  # Le conteneur écoutera sur le port 80 pour les requêtes HTTP</code></div></div><br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">apache-config.conf</span><br />
<br />
Ce fichier définit la configuration d'Apache pour s'assurer que le serveur web fonctionne correctement. Il définit le répertoire racine du site (DocumentRoot), active la réécriture des URLs (AllowOverride All) et configure les logs du serveur.<br />
<div class="codeblock"><div class="title">Code :</div><div class="body" dir="ltr"><code>&lt;VirtualHost *:80&gt;<br />
    DocumentRoot /var/www/html/public #Remplacer le /public par le répertoire ou se trouve votre index.php<br />
<br />
    &lt;Directory /var/www/html/public&gt; #Remplacer le /public par le répertoire ou se trouve votre index.php<br />
        Options Indexes FollowSymLinks<br />
        AllowOverride All<br />
        Require all granted<br />
    &lt;/Directory&gt;<br />
<br />
    ErrorLog &#36;{APACHE_LOG_DIR}/error.log<br />
    CustomLog &#36;{APACHE_LOG_DIR}/access.log combined<br />
&lt;/VirtualHost&gt;</code></div></div><br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">.env</span><br />
<br />
Ce fichier contient les variables d'environnement utilisées pour configurer la base de données MySQL.<br />
<div class="codeblock"><div class="title">Code :</div><div class="body" dir="ltr"><code>MYSQL_ROOT_PASSWORD=pwd # Mot de passe root de votre MySQL<br />
MYSQL_DATABASE=alf # Nom de votre base de donnés<br />
MYSQL_USER=alf_user # Nom d'utilisateur de votre bdd<br />
MYSQL_PASSWORD=pwd # Mot de passe de votre utilisateur</code></div></div></li>
</ol>
 <br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Installation et utilisation</span></span></div>
<br />
Pour que l'environnement DAMP fonctionne correctement, il est essentiel de respecter une structure de dossier claire et complète. Voici l'architecture attendue, illustrée avec l'exemple du projet fictif Alf :<br />
 <br />
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b">Exemple de structure</span></div>
<div class="codeblock"><div class="title">Code :</div><div class="body" dir="ltr"><code>Alf/<br />
├── public/<br />
│   ├── index.php        # Fichier principal de l'application web<br />
│   └── about.php        # Exemple de page supplémentaire<br />
├── db/<br />
│   └── dump.sql         # Fichier SQL pour initialiser la base de données<br />
├── config/<br />
│   └── app.php          # Fichier de configuration de l'application (optionnel)<br />
├── .env                 # Fichier des variables d'environnement<br />
├── apache-config.conf   # Configuration personnalisée d'Apache<br />
├── docker-compose.yml   # Fichier d'orchestration des services Docker<br />
└── Dockerfile           # Instructions pour construire l'image du serveur web</code></div></div> <br />
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b">Explication de la structure</span></div>
<br />
À la racine du projet, on retrouve les quatre fichiers essentiels : <span style="font-weight: bold;" class="mycode_b">.env</span>, <span style="font-weight: bold;" class="mycode_b">apache-config.conf</span>, <span style="font-weight: bold;" class="mycode_b">docker-compose.yml</span> et <span style="font-weight: bold;" class="mycode_b">Dockerfile</span>. Ces fichiers sont indispensables pour configurer et lancer l'environnement.<br />
<br />
Le dossier <span style="font-weight: bold;" class="mycode_b">public/</span> contient les fichiers de l'application web, notamment <span style="font-weight: bold;" class="mycode_b">index.php</span>, qui sert de point d'entrée principal.<br />
<br />
Le dossier <span style="font-weight: bold;" class="mycode_b">db/</span> inclut <span style="font-weight: bold;" class="mycode_b">dump.sql</span>, un fichier SQL utilisé pour initialiser la base de données MySQL lors du premier lancement. Sans ce fichier, la base de données ne sera pas préremplie.<br />
<br />
Le dossier <span style="font-weight: bold;" class="mycode_b">config/</span> est optionnel et peut contenir des fichiers de configuration spécifiques à l'application (comme app.php dans cet exemple).<br />
<br />
Le site web, avec ses dossiers et fichiers, doit être déposé dans cette structure avant de lancer l'environnement.<br />
<br />
Assurez-vous que tous ces éléments soient présents avant de procéder au lancement, en particulier les fichiers de configuration et le dump de la base de données.<br />
 <br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Lancement de l'environnement</span></span></div>
<br />
Une fois la structure du dossier prête, suivez ces étapes pour mettre en route l'environnement DAMP :<br />
<br />
Ouvrez un terminal et placez-vous à la racine du projet (là où se trouve docker-compose.yml).<br />
<br />
Exécutez la commande suivante pour démarrer les conteneurs :<br />
<div class="codeblock"><div class="title">Code :</div><div class="body" dir="ltr"><code>docker-compose up</code></div></div><br />
Cette commande <span style="font-weight: bold;" class="mycode_b">construit les images</span> (si nécessaire) et <span style="font-weight: bold;" class="mycode_b">lance les services</span> définis dans docker-compose.yml.<br />
<br />
Pour lancer les services en mode détaché (en arrière-plan), ajoutez l'option -d :<br />
<div class="codeblock"><div class="title">Code :</div><div class="body" dir="ltr"><code>docker-compose up -d</code></div></div> <br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Arrêt de l'environnement</span></span></div>
<br />
<span style="font-weight: bold;" class="mycode_b">Si vous avez lancé les services en mode interactif</span> (sans -d), <span style="font-weight: bold;" class="mycode_b">pressez CTRL+C</span> dans le terminal pour arrêter les conteneurs.<br />
<br />
Si les services tournent en mode détaché, utilisez la commande suivante pour les arrêter et supprimer les conteneurs :<br />
<div class="codeblock"><div class="title">Code :</div><div class="body" dir="ltr"><code>docker-compose down</code></div></div> <br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Accès aux services</span></span></div>
<br />
Une fois les conteneurs lancés, vous pouvez accéder aux services via les URL suivantes :<br />
<br />
- Application web : <a href="http://localhost:8080" target="_blank" rel="noopener" class="mycode_url">http://localhost:8080</a><br />
- phpMyAdmin : <a href="http://localhost:8081" target="_blank" rel="noopener" class="mycode_url">http://localhost:8081</a>]]></description>
			<content:encoded><![CDATA[<div style="text-align: left;" class="mycode_align">
Version plus agréable à lire disponible sur <a href="https://wiki.cercleorange.eu/fr/SISR/DAMP" target="_blank" rel="noopener" class="mycode_url">ce lien</a></div>
<div style="text-align: center;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Introduction</span></span></div>
<br />
DAMP est un environnement de développement web basé sur Docker qui fournit un serveur Apache avec PHP, une base de données MySQL et phpMyAdmin pour la gestion de la base de données. Ce projet permet aux développeurs de travailler sur une application web localement avec une configuration reproductible et facile à déployer.<br />
 <br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Prérequis</span></span></div>
<br />
Avant d'utiliser ce projet, assurez-vous d'avoir installé :<br />
<br />
- Docker<br />
- Docker Compose<br />
<br />
Un tutoriel détaillé pour installer Docker &amp; Docker Compose sur Debian 12 est disponible <a href="https://wiki.cercleorange.eu/en/SISR/docker-compose" target="_blank" rel="noopener" class="mycode_url">ici</a>.<br />
 <br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Fichiers du projet</span></span></div>
<br />
Ce projet repose sur trois fichiers principaux :<br />
 <br />
<ol type="1" class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">docker-compose.yml</span><br />
<br />
Ce fichier définit l'orchestration des services Docker nécessaires à l'exécution de l'environnement DAMP. Il permet de lancer l'ensemble des conteneurs avec une seule commande et assure la communication entre eux.<br />
<div class="codeblock"><div class="title">Code :</div><div class="body" dir="ltr"><code>version: '3.8'<br />
<br />
services:<br />
  web: # Service 'web' pour le serveur web (PHP + Apache)<br />
    build: . # Construction de l'image Docker à partir du Dockerfile à la racine du répertoire (.)<br />
    container_name: php-apache<br />
    restart: always # Assurer que le conteneur redémarre automatiquement en cas d'échec ou lors du redémarrage du système<br />
    volumes:<br />
      - .:/var/www/html  # Le répertoire local '.' (répertoire courant) sera monté dans le répertoire '/var/www/html' du conteneur<br />
    ports:<br />
      - "8080:80" # Mapping des ports : rediriger le port 80 du conteneur vers le port 8080 de l'hôte<br />
    depends_on:<br />
      - db # Ce service dépend du service 'db', c'est-à-dire qu'il sera lancé après ce dernier<br />
    networks:<br />
      - app-network # Définir le réseau utilisé pour ce service, dans ce cas 'app-network'<br />
<br />
  db: # Service 'db' pour la base de données MySQL<br />
    image: mysql:8 # Utilisation de l'image officielle de MySQL version 8<br />
    container_name: mysql-db<br />
    restart: always<br />
    env_file: # Chargement d'un fichier d'environnement contenant des variables comme les identifiants de la base de données<br />
      - .env # Fichier '.env' à la racine, contenant les variables d'environnement nécessaires<br />
    volumes:<br />
      - ./db/dump.sql:/docker-entrypoint-initdb.d/dump.sql # Charge le fichier dump.sql présent dans le dossier "db" pour initialiser la base de données<br />
      - ./db/data:/var/lib/mysql # Persister les données de la base de données sur le système hôte<br />
    ports:<br />
      - "3306:3306" # Mapping des ports : rediriger le port 3306 du conteneur vers le port 3306 de l'hôte<br />
    networks:<br />
      - app-network<br />
<br />
  phpmyadmin: # Service 'phpmyadmin' pour l'interface web phpMyAdmin de gestion de la base de données<br />
    image: phpmyadmin/phpmyadmin # Utilisation de l'image officielle phpMyAdmin<br />
    container_name: phpmyadmin<br />
    restart: always<br />
    depends_on:<br />
      - db<br />
    environment:<br />
      - PMA_HOST=db # Adresse de la base de données (nom du service 'db')<br />
      - PMA_USER=&#36;{MYSQL_USER} # Utilisateur pour la connexion à MySQL (défini dans le fichier .env)<br />
      - PMA_PASSWORD=&#36;{MYSQL_PASSWORD} # Mot de passe pour la connexion à MySQL (défini dans le fichier .env)<br />
    ports:<br />
      - "8081:80"  # Mapping des ports : rediriger le port 80 du conteneur vers le port 8081 de l'hôte<br />
    networks:<br />
      - app-network<br />
<br />
networks: # Définition des réseaux à utiliser entre les services<br />
  app-network: # Création d'un réseau personnalisé appelé 'app-network'<br />
    driver: bridge # Spécifie que le type de réseau est 'bridge' (réseau par défaut dans Docker)</code></div></div><br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Dockerfile</span><br />
<br />
Ce fichier contient les instructions nécessaires pour construire l'image du conteneur web (serveur Apache avec PHP). Il installe les extensions PHP requises, active le module mod_rewrite d'Apache et applique les configurations nécessaires.<br />
<div class="codeblock"><div class="title">Code :</div><div class="body" dir="ltr"><code># Utiliser l'image officielle PHP avec Apache<br />
FROM php:8.2-apache<br />
<br />
# Activer les extensions PHP nécessaires<br />
RUN docker-php-ext-install mysqli pdo pdo_mysql  # Installe les extensions PHP mysqli, pdo et pdo_mysql pour la gestion de bases de données MySQL<br />
<br />
# Activer le module Apache mod_rewrite (utile pour les réécritures d'URL)<br />
RUN a2enmod rewrite<br />
<br />
# Copier la configuration personnalisée d'Apache dans le conteneur<br />
COPY apache-config.conf /etc/apache2/sites-available/000-default.conf  # Remplacer la configuration Apache par celle définie dans 'apache-config.conf'<br />
<br />
# Définir le répertoire de travail à l'intérieur du conteneur<br />
WORKDIR /var/www/html  # Ce répertoire sera utilisé comme répertoire de travail pour les commandes suivantes<br />
<br />
# Copier tous les fichiers du projet dans le conteneur<br />
COPY . /var/www/html/  # Copier tous les fichiers du projet (répertoire local) dans le répertoire de travail du conteneur<br />
<br />
# Définir les permissions appropriées pour les fichiers copiés (assurer que l'utilisateur www-data ait accès)<br />
RUN chown -R www-data:www-data /var/www/html/  # Changer le propriétaire des fichiers et répertoires pour 'www-data' (utilisé par Apache)<br />
<br />
# Exposer le port 80 pour accéder au serveur web depuis l'extérieur du conteneur<br />
EXPOSE 80  # Le conteneur écoutera sur le port 80 pour les requêtes HTTP</code></div></div><br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">apache-config.conf</span><br />
<br />
Ce fichier définit la configuration d'Apache pour s'assurer que le serveur web fonctionne correctement. Il définit le répertoire racine du site (DocumentRoot), active la réécriture des URLs (AllowOverride All) et configure les logs du serveur.<br />
<div class="codeblock"><div class="title">Code :</div><div class="body" dir="ltr"><code>&lt;VirtualHost *:80&gt;<br />
    DocumentRoot /var/www/html/public #Remplacer le /public par le répertoire ou se trouve votre index.php<br />
<br />
    &lt;Directory /var/www/html/public&gt; #Remplacer le /public par le répertoire ou se trouve votre index.php<br />
        Options Indexes FollowSymLinks<br />
        AllowOverride All<br />
        Require all granted<br />
    &lt;/Directory&gt;<br />
<br />
    ErrorLog &#36;{APACHE_LOG_DIR}/error.log<br />
    CustomLog &#36;{APACHE_LOG_DIR}/access.log combined<br />
&lt;/VirtualHost&gt;</code></div></div><br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">.env</span><br />
<br />
Ce fichier contient les variables d'environnement utilisées pour configurer la base de données MySQL.<br />
<div class="codeblock"><div class="title">Code :</div><div class="body" dir="ltr"><code>MYSQL_ROOT_PASSWORD=pwd # Mot de passe root de votre MySQL<br />
MYSQL_DATABASE=alf # Nom de votre base de donnés<br />
MYSQL_USER=alf_user # Nom d'utilisateur de votre bdd<br />
MYSQL_PASSWORD=pwd # Mot de passe de votre utilisateur</code></div></div></li>
</ol>
 <br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Installation et utilisation</span></span></div>
<br />
Pour que l'environnement DAMP fonctionne correctement, il est essentiel de respecter une structure de dossier claire et complète. Voici l'architecture attendue, illustrée avec l'exemple du projet fictif Alf :<br />
 <br />
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b">Exemple de structure</span></div>
<div class="codeblock"><div class="title">Code :</div><div class="body" dir="ltr"><code>Alf/<br />
├── public/<br />
│   ├── index.php        # Fichier principal de l'application web<br />
│   └── about.php        # Exemple de page supplémentaire<br />
├── db/<br />
│   └── dump.sql         # Fichier SQL pour initialiser la base de données<br />
├── config/<br />
│   └── app.php          # Fichier de configuration de l'application (optionnel)<br />
├── .env                 # Fichier des variables d'environnement<br />
├── apache-config.conf   # Configuration personnalisée d'Apache<br />
├── docker-compose.yml   # Fichier d'orchestration des services Docker<br />
└── Dockerfile           # Instructions pour construire l'image du serveur web</code></div></div> <br />
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b">Explication de la structure</span></div>
<br />
À la racine du projet, on retrouve les quatre fichiers essentiels : <span style="font-weight: bold;" class="mycode_b">.env</span>, <span style="font-weight: bold;" class="mycode_b">apache-config.conf</span>, <span style="font-weight: bold;" class="mycode_b">docker-compose.yml</span> et <span style="font-weight: bold;" class="mycode_b">Dockerfile</span>. Ces fichiers sont indispensables pour configurer et lancer l'environnement.<br />
<br />
Le dossier <span style="font-weight: bold;" class="mycode_b">public/</span> contient les fichiers de l'application web, notamment <span style="font-weight: bold;" class="mycode_b">index.php</span>, qui sert de point d'entrée principal.<br />
<br />
Le dossier <span style="font-weight: bold;" class="mycode_b">db/</span> inclut <span style="font-weight: bold;" class="mycode_b">dump.sql</span>, un fichier SQL utilisé pour initialiser la base de données MySQL lors du premier lancement. Sans ce fichier, la base de données ne sera pas préremplie.<br />
<br />
Le dossier <span style="font-weight: bold;" class="mycode_b">config/</span> est optionnel et peut contenir des fichiers de configuration spécifiques à l'application (comme app.php dans cet exemple).<br />
<br />
Le site web, avec ses dossiers et fichiers, doit être déposé dans cette structure avant de lancer l'environnement.<br />
<br />
Assurez-vous que tous ces éléments soient présents avant de procéder au lancement, en particulier les fichiers de configuration et le dump de la base de données.<br />
 <br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Lancement de l'environnement</span></span></div>
<br />
Une fois la structure du dossier prête, suivez ces étapes pour mettre en route l'environnement DAMP :<br />
<br />
Ouvrez un terminal et placez-vous à la racine du projet (là où se trouve docker-compose.yml).<br />
<br />
Exécutez la commande suivante pour démarrer les conteneurs :<br />
<div class="codeblock"><div class="title">Code :</div><div class="body" dir="ltr"><code>docker-compose up</code></div></div><br />
Cette commande <span style="font-weight: bold;" class="mycode_b">construit les images</span> (si nécessaire) et <span style="font-weight: bold;" class="mycode_b">lance les services</span> définis dans docker-compose.yml.<br />
<br />
Pour lancer les services en mode détaché (en arrière-plan), ajoutez l'option -d :<br />
<div class="codeblock"><div class="title">Code :</div><div class="body" dir="ltr"><code>docker-compose up -d</code></div></div> <br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Arrêt de l'environnement</span></span></div>
<br />
<span style="font-weight: bold;" class="mycode_b">Si vous avez lancé les services en mode interactif</span> (sans -d), <span style="font-weight: bold;" class="mycode_b">pressez CTRL+C</span> dans le terminal pour arrêter les conteneurs.<br />
<br />
Si les services tournent en mode détaché, utilisez la commande suivante pour les arrêter et supprimer les conteneurs :<br />
<div class="codeblock"><div class="title">Code :</div><div class="body" dir="ltr"><code>docker-compose down</code></div></div> <br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Accès aux services</span></span></div>
<br />
Une fois les conteneurs lancés, vous pouvez accéder aux services via les URL suivantes :<br />
<br />
- Application web : <a href="http://localhost:8080" target="_blank" rel="noopener" class="mycode_url">http://localhost:8080</a><br />
- phpMyAdmin : <a href="http://localhost:8081" target="_blank" rel="noopener" class="mycode_url">http://localhost:8081</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Transférer un site WordPress vers LWS]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4864</link>
			<pubDate>Wed, 05 Feb 2025 16:06:57 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=406">Marco</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4864</guid>
			<description><![CDATA[<span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Transférer un site WordPress vers un autre serveur ou hébergeur</span></span><br />
<br />
<span style="font-weight: bold;" class="mycode_b">(Version plus lisible accessible sur ce <a href="https://wiki.cercleorange.eu/fr/SISR/Transferer-son-site-wordpress" target="_blank" rel="noopener" class="mycode_url">lien</a>)</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b">Introduction</span><br />
<br />
Dans cette documentation, nous allons voir comment transférer un site WordPress d’un serveur à un autre, en particulier vers l’hébergeur <span style="font-weight: bold;" class="mycode_b">LWS</span>.<br />
Ce transfert peut être réalisé à partir d’un site existant en ligne ou d’un site en local, par exemple hébergé sur <span style="font-weight: bold;" class="mycode_b">XAMPP</span>.<br />
Nous utiliserons pour cela le plugin <span style="font-weight: bold;" class="mycode_b">Duplicator</span>, qui permet de créer une archive du site et de la restaurer facilement sur un nouvel hébergement.<br />
<br />
---<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Prérequis</span><br />
<br />
Avant de commencer, assurez-vous d’avoir :<br />
<br />
- Un site WordPress fonctionnel que vous souhaitez transférer.<br />
- Le plugin <span style="font-weight: bold;" class="mycode_b">Duplicator</span> installé sur le site d’origine (nous verrons son installation plus loin).<br />
- Un hébergement web fonctionnel prêt à accueillir le site (dans notre cas, <span style="font-weight: bold;" class="mycode_b">LWS</span>).<br />
- Si vous utilisez un autre hébergeur que LWS :<br />
- Une installation WordPress vierge déjà en place.<br />
- Un accès FTP pour téléverser les fichiers.<br />
- Une base de données MySQL vierge créée et prête à être utilisée.<br />
<br />
---<br />
<br />
<span style="font-weight: bold;" class="mycode_b">1. Utilisation de Duplicator</span><br />
<br />
Pour transférer notre site WordPress, nous allons utiliser le plugin <span style="font-weight: bold;" class="mycode_b">Duplicator</span>, qui permet de créer une archive contenant l’ensemble des fichiers et de la base de données du site.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">1.1 Installation de Duplicator</span><br />
<br />
1. Connectez-vous à l’interface d’administration de votre site WordPress en vous rendant à l’adresse :<br />
<div class="codeblock"><div class="title">Code :</div><div class="body" dir="ltr"><code>https://[adressedusite]/wp-admin</code></div></div>2. Dans le menu de gauche, cliquez sur <span style="font-weight: bold;" class="mycode_b">Extensions</span> &gt; <span style="font-weight: bold;" class="mycode_b">Ajouter</span>.<br />
3. Dans la barre de recherche, tapez <span style="font-weight: bold;" class="mycode_b">Duplicator</span>.<br />
4. Repérez l’extension et cliquez sur <span style="font-weight: bold;" class="mycode_b">Installer</span>.<br />
5. Une fois l’installation terminée, cliquez sur <span style="font-weight: bold;" class="mycode_b">Activer</span>.<br />
<br />
<img src="https://wiki.cercleorange.eu/transferlws/1.png" loading="lazy"  alt="[Image: 1.png]" class="mycode_img" /><br />
<br />
---<br />
<br />
<span style="font-weight: bold;" class="mycode_b">1.2 Création d’une sauvegarde avec Duplicator</span><br />
<br />
1. Dans le menu de gauche de l’administration WordPress, allez dans <span style="font-weight: bold;" class="mycode_b">Duplicator</span> &gt; <span style="font-weight: bold;" class="mycode_b">Sauvegarde</span>.<br />
2. Cliquez sur le bouton <span style="font-weight: bold;" class="mycode_b">Créer un paquet</span>.<br />
<img src="https://wiki.cercleorange.eu/transferlws/2.png" loading="lazy"  alt="[Image: 2.png]" class="mycode_img" /><br />
3. Suivez les trois étapes du processus :<br />
- <span style="font-weight: bold;" class="mycode_b">Étape 1 : Configuration</span> → Laissez les paramètres par défaut.<br />
- <span style="font-weight: bold;" class="mycode_b">Étape 2 : Analyse</span> → Vérifiez que tout est correct, puis cliquez sur <span style="font-weight: bold;" class="mycode_b">Créer</span>.<br />
- <span style="font-weight: bold;" class="mycode_b">Étape 3 : Création de la sauvegarde</span> → Patientez pendant la génération du paquet.<br />
4. Une fois terminé, téléchargez les fichiers :<br />
- <span style="font-weight: bold;" class="mycode_b">L’installateur</span> (un fichier `.php`).<br />
- <span style="font-weight: bold;" class="mycode_b">L’archive</span> contenant les fichiers et la base de données.<br />
<br />
<img src="https://wiki.cercleorange.eu/transferlws/6.png" loading="lazy"  alt="[Image: 6.png]" class="mycode_img" /><br />
<br />
---<br />
<br />
<span style="font-weight: bold;" class="mycode_b">2. Déploiement de WordPress sur LWS</span><br />
<br />
Avant d’importer notre sauvegarde, nous devons installer une version vierge de WordPress sur notre hébergement <span style="font-weight: bold;" class="mycode_b">LWS</span>.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">2.1 Installation de WordPress via LWS</span><br />
<br />
1. Connectez-vous à votre panel d’administration <span style="font-weight: bold;" class="mycode_b">LWS</span>.<br />
2. Dans le menu, rendez-vous dans <span style="font-weight: bold;" class="mycode_b">Logiciel</span> &gt; <span style="font-weight: bold;" class="mycode_b">Auto-installeur</span>.<br />
<img src="https://wiki.cercleorange.eu/transferlws/creation_du_wp.png" loading="lazy"  alt="[Image: creation_du_wp.png]" class="mycode_img" /><br />
3. Recherchez et sélectionnez <span style="font-weight: bold;" class="mycode_b">WordPress</span>.<br />
<img src="https://wiki.cercleorange.eu/transferlws/selectionner_wp.png" loading="lazy"  alt="[Image: selectionner_wp.png]" class="mycode_img" /><br />
4. Suivez les étapes d’installation.<br />
<br />
---<br />
<br />
<span style="font-weight: bold;" class="mycode_b">2.2 Création d’une base de données vierge sur LWS</span><br />
<br />
1. Connectez-vous à votre <span style="font-weight: bold;" class="mycode_b">panel d’administration LWS</span>.<br />
2. Accédez à <span style="font-weight: bold;" class="mycode_b">Base de données &amp; PHP</span> &gt; <span style="font-weight: bold;" class="mycode_b">MySQL &amp; phpMyAdmin</span>.<br />
<img src="https://wiki.cercleorange.eu/transferlws/8.png" loading="lazy"  alt="[Image: 8.png]" class="mycode_img" /><br />
3. Cliquez sur <span style="font-weight: bold;" class="mycode_b">"Créer une base MySQL"</span>.<br />
<img src="https://wiki.cercleorange.eu/transferlws/9.png" loading="lazy"  alt="[Image: 9.png]" class="mycode_img" /><br />
4. Une fois la base créée, définissez un mot de passe sécurisé.<br />
<br />
---<br />
<br />
<span style="font-weight: bold;" class="mycode_b">3. Installation du site avec Duplicator</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b">3.1 Lancer l’installateur Duplicator</span><br />
<br />
1. Ouvrez un navigateur et accédez à :<br />
<div class="codeblock"><div class="title">Code :</div><div class="body" dir="ltr"><code>https://[IP ou nom de domaine]/installer.php</code></div></div>2. La page d’installation de <span style="font-weight: bold;" class="mycode_b">Duplicator</span> s’ouvre.<br />
<br />
---<br />
<br />
<span style="font-weight: bold;" class="mycode_b">3.2 Suivre les étapes de l’installation</span><br />
<br />
1. Lors de l’installation, <span style="font-weight: bold;" class="mycode_b">ne modifiez aucun paramètre</span>, sauf pour la <span style="font-weight: bold;" class="mycode_b">base de données</span>.<br />
2. Renseignez les informations de connexion créées précédemment.<br />
3. Cliquez sur <span style="font-weight: bold;" class="mycode_b">"Test Database"</span> pour vérifier la connexion.<br />
4. Une fois l’installation terminée, connectez-vous à WordPress avec vos anciens identifiants.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Votre site est maintenant transféré et opérationnel sur LWS !</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Transférer un site WordPress vers un autre serveur ou hébergeur</span></span><br />
<br />
<span style="font-weight: bold;" class="mycode_b">(Version plus lisible accessible sur ce <a href="https://wiki.cercleorange.eu/fr/SISR/Transferer-son-site-wordpress" target="_blank" rel="noopener" class="mycode_url">lien</a>)</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b">Introduction</span><br />
<br />
Dans cette documentation, nous allons voir comment transférer un site WordPress d’un serveur à un autre, en particulier vers l’hébergeur <span style="font-weight: bold;" class="mycode_b">LWS</span>.<br />
Ce transfert peut être réalisé à partir d’un site existant en ligne ou d’un site en local, par exemple hébergé sur <span style="font-weight: bold;" class="mycode_b">XAMPP</span>.<br />
Nous utiliserons pour cela le plugin <span style="font-weight: bold;" class="mycode_b">Duplicator</span>, qui permet de créer une archive du site et de la restaurer facilement sur un nouvel hébergement.<br />
<br />
---<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Prérequis</span><br />
<br />
Avant de commencer, assurez-vous d’avoir :<br />
<br />
- Un site WordPress fonctionnel que vous souhaitez transférer.<br />
- Le plugin <span style="font-weight: bold;" class="mycode_b">Duplicator</span> installé sur le site d’origine (nous verrons son installation plus loin).<br />
- Un hébergement web fonctionnel prêt à accueillir le site (dans notre cas, <span style="font-weight: bold;" class="mycode_b">LWS</span>).<br />
- Si vous utilisez un autre hébergeur que LWS :<br />
- Une installation WordPress vierge déjà en place.<br />
- Un accès FTP pour téléverser les fichiers.<br />
- Une base de données MySQL vierge créée et prête à être utilisée.<br />
<br />
---<br />
<br />
<span style="font-weight: bold;" class="mycode_b">1. Utilisation de Duplicator</span><br />
<br />
Pour transférer notre site WordPress, nous allons utiliser le plugin <span style="font-weight: bold;" class="mycode_b">Duplicator</span>, qui permet de créer une archive contenant l’ensemble des fichiers et de la base de données du site.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">1.1 Installation de Duplicator</span><br />
<br />
1. Connectez-vous à l’interface d’administration de votre site WordPress en vous rendant à l’adresse :<br />
<div class="codeblock"><div class="title">Code :</div><div class="body" dir="ltr"><code>https://[adressedusite]/wp-admin</code></div></div>2. Dans le menu de gauche, cliquez sur <span style="font-weight: bold;" class="mycode_b">Extensions</span> &gt; <span style="font-weight: bold;" class="mycode_b">Ajouter</span>.<br />
3. Dans la barre de recherche, tapez <span style="font-weight: bold;" class="mycode_b">Duplicator</span>.<br />
4. Repérez l’extension et cliquez sur <span style="font-weight: bold;" class="mycode_b">Installer</span>.<br />
5. Une fois l’installation terminée, cliquez sur <span style="font-weight: bold;" class="mycode_b">Activer</span>.<br />
<br />
<img src="https://wiki.cercleorange.eu/transferlws/1.png" loading="lazy"  alt="[Image: 1.png]" class="mycode_img" /><br />
<br />
---<br />
<br />
<span style="font-weight: bold;" class="mycode_b">1.2 Création d’une sauvegarde avec Duplicator</span><br />
<br />
1. Dans le menu de gauche de l’administration WordPress, allez dans <span style="font-weight: bold;" class="mycode_b">Duplicator</span> &gt; <span style="font-weight: bold;" class="mycode_b">Sauvegarde</span>.<br />
2. Cliquez sur le bouton <span style="font-weight: bold;" class="mycode_b">Créer un paquet</span>.<br />
<img src="https://wiki.cercleorange.eu/transferlws/2.png" loading="lazy"  alt="[Image: 2.png]" class="mycode_img" /><br />
3. Suivez les trois étapes du processus :<br />
- <span style="font-weight: bold;" class="mycode_b">Étape 1 : Configuration</span> → Laissez les paramètres par défaut.<br />
- <span style="font-weight: bold;" class="mycode_b">Étape 2 : Analyse</span> → Vérifiez que tout est correct, puis cliquez sur <span style="font-weight: bold;" class="mycode_b">Créer</span>.<br />
- <span style="font-weight: bold;" class="mycode_b">Étape 3 : Création de la sauvegarde</span> → Patientez pendant la génération du paquet.<br />
4. Une fois terminé, téléchargez les fichiers :<br />
- <span style="font-weight: bold;" class="mycode_b">L’installateur</span> (un fichier `.php`).<br />
- <span style="font-weight: bold;" class="mycode_b">L’archive</span> contenant les fichiers et la base de données.<br />
<br />
<img src="https://wiki.cercleorange.eu/transferlws/6.png" loading="lazy"  alt="[Image: 6.png]" class="mycode_img" /><br />
<br />
---<br />
<br />
<span style="font-weight: bold;" class="mycode_b">2. Déploiement de WordPress sur LWS</span><br />
<br />
Avant d’importer notre sauvegarde, nous devons installer une version vierge de WordPress sur notre hébergement <span style="font-weight: bold;" class="mycode_b">LWS</span>.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">2.1 Installation de WordPress via LWS</span><br />
<br />
1. Connectez-vous à votre panel d’administration <span style="font-weight: bold;" class="mycode_b">LWS</span>.<br />
2. Dans le menu, rendez-vous dans <span style="font-weight: bold;" class="mycode_b">Logiciel</span> &gt; <span style="font-weight: bold;" class="mycode_b">Auto-installeur</span>.<br />
<img src="https://wiki.cercleorange.eu/transferlws/creation_du_wp.png" loading="lazy"  alt="[Image: creation_du_wp.png]" class="mycode_img" /><br />
3. Recherchez et sélectionnez <span style="font-weight: bold;" class="mycode_b">WordPress</span>.<br />
<img src="https://wiki.cercleorange.eu/transferlws/selectionner_wp.png" loading="lazy"  alt="[Image: selectionner_wp.png]" class="mycode_img" /><br />
4. Suivez les étapes d’installation.<br />
<br />
---<br />
<br />
<span style="font-weight: bold;" class="mycode_b">2.2 Création d’une base de données vierge sur LWS</span><br />
<br />
1. Connectez-vous à votre <span style="font-weight: bold;" class="mycode_b">panel d’administration LWS</span>.<br />
2. Accédez à <span style="font-weight: bold;" class="mycode_b">Base de données &amp; PHP</span> &gt; <span style="font-weight: bold;" class="mycode_b">MySQL &amp; phpMyAdmin</span>.<br />
<img src="https://wiki.cercleorange.eu/transferlws/8.png" loading="lazy"  alt="[Image: 8.png]" class="mycode_img" /><br />
3. Cliquez sur <span style="font-weight: bold;" class="mycode_b">"Créer une base MySQL"</span>.<br />
<img src="https://wiki.cercleorange.eu/transferlws/9.png" loading="lazy"  alt="[Image: 9.png]" class="mycode_img" /><br />
4. Une fois la base créée, définissez un mot de passe sécurisé.<br />
<br />
---<br />
<br />
<span style="font-weight: bold;" class="mycode_b">3. Installation du site avec Duplicator</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b">3.1 Lancer l’installateur Duplicator</span><br />
<br />
1. Ouvrez un navigateur et accédez à :<br />
<div class="codeblock"><div class="title">Code :</div><div class="body" dir="ltr"><code>https://[IP ou nom de domaine]/installer.php</code></div></div>2. La page d’installation de <span style="font-weight: bold;" class="mycode_b">Duplicator</span> s’ouvre.<br />
<br />
---<br />
<br />
<span style="font-weight: bold;" class="mycode_b">3.2 Suivre les étapes de l’installation</span><br />
<br />
1. Lors de l’installation, <span style="font-weight: bold;" class="mycode_b">ne modifiez aucun paramètre</span>, sauf pour la <span style="font-weight: bold;" class="mycode_b">base de données</span>.<br />
2. Renseignez les informations de connexion créées précédemment.<br />
3. Cliquez sur <span style="font-weight: bold;" class="mycode_b">"Test Database"</span> pour vérifier la connexion.<br />
4. Une fois l’installation terminée, connectez-vous à WordPress avec vos anciens identifiants.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Votre site est maintenant transféré et opérationnel sur LWS !</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Serveur DHCP - Dynamic Host Configuration Protocol]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=3996</link>
			<pubDate>Fri, 19 Aug 2022 12:30:16 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=118">Edrakin</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=3996</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align">!!! Cette documentation est purement théorique, elle ne doit en aucun cas être appliqué tel quel sur un environnement de production !!!<br />
--- Ce qui suit est réalisé via PowerShell ---</div>
<br />
<span style="color: #c0392b;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Qu’est-ce que c’est ?</span></span></span></span><br />
<br />
Un petit rappel sur le fonctionnement de <span style="font-weight: bold;" class="mycode_b">DHCP</span>. <span style="font-style: italic;" class="mycode_i">Dynamic Host Configuration Protocol</span> est comme son nom l’indique un protocole de gestion de la configuration de vos équipements dynamiques ! Ainsi vous supprimerez le risque de mauvaise manipulation lors de la configuration réseau de vos équipements et apporterez donc une fiabilité dans votre réseau. La RFC correspondante est la 2131.<br />
<br />
<span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size"><span style="color: #c0392b;" class="mycode_color">Mise en œuvre</span></span></span></span><br />
<br />
Etant dans un domaine Windows, cela est facilité par un rôle Windows nommé simplement DHCP. (Bien que cela est également possible sous Linux via le paquet éponyme.)<br />
<br />
Nos machines ne portent plus leurs adresses IP au sens propre du terme, cela sera désormais notre serveur qui les distribuera de manière transparente pour les administrateurs et les utilisateurs.<br />
<br />
Néanmoins, deux philosophies existe dans la manière de procéder :<br />
<br />
- <span style="text-decoration: underline;" class="mycode_u">La manière dynamique</span> : comme son nom l’indique, quand l’adresse est arrivée à expiration (son bail), celle-ci peut changer de manière automatique.<br />
<br />
- <span style="text-decoration: underline;" class="mycode_u">La manière statique</span> : Chaque machine a une adresse propre et elle n’est pas amenée à en changer.<br />
<br />
Dans le cadre d’un ajout manuel d’une machine, en la définissant au préalable dans le DHCP, cela va lui donner son adresse IP dès son arrivé dans le réseau. Le but est également d’augmenter la sécurité car cela est géré de manière centralisée. Cela est également sensé éliminé le risque de doublon d’adresse sur le réseau<br />
<br />
<span style="color: #c0392b;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Fonctionnement</span></span></span></span><br />
<br />
L’ordinateur équipé de carte réseau, mais dépourvu d’adresse IP, envoie en diffusion Broadcast un datagramme (DHCP DISCOVER) qui s’adresse au port 67 de n’importe quel serveur à l’écoute sur ce port. Ce datagramme comporte entre autres l’adresse physique (MAC) du client.<br />
<br />
Tout serveur DHCP ayant reçu ce datagramme, s’il est en mesure de proposer une adresse sur le réseau auquel appartient le client, envoie une offre DHCP (DHCP OFFER) à l’attention du client (sur son port 68), identifié par son adresse physique. Cette offre comporte l’adresse IP du serveur, ainsi que l’adresse IP et le masque de sous-réseau qu’il propose au client. Il se peut que plusieurs offres soient adressées au client.<br />
<br />
Le client retient une des offres reçues (la première qui lui parvient), et diffuse sur le réseau un datagramme de requête DHCP (DHCP REQUEST). Ce datagramme comporte l’adresse IP du serveur et celle qui vient d’être proposée au client. Elle a pour effet de demander au serveur choisi, l’assignation de cette adresse, l’envoi éventuel des valeurs des paramètres, et d’informer les autres serveurs qui ont fait une offre qui n’a pas été retenue.<br />
<br />
Le serveur DHCP élabore un datagramme d’accusé de réception (DHCP ACK pour acknowledgement) qui assigne au client l’adresse IP et son masque de sous-réseau, la durée du bail de cette adresse, etc…<br />
<br />
<span style="color: #c0392b;" class="mycode_color"><span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">Considération SSI</span></span></span></span><br />
<br />
<span style="color: #3498db;" class="mycode_color">Niveau pare-feu</span> : Il est nécessaire d’ouvrir les ports UDP 67 et 68 dans le trafic entrant de nos futures machines.<br />
De plus, si nous choisissons le multicast, il faut ouvrir le port UDP 2535.<br />
Tout cela est possible via une GPO qui regrouperait les principales règles applicables à l’ensemble du parc informatique.<br />
<br />
<span style="color: #3498db;" class="mycode_color">Version d’IP</span> : Le protocole DHCP peut gérer aussi bien de l’IPv4 que de l’IPv6. Cette dernière partie ne sera pas abordé dans cette présente documentation.<br />
<br />
<span style="color: #3498db;" class="mycode_color">Le bail</span> : Cette durée est laissée par défaut. Il vaut mieux y réfléchir à deux fois, car une attaque informatique connue porte justement sur la saturation des serveurs DHCP via la demande de nombreux baux… Si la durée de bail est trop longue et que l’on est victime de ce type d’attaque, il existe la possibilité de paralyser la configuration automatique de tout le réseau !<br />
<br />
<span style="color: #3498db;" class="mycode_color">Basculement</span> : Au même titre d’un double AD (primaire et secondaire) et pour assurer une haute disponibilité car cela peut devenir un SPOF (Single Point Of Failure), on peut et il faut redondez notre serveur.<br />
Pour cela, il faut créer un nouveau serveur disposant du rôle Serveur DHCP sans aller plus loin (pas d’étendues), puis faire un clic droit sur le nom de votre serveur dans le Gestionnaire DHCP sur IPv4 et choisir « Configurer un basculement ». Ainsi, les bases de données seront synchronisées et les configurations fournies seront suivies non plus par un serveur, mais deux.<br />
<br />
<span style="color: #c0392b;" class="mycode_color"><span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">En résumé</span></span></span></span><br />
<br />
- Le rôle Serveur DHCP permet de simplifier la configuration de clients au sein d’un réseau. Il va se charger d’apporter au client son adresse réseau, son masque, etc… ;<br />
- Toutes les options et paramètres sont accessibles via un assistant simplifiant la prise en main et la mise en route ;<br />
- Microsoft permet d’augmenter la sécurité via la mise en redondance de deux serveurs (ou plus) disposant du rôle de Serveur DHCP.<br />
<br />
<span style="color: #c0392b;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Point important</span></span></span></span><br />
<br />
Même si cela va de soi, il faut que le(s) serveur(s) DHCP soi(en)t en adresse IP fixe afin qu’il n’y aille pas de pertes de celui-ci en cas de réattribution malencontreuse, de défaillance, etc...<br />
<br />
<span style="color: #c0392b;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Installation</span></span></span></span><br />
Sur le serveur préalablement choisi, il faut installer le rôle DHCP. Une commande PowerShell existe et va nous faciliter la vie :<br />
<br />
<span style="color: #2c3e50;" class="mycode_color"><span style="font-style: italic;" class="mycode_i"># Install-WindowsFeature DHCP -IncludeManagementTools</span></span><br />
<br />
C’est un parti pris de ne pas installer les outils supplémentaires (noté les caractères barés). En effet, ce serveur peut très bien être soit un Windows Core (sans interface graphique) soit une version nano (surface encore plus réduite) et les outils traditionnels ne seront pas disponible. Néanmoins, vu que nous disposons de machines virtuelles pour l’administration avec l’ensemble des outils Windows RSAT (Remote Server Administration Tools) (version graphique et module PowerShell) cela ne posera pas de problème.<br />
<br />
<span style="color: #c0392b;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Configuration</span></span></span></span><br />
<br />
<span style="color: #3498db;" class="mycode_color">Création des groupes de sécurités DHCP</span><br />
Pour créer des groupes de sécurité, il faut exécuter une commande netsh de l’interface réseau dans Windows PowerShell, puis redémarrer le service DHCP afin que les nouveaux groupes deviennent actifs.<br />
Lorsque l’on exécute la commande netsh suivante sur le serveur DHCP, les groupes de sécurité « Administrateurs DHCP » et « utilisateurs DHCP » sont créés dans utilisateurs et groupes locaux sur le serveur DHCP.<br />
<br />
<span style="color: #2c3e50;" class="mycode_color"><span style="font-style: italic;" class="mycode_i"># netsh dhcp add securitygroups</span></span><br />
<br />
La commande suivante redémarre le service DHCP sur l’ordinateur local.<br />
<br />
<span style="color: #2c3e50;" class="mycode_color"><span style="font-style: italic;" class="mycode_i"># Restart-Service dhcpserver</span></span><br />
<br />
<span style="color: #3498db;" class="mycode_color">Autoriser le serveur DHCP dans Active Directory</span><br />
Nous allons ajouter le serveur DHCP à la liste des serveurs DHCP autorisés dans Active Directory.<br />
<br />
<span style="color: #4e5f70;" class="mycode_color"><span style="font-style: italic;" class="mycode_i"># Add-DhcpServerInDC -DnsName notreDomaine.fr -IPAddress xxx.xx.xxx.xxx</span></span><br />
<br />
Vérification de la bonne exécution de la commande ci-dessus :<br />
<br />
<span style="color: #2c3e50;" class="mycode_color"><span style="font-style: italic;" class="mycode_i"># Get-DhcpServerInDC</span></span><br />
<br />
Nous devons voir l’adresse IP de notre contrôleur de domaine ainsi que son adresse IP.<br />
<br />
<span style="color: #3498db;" class="mycode_color">Définir les paramètres de configuration de la mise à jour dynamique DNS au niveau du serveur</span><br />
Cette commande est utile afin que le serveur DHCP puisse effectuer les mises à jour dynamiques DNS pour les ordinateurs clients DHCP. Il s’agit d’un paramètre de niveau serveur, et non d’un paramètre de niveau d’étendue, qui affecte toutes les étendues que vous configurez sur le serveur. Cet exemple de commande configure également le serveur DHCP pour supprimer les enregistrements de ressources DNS pour les clients lorsque le client expire.<br />
<br />
<span style="color: #2c3e50;" class="mycode_color"><span style="font-style: italic;" class="mycode_i"># Set-DhcpServerv4DnsSetting -ComputerName "monDomaine.fr" -DynamicUpdates "Always" -DeleteDnsRRonLeaseExpiry &#36;True</span></span><br />
<br />
<span style="color: #c0392b;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Configuration des étendues (IPv4)</span></span></span></span><br />
<br />
Nous allons créer différentes étendues par sous-réseaux. A l’heure actuelle, nous en avons deux mais avec le changement d’adresse IP qui va arriver, il va y en avoir au moins 3. Cela concerne :<br />
- Les serveurs d’infrastructures ;<br />
- Les serveurs pour les applications ;<br />
- Les serveurs dans le « ShemDev » mais connecté à notre AD ;<br />
- Les VM de DEV/d’ADMIN ??<br />
<br />
<span style="color: #3498db;" class="mycode_color">Points d’attentions</span><br />
Dans une étendue, il est possible de définir certaines options (routeur, dns, domaine, etc…). Pour se faire, la commande suivante est à regarder :<br />
<br />
<span style="color: #2c3e50;" class="mycode_color"><span style="font-style: italic;" class="mycode_i"># Set-DhcpServerv4OptionValue -DNSServer xxx.xx.xxx.xxx -DNSDomain monDomaine.fr -Router xxx.xx.xxx.xxx</span></span><br />
<br />
<span style="color: #c0392b;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Vérification de la fonctionnalité serveur</span></span></span></span><br />
<br />
Normalement, à la connexion d’une machine dans le réseau, le service doit lui délivrer une adresse IP. Dans le cas contraire, cela signifie qu’un problème est présent. A des fins de dépannage, il peut être judicieux de regarder les points suivants :<br />
<br />
- Si le serveur est connecté sur un réseau qui est séparé du serveur DHCP par routeur, il faut être sûr que le/les routeurs est/sont configurées pour transférer les messages DHCP.<br />
- S’assurer que le serveur DHCP est autorisé dans Active Directory en exécutant la commande suivante pour récupérer la liste des serveurs DHCP autorisés à partir de Active Directory : <span style="font-weight: bold;" class="mycode_b">DhcpServerInDC</span>.<br />
- S’assurer que les étendues sont activées en ouvrant la console DHCP puis en développant l’arborescence du serveur pour examiner les étendues et enfin en cliquant avec le bouton droit - sur chaque étendue.<br />
<br />
<br />
<span style="font-style: italic;" class="mycode_i">En espérant que cela vous servira à la rentrée <img src="https://www.tisi-fr.com/board/images/smilies/biggrin.png" alt="Big Grin" title="Big Grin" class="smilie smilie_4" /></span>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align">!!! Cette documentation est purement théorique, elle ne doit en aucun cas être appliqué tel quel sur un environnement de production !!!<br />
--- Ce qui suit est réalisé via PowerShell ---</div>
<br />
<span style="color: #c0392b;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Qu’est-ce que c’est ?</span></span></span></span><br />
<br />
Un petit rappel sur le fonctionnement de <span style="font-weight: bold;" class="mycode_b">DHCP</span>. <span style="font-style: italic;" class="mycode_i">Dynamic Host Configuration Protocol</span> est comme son nom l’indique un protocole de gestion de la configuration de vos équipements dynamiques ! Ainsi vous supprimerez le risque de mauvaise manipulation lors de la configuration réseau de vos équipements et apporterez donc une fiabilité dans votre réseau. La RFC correspondante est la 2131.<br />
<br />
<span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size"><span style="color: #c0392b;" class="mycode_color">Mise en œuvre</span></span></span></span><br />
<br />
Etant dans un domaine Windows, cela est facilité par un rôle Windows nommé simplement DHCP. (Bien que cela est également possible sous Linux via le paquet éponyme.)<br />
<br />
Nos machines ne portent plus leurs adresses IP au sens propre du terme, cela sera désormais notre serveur qui les distribuera de manière transparente pour les administrateurs et les utilisateurs.<br />
<br />
Néanmoins, deux philosophies existe dans la manière de procéder :<br />
<br />
- <span style="text-decoration: underline;" class="mycode_u">La manière dynamique</span> : comme son nom l’indique, quand l’adresse est arrivée à expiration (son bail), celle-ci peut changer de manière automatique.<br />
<br />
- <span style="text-decoration: underline;" class="mycode_u">La manière statique</span> : Chaque machine a une adresse propre et elle n’est pas amenée à en changer.<br />
<br />
Dans le cadre d’un ajout manuel d’une machine, en la définissant au préalable dans le DHCP, cela va lui donner son adresse IP dès son arrivé dans le réseau. Le but est également d’augmenter la sécurité car cela est géré de manière centralisée. Cela est également sensé éliminé le risque de doublon d’adresse sur le réseau<br />
<br />
<span style="color: #c0392b;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Fonctionnement</span></span></span></span><br />
<br />
L’ordinateur équipé de carte réseau, mais dépourvu d’adresse IP, envoie en diffusion Broadcast un datagramme (DHCP DISCOVER) qui s’adresse au port 67 de n’importe quel serveur à l’écoute sur ce port. Ce datagramme comporte entre autres l’adresse physique (MAC) du client.<br />
<br />
Tout serveur DHCP ayant reçu ce datagramme, s’il est en mesure de proposer une adresse sur le réseau auquel appartient le client, envoie une offre DHCP (DHCP OFFER) à l’attention du client (sur son port 68), identifié par son adresse physique. Cette offre comporte l’adresse IP du serveur, ainsi que l’adresse IP et le masque de sous-réseau qu’il propose au client. Il se peut que plusieurs offres soient adressées au client.<br />
<br />
Le client retient une des offres reçues (la première qui lui parvient), et diffuse sur le réseau un datagramme de requête DHCP (DHCP REQUEST). Ce datagramme comporte l’adresse IP du serveur et celle qui vient d’être proposée au client. Elle a pour effet de demander au serveur choisi, l’assignation de cette adresse, l’envoi éventuel des valeurs des paramètres, et d’informer les autres serveurs qui ont fait une offre qui n’a pas été retenue.<br />
<br />
Le serveur DHCP élabore un datagramme d’accusé de réception (DHCP ACK pour acknowledgement) qui assigne au client l’adresse IP et son masque de sous-réseau, la durée du bail de cette adresse, etc…<br />
<br />
<span style="color: #c0392b;" class="mycode_color"><span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">Considération SSI</span></span></span></span><br />
<br />
<span style="color: #3498db;" class="mycode_color">Niveau pare-feu</span> : Il est nécessaire d’ouvrir les ports UDP 67 et 68 dans le trafic entrant de nos futures machines.<br />
De plus, si nous choisissons le multicast, il faut ouvrir le port UDP 2535.<br />
Tout cela est possible via une GPO qui regrouperait les principales règles applicables à l’ensemble du parc informatique.<br />
<br />
<span style="color: #3498db;" class="mycode_color">Version d’IP</span> : Le protocole DHCP peut gérer aussi bien de l’IPv4 que de l’IPv6. Cette dernière partie ne sera pas abordé dans cette présente documentation.<br />
<br />
<span style="color: #3498db;" class="mycode_color">Le bail</span> : Cette durée est laissée par défaut. Il vaut mieux y réfléchir à deux fois, car une attaque informatique connue porte justement sur la saturation des serveurs DHCP via la demande de nombreux baux… Si la durée de bail est trop longue et que l’on est victime de ce type d’attaque, il existe la possibilité de paralyser la configuration automatique de tout le réseau !<br />
<br />
<span style="color: #3498db;" class="mycode_color">Basculement</span> : Au même titre d’un double AD (primaire et secondaire) et pour assurer une haute disponibilité car cela peut devenir un SPOF (Single Point Of Failure), on peut et il faut redondez notre serveur.<br />
Pour cela, il faut créer un nouveau serveur disposant du rôle Serveur DHCP sans aller plus loin (pas d’étendues), puis faire un clic droit sur le nom de votre serveur dans le Gestionnaire DHCP sur IPv4 et choisir « Configurer un basculement ». Ainsi, les bases de données seront synchronisées et les configurations fournies seront suivies non plus par un serveur, mais deux.<br />
<br />
<span style="color: #c0392b;" class="mycode_color"><span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">En résumé</span></span></span></span><br />
<br />
- Le rôle Serveur DHCP permet de simplifier la configuration de clients au sein d’un réseau. Il va se charger d’apporter au client son adresse réseau, son masque, etc… ;<br />
- Toutes les options et paramètres sont accessibles via un assistant simplifiant la prise en main et la mise en route ;<br />
- Microsoft permet d’augmenter la sécurité via la mise en redondance de deux serveurs (ou plus) disposant du rôle de Serveur DHCP.<br />
<br />
<span style="color: #c0392b;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Point important</span></span></span></span><br />
<br />
Même si cela va de soi, il faut que le(s) serveur(s) DHCP soi(en)t en adresse IP fixe afin qu’il n’y aille pas de pertes de celui-ci en cas de réattribution malencontreuse, de défaillance, etc...<br />
<br />
<span style="color: #c0392b;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Installation</span></span></span></span><br />
Sur le serveur préalablement choisi, il faut installer le rôle DHCP. Une commande PowerShell existe et va nous faciliter la vie :<br />
<br />
<span style="color: #2c3e50;" class="mycode_color"><span style="font-style: italic;" class="mycode_i"># Install-WindowsFeature DHCP -IncludeManagementTools</span></span><br />
<br />
C’est un parti pris de ne pas installer les outils supplémentaires (noté les caractères barés). En effet, ce serveur peut très bien être soit un Windows Core (sans interface graphique) soit une version nano (surface encore plus réduite) et les outils traditionnels ne seront pas disponible. Néanmoins, vu que nous disposons de machines virtuelles pour l’administration avec l’ensemble des outils Windows RSAT (Remote Server Administration Tools) (version graphique et module PowerShell) cela ne posera pas de problème.<br />
<br />
<span style="color: #c0392b;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Configuration</span></span></span></span><br />
<br />
<span style="color: #3498db;" class="mycode_color">Création des groupes de sécurités DHCP</span><br />
Pour créer des groupes de sécurité, il faut exécuter une commande netsh de l’interface réseau dans Windows PowerShell, puis redémarrer le service DHCP afin que les nouveaux groupes deviennent actifs.<br />
Lorsque l’on exécute la commande netsh suivante sur le serveur DHCP, les groupes de sécurité « Administrateurs DHCP » et « utilisateurs DHCP » sont créés dans utilisateurs et groupes locaux sur le serveur DHCP.<br />
<br />
<span style="color: #2c3e50;" class="mycode_color"><span style="font-style: italic;" class="mycode_i"># netsh dhcp add securitygroups</span></span><br />
<br />
La commande suivante redémarre le service DHCP sur l’ordinateur local.<br />
<br />
<span style="color: #2c3e50;" class="mycode_color"><span style="font-style: italic;" class="mycode_i"># Restart-Service dhcpserver</span></span><br />
<br />
<span style="color: #3498db;" class="mycode_color">Autoriser le serveur DHCP dans Active Directory</span><br />
Nous allons ajouter le serveur DHCP à la liste des serveurs DHCP autorisés dans Active Directory.<br />
<br />
<span style="color: #4e5f70;" class="mycode_color"><span style="font-style: italic;" class="mycode_i"># Add-DhcpServerInDC -DnsName notreDomaine.fr -IPAddress xxx.xx.xxx.xxx</span></span><br />
<br />
Vérification de la bonne exécution de la commande ci-dessus :<br />
<br />
<span style="color: #2c3e50;" class="mycode_color"><span style="font-style: italic;" class="mycode_i"># Get-DhcpServerInDC</span></span><br />
<br />
Nous devons voir l’adresse IP de notre contrôleur de domaine ainsi que son adresse IP.<br />
<br />
<span style="color: #3498db;" class="mycode_color">Définir les paramètres de configuration de la mise à jour dynamique DNS au niveau du serveur</span><br />
Cette commande est utile afin que le serveur DHCP puisse effectuer les mises à jour dynamiques DNS pour les ordinateurs clients DHCP. Il s’agit d’un paramètre de niveau serveur, et non d’un paramètre de niveau d’étendue, qui affecte toutes les étendues que vous configurez sur le serveur. Cet exemple de commande configure également le serveur DHCP pour supprimer les enregistrements de ressources DNS pour les clients lorsque le client expire.<br />
<br />
<span style="color: #2c3e50;" class="mycode_color"><span style="font-style: italic;" class="mycode_i"># Set-DhcpServerv4DnsSetting -ComputerName "monDomaine.fr" -DynamicUpdates "Always" -DeleteDnsRRonLeaseExpiry &#36;True</span></span><br />
<br />
<span style="color: #c0392b;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Configuration des étendues (IPv4)</span></span></span></span><br />
<br />
Nous allons créer différentes étendues par sous-réseaux. A l’heure actuelle, nous en avons deux mais avec le changement d’adresse IP qui va arriver, il va y en avoir au moins 3. Cela concerne :<br />
- Les serveurs d’infrastructures ;<br />
- Les serveurs pour les applications ;<br />
- Les serveurs dans le « ShemDev » mais connecté à notre AD ;<br />
- Les VM de DEV/d’ADMIN ??<br />
<br />
<span style="color: #3498db;" class="mycode_color">Points d’attentions</span><br />
Dans une étendue, il est possible de définir certaines options (routeur, dns, domaine, etc…). Pour se faire, la commande suivante est à regarder :<br />
<br />
<span style="color: #2c3e50;" class="mycode_color"><span style="font-style: italic;" class="mycode_i"># Set-DhcpServerv4OptionValue -DNSServer xxx.xx.xxx.xxx -DNSDomain monDomaine.fr -Router xxx.xx.xxx.xxx</span></span><br />
<br />
<span style="color: #c0392b;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Vérification de la fonctionnalité serveur</span></span></span></span><br />
<br />
Normalement, à la connexion d’une machine dans le réseau, le service doit lui délivrer une adresse IP. Dans le cas contraire, cela signifie qu’un problème est présent. A des fins de dépannage, il peut être judicieux de regarder les points suivants :<br />
<br />
- Si le serveur est connecté sur un réseau qui est séparé du serveur DHCP par routeur, il faut être sûr que le/les routeurs est/sont configurées pour transférer les messages DHCP.<br />
- S’assurer que le serveur DHCP est autorisé dans Active Directory en exécutant la commande suivante pour récupérer la liste des serveurs DHCP autorisés à partir de Active Directory : <span style="font-weight: bold;" class="mycode_b">DhcpServerInDC</span>.<br />
- S’assurer que les étendues sont activées en ouvrant la console DHCP puis en développant l’arborescence du serveur pour examiner les étendues et enfin en cliquant avec le bouton droit - sur chaque étendue.<br />
<br />
<br />
<span style="font-style: italic;" class="mycode_i">En espérant que cela vous servira à la rentrée <img src="https://www.tisi-fr.com/board/images/smilies/biggrin.png" alt="Big Grin" title="Big Grin" class="smilie smilie_4" /></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Acheter et vendre des NFT]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=3971</link>
			<pubDate>Thu, 03 Feb 2022 09:38:04 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=281">Altioz</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=3971</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">NFT</span></span></div>
Bonjour à tous et à toutes, je vais vous montrer comment acheter et les vendre.<br />
 <br />
 <br />
Ces jetons non-fongibles(NFT) sont des actifs cryptographiques uniques qu'il est possible d'acquérir ou de vendre. Une fois qu'ils sont répertories dans la blockchain, ils sont authentifiais et ne peuvent être réplique un screenshot ne fonctionne pas <img src="https://www.tisi-fr.com/board/images/smilies/smile.png" alt="Smile" title="Smile" class="smilie smilie_1" /> . Il y a différentes formes de NFT : œuvre d'art, objets virtuels, avatar, vêtement, musique collection, jeux vidéo, monde ouvert etc. ...<br />
 <br />
 <br />
Comment en acheter ?<br />
 <br />
 <br />
Différentes plateformes de NFT permettent d'en acheter. Ces markets places se présentent de la même manière que tout autre place de marché, et chaque oeuvre dispose d'un fiche produit, avec ses caractéristiques et son prix.<br />
 <br />
 <br />
Les marketsplaces généralise telles qu'opensea, BinanceNFT. D'autre qui sont spécialiser exemple EThernity qui propose notamment dans le sport.<br />
 <br />
Les transactions effectuent passent par la blockchain ETH sur laquelle la plupart des NFT sont produits.<br />
 <br />
 <br />
Les meilleures plateformes NFT :<br />
 <br />
Rarible vous pouvez créer, vendre et achetez des NFT.<br />
Open sea le marche le plus utilisé <br />
<br />
Pour en acheter, il faut détenir un portefeuille Etherum prenant en charge ERC-721. (la norme)<br />
Charger votre portefeuille en achetant d'ETH puis enrichir sur un NFT ou opter pour un achat immédiat selon les options du vendeur.<br />
 <br />
 <br />
Comment les vendre ?<br />
 1. Créer un portefeuille cryptoCette étape est indispensable car elle permet de créer un compte sur une marketplace, que ce soit pour vendre ou acheter des NFT. Attention cependant à bien vérifier la compatibilité des différents wallets (Coinbase, MetaMask, WalletConnect, Fortmatic, etc.) avec la plateforme que vous avez choisie. C’est à partir de ce portefeuille que vous pourrez recevoir ou acquérir l’Ether, la cryptomonnaie la plus répandue en ce qui concerne les NFT.<br />
<br />
 <br />
2. Créer un NFTLes marketplaces NFT ne permettent pas la création graphique, il faudra donc créer votre œuvre numérique grâce à un logiciel adapté, puis charger celle-ci sur la plateforme, une fois votre compte créé. Les marketplaces se chargent ainsi de la tokenisation, c’est à dire d’enregistrer une copie du fichier que vous souhaitez vendre dans la blockchain. Étant donné les multiples formes que peuvent prendre les NFT, de nombreux formats sont pris en charge par les places de marché (PNG, SVG, GIF, MP3, MP4, etc.). Une fois votre œuvre chargée, vous pouvez choisir un titre et une description pour celle-ci.<br />
<br />
 <br />
3. Choisir la bonne plateformeVeillez à choisir la place de marché la plus adaptée, en fonction du type de NFT que vous souhaitez vendre. L’autre critère à prendre en compte sont les frais qui seront prélevés sur vos ventes par la plateforme. Ils peuvent varier en fonction des marketplaces, mais aussi du cours de la cryptomonnaie.<br />
4. Choisir un mode de venteSur les marketplaces qui proposent des NFT, il est possible de définir différents moyens de mise en vente. Il est notamment possible de vendre un NFT via une enchère, mode de vente très répandu, ou via un achat immédiat, dont vous définissez le prix.<br />
Une fois vendu, votre NFT entre dans la collection d’un internaute. Celui-ci peut décider de le garder ou de le revendre. Vous avez la possibilité de choisir le pourcentage de commission pour chaque revente de votre NFT.]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">NFT</span></span></div>
Bonjour à tous et à toutes, je vais vous montrer comment acheter et les vendre.<br />
 <br />
 <br />
Ces jetons non-fongibles(NFT) sont des actifs cryptographiques uniques qu'il est possible d'acquérir ou de vendre. Une fois qu'ils sont répertories dans la blockchain, ils sont authentifiais et ne peuvent être réplique un screenshot ne fonctionne pas <img src="https://www.tisi-fr.com/board/images/smilies/smile.png" alt="Smile" title="Smile" class="smilie smilie_1" /> . Il y a différentes formes de NFT : œuvre d'art, objets virtuels, avatar, vêtement, musique collection, jeux vidéo, monde ouvert etc. ...<br />
 <br />
 <br />
Comment en acheter ?<br />
 <br />
 <br />
Différentes plateformes de NFT permettent d'en acheter. Ces markets places se présentent de la même manière que tout autre place de marché, et chaque oeuvre dispose d'un fiche produit, avec ses caractéristiques et son prix.<br />
 <br />
 <br />
Les marketsplaces généralise telles qu'opensea, BinanceNFT. D'autre qui sont spécialiser exemple EThernity qui propose notamment dans le sport.<br />
 <br />
Les transactions effectuent passent par la blockchain ETH sur laquelle la plupart des NFT sont produits.<br />
 <br />
 <br />
Les meilleures plateformes NFT :<br />
 <br />
Rarible vous pouvez créer, vendre et achetez des NFT.<br />
Open sea le marche le plus utilisé <br />
<br />
Pour en acheter, il faut détenir un portefeuille Etherum prenant en charge ERC-721. (la norme)<br />
Charger votre portefeuille en achetant d'ETH puis enrichir sur un NFT ou opter pour un achat immédiat selon les options du vendeur.<br />
 <br />
 <br />
Comment les vendre ?<br />
 1. Créer un portefeuille cryptoCette étape est indispensable car elle permet de créer un compte sur une marketplace, que ce soit pour vendre ou acheter des NFT. Attention cependant à bien vérifier la compatibilité des différents wallets (Coinbase, MetaMask, WalletConnect, Fortmatic, etc.) avec la plateforme que vous avez choisie. C’est à partir de ce portefeuille que vous pourrez recevoir ou acquérir l’Ether, la cryptomonnaie la plus répandue en ce qui concerne les NFT.<br />
<br />
 <br />
2. Créer un NFTLes marketplaces NFT ne permettent pas la création graphique, il faudra donc créer votre œuvre numérique grâce à un logiciel adapté, puis charger celle-ci sur la plateforme, une fois votre compte créé. Les marketplaces se chargent ainsi de la tokenisation, c’est à dire d’enregistrer une copie du fichier que vous souhaitez vendre dans la blockchain. Étant donné les multiples formes que peuvent prendre les NFT, de nombreux formats sont pris en charge par les places de marché (PNG, SVG, GIF, MP3, MP4, etc.). Une fois votre œuvre chargée, vous pouvez choisir un titre et une description pour celle-ci.<br />
<br />
 <br />
3. Choisir la bonne plateformeVeillez à choisir la place de marché la plus adaptée, en fonction du type de NFT que vous souhaitez vendre. L’autre critère à prendre en compte sont les frais qui seront prélevés sur vos ventes par la plateforme. Ils peuvent varier en fonction des marketplaces, mais aussi du cours de la cryptomonnaie.<br />
4. Choisir un mode de venteSur les marketplaces qui proposent des NFT, il est possible de définir différents moyens de mise en vente. Il est notamment possible de vendre un NFT via une enchère, mode de vente très répandu, ou via un achat immédiat, dont vous définissez le prix.<br />
Une fois vendu, votre NFT entre dans la collection d’un internaute. Celui-ci peut décider de le garder ou de le revendre. Vous avez la possibilité de choisir le pourcentage de commission pour chaque revente de votre NFT.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[TuTo Comment améliorer son anonymat avancé.]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=3832</link>
			<pubDate>Tue, 16 Nov 2021 16:55:21 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=281">Altioz</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=3832</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Bonjour à tous, aujourd'hui je vais vous parler un peu anonymat <img src="https://www.tisi-fr.com/board/images/smilies/smile.png" alt="Smile" title="Smile" class="smilie smilie_1" /></span><br />
 <span style="font-weight: bold;" class="mycode_b">1/ Votre IP</span><br />
 <span style="font-weight: bold;" class="mycode_b">Une chose des plus importantes à camoufler, c'est votre IP. En effet, celle-ci donne de nombreuses informations sur vous. Elle permet de vous localiser approximativement, mais pour peu que vous ayez fait une petite connerie, on peut remonter jusqu'à vous juste en demandant au FAI. (Bon faut être de la police quand même, ou sacrément doué en SE).</span><br />
<br />
 <span style="font-weight: bold;" class="mycode_b">-- Les VPN --​</span><br />
 <span style="font-weight: bold;" class="mycode_b">Vous voulez vraiment être anonyme? Oubliez alors simplement vos VPN, y compris tous ceux qui se proclament "No-Logs" "Offshore" et "100% Secure". Personne ne sait si tel ou tel VPN stock vos logs, et il est très probable que tous les VPN aient des logs.</span><br />
 <span style="font-weight: bold;" class="mycode_b">Et si vous voulez vraiment un VPN, alors n'en prenez pas un dont le siège social est aux États-Unis, ni un qui passe par des serveurs américains, anglais ou australiens.</span><br />
<br />
 <span style="font-weight: bold;" class="mycode_b">-- Tor --​</span><br />
 <span style="font-weight: bold;" class="mycode_b">Niveau sécurité, TOR est ce qui se fait de mieux. Les paquets que vous envoyez sont relayés par trois serveurs TOR avant d'atteindre leur cible. De plus, la communication est presque entièrement cryptée, seul le trafic situé entre le troisième serveur et le site web est en clair. Cela signifie qu'il faut faire attention à ce que ce troisième serveur, puisqu'il est capable de lire vos communications, ce qui inclut vos identifiants et mots de passe.</span><br />
 <span style="font-weight: bold;" class="mycode_b">Un lien là-dessus : <a href="https://instant-hack.to/redirect?to=aHR0cHM6Ly90YWlscy5ib3VtLm9yZy9kb2MvYWJvdXQvd2FybmluZy9pbmRleC5mci5odG1s" target="_blank" rel="noopener" class="mycode_url">https://tails.boum.org/doc/about/warning/index.fr.html</a> </span><br />
<br />
<br />
<br />
 <span style="font-weight: bold;" class="mycode_b">2/ Votre navigateur</span><br />
 <span style="font-weight: bold;" class="mycode_b">Seulement, il n'y a pas que votre IP qui permet de vous identifier. On peut aussi savoir qui vous êtes grâce à votre navigateur, ou au moins réduire le champ de personnes possible. Ensuite, il y a les cookies, qui peuvent permettre de savoir quel site vous avez visité.</span><br />
<br />
 <span style="font-weight: bold;" class="mycode_b">-- L'user agent --​</span><br />
 <span style="font-weight: bold;" class="mycode_b">Si on veut faire croire que l'on utilise un autre navigateur, il y a une super extension pour cela. Elle s'appelle Random Agent Spoofer, et permet nonseulement de faire croire que vous utilisez un autre navigateur, mais permet en plus tout un tas d'options pour réduire les informations que les sites peuvent collecter sur vous.</span><br />
<br />
 <span style="font-weight: bold;" class="mycode_b">-- Les cookies --​</span><br />
 <span style="font-weight: bold;" class="mycode_b">N'hésitez pas à utiliser le mode de navigation privé, qui efface toutes vos infos stockées localement quand vous fermez le navigateur.</span><br />
 <span style="font-weight: bold;" class="mycode_b">En plus, l'extension Self-Destructing Cookies permet de supprimer les cookies relatifs à une page dès que vous fermez la page en question. Cela évite aux sites de savoir tout ce que vous avez fait avant de venir sur le leur.</span><br />
 <span style="font-weight: bold;" class="mycode_b">Si quelqu'un en a un peu plus sur les cookies, je suis preneur.</span><br />
<br />
 <span style="font-weight: bold;" class="mycode_b">-- Tor Browser --​</span><br />
 <span style="font-weight: bold;" class="mycode_b">Tor Browser est un navigateur basé sur firefox et qui permet de naviguer en passant par Tor. Il intègre des restrictions très fortes et évite que les sites en apprennent sur vous. Il bloque également le javascript qui pourrait être utilisé pour vous identifier. C'est probablement la meilleure option pour votre vie privée.</span><br />
<br />
 <span style="font-weight: bold;" class="mycode_b">-- uBlock Origin (extension)--​</span><br />
 <span style="font-weight: bold;" class="mycode_b">Il permet, en plus de bloquer les pubs, de signaler les sites dangereux pour la vie privée, et de supprimer les voiles affichées par les Anti-AdBlock.</span><br />
<br />
 <span style="font-weight: bold;" class="mycode_b">3/ Le moteur de recherche</span><br />
<br />
 <span style="font-weight: bold;" class="mycode_b">Oubliez simplement Google et passez à DuckDuckGo ou alors utilisez Disconnect.</span><br />
 <span style="font-weight: bold;" class="mycode_b">4/ Le profiling</span><br />
<br />
 <span style="font-weight: bold;" class="mycode_b">Si vous êtes un parano et que le FBI ou la NSA en a après vous, il vont tenter de découvrir vos habitudes. Variez vos horaires de connexion, votre orthographe et votre manière de parler. Ne faites jamais allusion à votre vie. Ou alors inventez vous toute une identité crédible ET vérifiable (usurpez l'identité de quelqu'un si nécessaire).</span><br />
 <span style="font-weight: bold;" class="mycode_b">5/ Votre PC</span><br />
 <span style="font-weight: bold;" class="mycode_b">Toutes les mesures dont on a parlé plus haut ne servent à rien si votre PC est infecté. Envisagez l'utilisation d'un système d'exploitation tel que Tails. Enfin, si le BIOS de votre PC est infecté, on ne pourra rien pour vous. Soyez sûr d'être le seul à avoir physiquement accès à votre ordinateur. Mettez un mot de passe fort sur toutes vos sessions, ainsi que sur le BIOS.</span><br />
<br />
 <span style="font-weight: bold;" class="mycode_b">6/ Vos identifiants</span><br />
 <span style="font-weight: bold;" class="mycode_b">On ne le répètera jamais assez. Un mot de passe fort et unique : 10 caractères, majuscule minuscule chiffre symboles.</span><br />
 <span style="font-weight: bold;" class="mycode_b">Certains sites stockent vos identifiants en clair, c'est pourquoi il est important qu'ils soient uniques. Par ailleurs si un de vos mot de passe est cassé, cela ne compromet pas d'autres sites.</span><br />
 <span style="font-weight: bold;" class="mycode_b">Pour votre boite mail, envisagez un mot de passe plus long (14 caractères, et pensez aussi aux accents, symboles chinois ou russes....)</span><br />
 <span style="font-weight: bold;" class="mycode_b">Variez aussi les pseudos et boites mails.</span><br />
 <span style="font-weight: bold;" class="mycode_b">Sur votre Wifi, la même règle pour le mot de passe. Vérifiez régulièrement qui est connecté à votre réseau local. Appliquez les mêmes règles de sécurité à tous les périphériques connectés.</span><br />
<br />
<br />
<a href="https://ibb.co/ZBwbqw5" target="_blank" rel="noopener" class="mycode_url"><img src="https://i.ibb.co/ZBwbqw5/50762009-anonyme.jpg" loading="lazy"  alt="[Image: 50762009-anonyme.jpg]" class="mycode_img" /></a>]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Bonjour à tous, aujourd'hui je vais vous parler un peu anonymat <img src="https://www.tisi-fr.com/board/images/smilies/smile.png" alt="Smile" title="Smile" class="smilie smilie_1" /></span><br />
 <span style="font-weight: bold;" class="mycode_b">1/ Votre IP</span><br />
 <span style="font-weight: bold;" class="mycode_b">Une chose des plus importantes à camoufler, c'est votre IP. En effet, celle-ci donne de nombreuses informations sur vous. Elle permet de vous localiser approximativement, mais pour peu que vous ayez fait une petite connerie, on peut remonter jusqu'à vous juste en demandant au FAI. (Bon faut être de la police quand même, ou sacrément doué en SE).</span><br />
<br />
 <span style="font-weight: bold;" class="mycode_b">-- Les VPN --​</span><br />
 <span style="font-weight: bold;" class="mycode_b">Vous voulez vraiment être anonyme? Oubliez alors simplement vos VPN, y compris tous ceux qui se proclament "No-Logs" "Offshore" et "100% Secure". Personne ne sait si tel ou tel VPN stock vos logs, et il est très probable que tous les VPN aient des logs.</span><br />
 <span style="font-weight: bold;" class="mycode_b">Et si vous voulez vraiment un VPN, alors n'en prenez pas un dont le siège social est aux États-Unis, ni un qui passe par des serveurs américains, anglais ou australiens.</span><br />
<br />
 <span style="font-weight: bold;" class="mycode_b">-- Tor --​</span><br />
 <span style="font-weight: bold;" class="mycode_b">Niveau sécurité, TOR est ce qui se fait de mieux. Les paquets que vous envoyez sont relayés par trois serveurs TOR avant d'atteindre leur cible. De plus, la communication est presque entièrement cryptée, seul le trafic situé entre le troisième serveur et le site web est en clair. Cela signifie qu'il faut faire attention à ce que ce troisième serveur, puisqu'il est capable de lire vos communications, ce qui inclut vos identifiants et mots de passe.</span><br />
 <span style="font-weight: bold;" class="mycode_b">Un lien là-dessus : <a href="https://instant-hack.to/redirect?to=aHR0cHM6Ly90YWlscy5ib3VtLm9yZy9kb2MvYWJvdXQvd2FybmluZy9pbmRleC5mci5odG1s" target="_blank" rel="noopener" class="mycode_url">https://tails.boum.org/doc/about/warning/index.fr.html</a> </span><br />
<br />
<br />
<br />
 <span style="font-weight: bold;" class="mycode_b">2/ Votre navigateur</span><br />
 <span style="font-weight: bold;" class="mycode_b">Seulement, il n'y a pas que votre IP qui permet de vous identifier. On peut aussi savoir qui vous êtes grâce à votre navigateur, ou au moins réduire le champ de personnes possible. Ensuite, il y a les cookies, qui peuvent permettre de savoir quel site vous avez visité.</span><br />
<br />
 <span style="font-weight: bold;" class="mycode_b">-- L'user agent --​</span><br />
 <span style="font-weight: bold;" class="mycode_b">Si on veut faire croire que l'on utilise un autre navigateur, il y a une super extension pour cela. Elle s'appelle Random Agent Spoofer, et permet nonseulement de faire croire que vous utilisez un autre navigateur, mais permet en plus tout un tas d'options pour réduire les informations que les sites peuvent collecter sur vous.</span><br />
<br />
 <span style="font-weight: bold;" class="mycode_b">-- Les cookies --​</span><br />
 <span style="font-weight: bold;" class="mycode_b">N'hésitez pas à utiliser le mode de navigation privé, qui efface toutes vos infos stockées localement quand vous fermez le navigateur.</span><br />
 <span style="font-weight: bold;" class="mycode_b">En plus, l'extension Self-Destructing Cookies permet de supprimer les cookies relatifs à une page dès que vous fermez la page en question. Cela évite aux sites de savoir tout ce que vous avez fait avant de venir sur le leur.</span><br />
 <span style="font-weight: bold;" class="mycode_b">Si quelqu'un en a un peu plus sur les cookies, je suis preneur.</span><br />
<br />
 <span style="font-weight: bold;" class="mycode_b">-- Tor Browser --​</span><br />
 <span style="font-weight: bold;" class="mycode_b">Tor Browser est un navigateur basé sur firefox et qui permet de naviguer en passant par Tor. Il intègre des restrictions très fortes et évite que les sites en apprennent sur vous. Il bloque également le javascript qui pourrait être utilisé pour vous identifier. C'est probablement la meilleure option pour votre vie privée.</span><br />
<br />
 <span style="font-weight: bold;" class="mycode_b">-- uBlock Origin (extension)--​</span><br />
 <span style="font-weight: bold;" class="mycode_b">Il permet, en plus de bloquer les pubs, de signaler les sites dangereux pour la vie privée, et de supprimer les voiles affichées par les Anti-AdBlock.</span><br />
<br />
 <span style="font-weight: bold;" class="mycode_b">3/ Le moteur de recherche</span><br />
<br />
 <span style="font-weight: bold;" class="mycode_b">Oubliez simplement Google et passez à DuckDuckGo ou alors utilisez Disconnect.</span><br />
 <span style="font-weight: bold;" class="mycode_b">4/ Le profiling</span><br />
<br />
 <span style="font-weight: bold;" class="mycode_b">Si vous êtes un parano et que le FBI ou la NSA en a après vous, il vont tenter de découvrir vos habitudes. Variez vos horaires de connexion, votre orthographe et votre manière de parler. Ne faites jamais allusion à votre vie. Ou alors inventez vous toute une identité crédible ET vérifiable (usurpez l'identité de quelqu'un si nécessaire).</span><br />
 <span style="font-weight: bold;" class="mycode_b">5/ Votre PC</span><br />
 <span style="font-weight: bold;" class="mycode_b">Toutes les mesures dont on a parlé plus haut ne servent à rien si votre PC est infecté. Envisagez l'utilisation d'un système d'exploitation tel que Tails. Enfin, si le BIOS de votre PC est infecté, on ne pourra rien pour vous. Soyez sûr d'être le seul à avoir physiquement accès à votre ordinateur. Mettez un mot de passe fort sur toutes vos sessions, ainsi que sur le BIOS.</span><br />
<br />
 <span style="font-weight: bold;" class="mycode_b">6/ Vos identifiants</span><br />
 <span style="font-weight: bold;" class="mycode_b">On ne le répètera jamais assez. Un mot de passe fort et unique : 10 caractères, majuscule minuscule chiffre symboles.</span><br />
 <span style="font-weight: bold;" class="mycode_b">Certains sites stockent vos identifiants en clair, c'est pourquoi il est important qu'ils soient uniques. Par ailleurs si un de vos mot de passe est cassé, cela ne compromet pas d'autres sites.</span><br />
 <span style="font-weight: bold;" class="mycode_b">Pour votre boite mail, envisagez un mot de passe plus long (14 caractères, et pensez aussi aux accents, symboles chinois ou russes....)</span><br />
 <span style="font-weight: bold;" class="mycode_b">Variez aussi les pseudos et boites mails.</span><br />
 <span style="font-weight: bold;" class="mycode_b">Sur votre Wifi, la même règle pour le mot de passe. Vérifiez régulièrement qui est connecté à votre réseau local. Appliquez les mêmes règles de sécurité à tous les périphériques connectés.</span><br />
<br />
<br />
<a href="https://ibb.co/ZBwbqw5" target="_blank" rel="noopener" class="mycode_url"><img src="https://i.ibb.co/ZBwbqw5/50762009-anonyme.jpg" loading="lazy"  alt="[Image: 50762009-anonyme.jpg]" class="mycode_img" /></a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Les certifications IT qui valorisent vos parcours]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=3635</link>
			<pubDate>Tue, 09 Mar 2021 10:36:11 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=167">Ltournier26</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=3635</guid>
			<description><![CDATA[<a href="https://ibb.co/K56HNmg" target="_blank" rel="noopener" class="mycode_url"><img src="https://i.ibb.co/K56HNmg/s-750-400-q-75-0ae4a5.jpg" loading="lazy"  alt="[Image: s-750-400-q-75-0ae4a5.jpg]" class="mycode_img" /></a><br />
<br />
 Les certifications des fournisseurs AWS, Cisco, Microsoft, Oracle et Salesforce figurent en bonne place au classement livré par Robert Half Technology.<br />
Valider des compétences et expertises technologiques avec une certification reconnue mondialement peut soutenir une carrière et faire évoluer à la hausse une rémunération.<br />
D'apès Robert Half Technology dans son guide de salaire des entreprises " Même dans un contexte commercial perturbé, de nombreuses entreprises recherchent toujours des professionnels IT possédant une expertise et des compétences spécifiques qui étaient déjà très prisées – et en pénurie – avant la pandémie ».<br />
En effet, avoir plusieurs certification enlèverai certaines difficultés de trouver un travaille et permettrai d'avoir un meilleure salaire dans les entreprises.<br />
Robert Half Technology a donc livré un classement* des 15 certifications informatiques les plus recherchées. Une fois encore, les certifications des fournisseurs AWS, Cisco, Microsoft, Oracle et Salesforce font partie des plus demandées. Les domaines du cloud, de la cybersécurité et de la protection des données étant davantage porteurs que d’autres.<br />
<br />
Voici les 15 certifcations les plus recherchés : <br />
<br />
1. AWS certified solutions architect – professional (ou architecte de solutions certifié AWS)<br />
2. Certified cloud security professional (CCSP)<br />
3. Certified data privacy solutions engineer (CDPSE)<br />
4. Certified data professional (CDP)<br />
5. Certified ethical hacker (CEH)<br />
6. Certified information security manager (CISM)<br />
7. Certified information systems security professional (CISSP)<br />
8. Cisco certified internetwork expert (CCIE)<br />
9. Cisco certified network associate (CCNA)<br />
10. Cisco certified network professional (CCNP)<br />
11. Microsoft certified Azure solutions architect<br />
12. Microsoft certified solutions associate (MCSA)<br />
13. Oracle certified MySQL database administrator (CMDBA)<br />
14. Project management professional (PMP)<br />
15. Salesforce certified development lifecycle and deployment designer<br />
<br />
Selon le cabinet de recrutement spécialisé, sur le marché nord-américain, les salaires des travailleur IT qui détiennent les certifications les plus demandées du marché peuvent être de 5 à 10% plus élevés que ceux des profils qui n’ont pas ces titres.]]></description>
			<content:encoded><![CDATA[<a href="https://ibb.co/K56HNmg" target="_blank" rel="noopener" class="mycode_url"><img src="https://i.ibb.co/K56HNmg/s-750-400-q-75-0ae4a5.jpg" loading="lazy"  alt="[Image: s-750-400-q-75-0ae4a5.jpg]" class="mycode_img" /></a><br />
<br />
 Les certifications des fournisseurs AWS, Cisco, Microsoft, Oracle et Salesforce figurent en bonne place au classement livré par Robert Half Technology.<br />
Valider des compétences et expertises technologiques avec une certification reconnue mondialement peut soutenir une carrière et faire évoluer à la hausse une rémunération.<br />
D'apès Robert Half Technology dans son guide de salaire des entreprises " Même dans un contexte commercial perturbé, de nombreuses entreprises recherchent toujours des professionnels IT possédant une expertise et des compétences spécifiques qui étaient déjà très prisées – et en pénurie – avant la pandémie ».<br />
En effet, avoir plusieurs certification enlèverai certaines difficultés de trouver un travaille et permettrai d'avoir un meilleure salaire dans les entreprises.<br />
Robert Half Technology a donc livré un classement* des 15 certifications informatiques les plus recherchées. Une fois encore, les certifications des fournisseurs AWS, Cisco, Microsoft, Oracle et Salesforce font partie des plus demandées. Les domaines du cloud, de la cybersécurité et de la protection des données étant davantage porteurs que d’autres.<br />
<br />
Voici les 15 certifcations les plus recherchés : <br />
<br />
1. AWS certified solutions architect – professional (ou architecte de solutions certifié AWS)<br />
2. Certified cloud security professional (CCSP)<br />
3. Certified data privacy solutions engineer (CDPSE)<br />
4. Certified data professional (CDP)<br />
5. Certified ethical hacker (CEH)<br />
6. Certified information security manager (CISM)<br />
7. Certified information systems security professional (CISSP)<br />
8. Cisco certified internetwork expert (CCIE)<br />
9. Cisco certified network associate (CCNA)<br />
10. Cisco certified network professional (CCNP)<br />
11. Microsoft certified Azure solutions architect<br />
12. Microsoft certified solutions associate (MCSA)<br />
13. Oracle certified MySQL database administrator (CMDBA)<br />
14. Project management professional (PMP)<br />
15. Salesforce certified development lifecycle and deployment designer<br />
<br />
Selon le cabinet de recrutement spécialisé, sur le marché nord-américain, les salaires des travailleur IT qui détiennent les certifications les plus demandées du marché peuvent être de 5 à 10% plus élevés que ceux des profils qui n’ont pas ces titres.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Arnaque : "Votre ordinateur a été verrouillé"]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=3506</link>
			<pubDate>Fri, 22 Jan 2021 11:09:28 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=1">EnZ0</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=3506</guid>
			<description><![CDATA[<div style="text-align: justify;" class="mycode_align"><span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">L'arnaque au support informatique fait de nombreuses victimes, pressées de débloquer leur ordinateur paralysé derrière un écran bleu. Les escrocs se font passer pour des chevaliers blancs en résolvant des problèmes qui n'existent pas, puis réclament un paiement de plusieurs centaines d'euros.</span></span><br />
<br />
Un écran bleu s’est affiché sur votre ordinateur et vous n’arrivez pas à le faire partir ? Il vous "informe" que votre ordinateur est infecté par un virus ? <span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">N’appelez surtout pas le numéro du "support technique" indiqué à l’écran</span></span>, vous serez mis en ligne avec des <span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">escrocs</span></span>.<br />
<br />
Ce modèle d’arnaque n’est pas récent et transpose sur le web des arnaques en personne bien connues (faux plombier, faux serrurier, faux ramoneur…). Toutes ses variations tirent sur les mêmes ficelles. Une personne peu connaisseuse n’arrivera pas à se débarrasser de l’écran bleu, et se résignera à contacter le support. Les escrocs lui feront installer un logiciel d’accès au bureau à distance, qui leur permettra de prendre le contrôle de l’appareil. Ils lui factureront ensuite une prestation hors de prix.</div>
<hr class="mycode_hr" />
<div style="text-align: justify;" class="mycode_align"><span style="color: #2980b9;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">DE 200 À 1 000 € POUR RÉSOUDRE UN PROBLÈME INEXISTANT</span></span></span><br />
<br />
Chantal (disons) n’avait jamais entendu parler de l’entourloupe. Elle a appelé le numéro. Pendant plus 2 heures, ses interlocuteurs lui ont fourni une prestation de service informatique, alors que son ordinateur n’avait aucun problème. Ils lui ont installé une vraie suite logicielle d’un antivirus connu, après qu’elle leur a donné accès à son ordinateur. Ils s’en sont ensuite servis pour scanner son ordinateur à la recherche du fameux logiciel espion qui aurait paralysé sa machine, et lui ont déclaré que son ordinateur était enfin nettoyé. Mieux, ils lui affirment qu’elle dispose d’une garantie de 6 mois au cas où un virus toucherait son ordinateur.<br />
<br />
Coût de la manœuvre pour la retraitée : <span style="color: #2980b9;" class="mycode_color">200 €</span>. Elle s’en sort bien, d’autres arnaques demandent jusqu’à <span style="color: #2980b9;" class="mycode_color">1.000 €</span>. Dans la confusion, Chantal leur a donné son numéro de carte bleue et certains de ses mots de passe, qui auraient pu être exploités à des fins malveillantes ou revendus sur les marchés noirs. Comme beaucoup de victimes, elle n’est pas parvenue à se faire rembourser. Quant au numéro qu’elle avait appelé, il ne fonctionnait plus dès le lendemain.<br />
<br />
Comme beaucoup de personnes âgées (ou non), elle a un ordinateur offert par la famille, dont elle ne se sert que pour envoyer et recevoir des emails notamment les photos de ses petits-enfants, effectuer certaines tâches administratives et jouer au solitaire. Elle regrette ne pas avoir eu d’éducation à l’informatique à l’école ou dans sa vie professionnelle.</div>
<hr class="mycode_hr" />
<div style="text-align: justify;" class="mycode_align"><span style="color: #2980b9;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">DANS L’URGENCE, L’ARNAQUE EST CRÉDIBLE</span></span></span><br />
<br />
Une aventure similaire est arrivée à la mère de Thomas. Mais à l’inverse de Chantal, elle n’est pas allée au bout de l’escroquerie. Après une quinzaine de minutes au téléphone, elle a raccroché pour appeler son fils, informaticien de profession.<br />
<br />
"<span style="font-style: italic;" class="mycode_i">Ma mère a déjà vu mon père au téléphone avec le support Apple pour son Mac. Il avait donné un accès à une assistance Apple à distance légitime. Donc sur le principe, elle n’était pas choquée</span>".<br />
<br />
Les logiciels de bureau à distance sont effectivement utilisés par les services de maintenance de nombreuses sociétés, de manière parfaitement légitime. Malheureusement, leur usage est souvent détourné par les cybercriminels, qui s’en servent pour d’ouvrir une porte géante sur l’ordinateur de leurs victimes.<br />
<br />
Dans cette version de l’arnaque, les malfaiteurs se font passer pour Microsoft, et renvoient vers une page officielle du site de Windows. Ils préviennent que tout un ensemble de données sont en jeux, et expliquent qu’il ne faut pas redémarrer l’ordinateur. L’appel gratuit vers le prétendu numéro du support informatique est écrit en gros en bas de page. Et bien sûr, il faut rapidement prendre une décision. La victime ne prend pas le temps de réfléchir, et de découvrir la supercherie, qui peut lui apparaître comme évidente après les faits.</div>
<hr class="mycode_hr" />
<div style="text-align: justify;" class="mycode_align"><span style="color: #2980b9;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">COMMENT SE DÉBARRASSER DE L’ÉCRAN BLEU QUI BLOQUE MON ORDINATEUR ?</span></span></span><br />
<br />
L’arnaque a plusieurs variations, qui ne se résoudront pas de la même façon. Le site gouvernemental d’aide aux victimes de cybermalveillance donne cependant quelques pistes. Avant toute chose, il rappelle qu’il faut <span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">essayer de conserver le plus de preuves possible</span></span> : numéro de téléphone, photos de l’écran, adresse de la page web visitée quand l’arnaque s’est déclenchée… N’hésitez pas à faire appel à des personnes de votre entourage pour vous accompagner :</div><ul class="mycode_list"><li><span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">Redémarrez l’ordinateur, en appuyant longuement sur le bouton d’arrêt pour l’éteindre</span></span>. Dans les versions les moins virulentes de l’arnaque, cela suffira à fermer la page web, et à reprendre le contrôle sur votre ordinateur.<br />
</li>
<li><span style="color: #2980b9;" class="mycode_color">Ensuite, <span style="font-weight: bold;" class="mycode_b">nettoyez votre navigateur web</span></span> (Edge, Chrome, Firefox…). Sur Chrome par exemple, allez dans "paramètres" puis "confidentialité et sécurité" et "Effacer les données de navigation."<br />
</li>
<li>Certaines versions plus virulentes pourraient demander l’intervention d’un professionnel. La page pourrait provenir d’un malware, installé grâce à un <span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">phishing</span></span> réussi. Dans ce cas-là, vous pouvez contacter un professionnel.<br />
</li>
</ul>
<hr class="mycode_hr" />
<div style="text-align: justify;" class="mycode_align"><span style="color: #2980b9;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">QUE FAIRE SI J’AI MORDU À L’ESCROQUERIE ?</span></span></span><br />
<br />
Suivez ces étapes dans l’ordre, le plus vite possible :</div><ul class="mycode_list"><li>Commencez par faire <span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">opposition sur votre carte bancaire</span></span>. La grande majorité des banques disposent d’une ligne téléphonique ininterrompue pour gérer les oppositions, n’attendez pas un retour de votre conseiller.<br />
</li>
<li><span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">Désinstallez en priorité le logiciel de bureau à distance</span></span> que l’escroc vous a fait installer. Ensuite, vérifiez que vous connaissez tous les logiciels présents sur vos ordinateurs, et supprimez tout programme suspect.<br />
</li>
<li><span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">Changez tous vos mots de passe</span></span>. Grâce au logiciel de bureau à distance, les escrocs pourraient avoir eu accès à certains de vos mots de passe. Revendus, ils pourraient servir à d’autres escrocs pour vous arnaquer à nouveau.<br />
</li>
<li><span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">Signalez votre mésaventure</span></span> sur <a href="https://www.internet-signalement.gouv.fr/PortailWeb/planets/Accueil!input.action" target="_blank" rel="noopener" class="mycode_url">Pharos</a>, la plateforme du ministère de l’Intérieur. Vous pouvez également déposer plainte au commissariat. Si vous avez collecté des preuves, amenez-les. Vous pouvez demander l’aide gratuite de France Victimes, le numéro d’aide aux victimes du ministère de la Justice, au 116 006.<br />
</li>
<li><span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">Redoublez de vigilance</span></span> : puisque vous vous êtes fait arnaquer une fois, les escrocs vous auront identifié comme une cible vulnérable, et tenteront sûrement de vous piéger à nouveau.<br />
</li>
</ul>
<div style="text-align: right;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b">[Plus d'infos : <a href="https://www.cybermalveillance.gouv.fr/medias/2020/04/fiche_arnaque_au_faux_support_technique.pdf" target="_blank" rel="noopener" class="mycode_url">Fiche arnaque aux support technique PDF</a>]</span></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: justify;" class="mycode_align"><span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">L'arnaque au support informatique fait de nombreuses victimes, pressées de débloquer leur ordinateur paralysé derrière un écran bleu. Les escrocs se font passer pour des chevaliers blancs en résolvant des problèmes qui n'existent pas, puis réclament un paiement de plusieurs centaines d'euros.</span></span><br />
<br />
Un écran bleu s’est affiché sur votre ordinateur et vous n’arrivez pas à le faire partir ? Il vous "informe" que votre ordinateur est infecté par un virus ? <span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">N’appelez surtout pas le numéro du "support technique" indiqué à l’écran</span></span>, vous serez mis en ligne avec des <span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">escrocs</span></span>.<br />
<br />
Ce modèle d’arnaque n’est pas récent et transpose sur le web des arnaques en personne bien connues (faux plombier, faux serrurier, faux ramoneur…). Toutes ses variations tirent sur les mêmes ficelles. Une personne peu connaisseuse n’arrivera pas à se débarrasser de l’écran bleu, et se résignera à contacter le support. Les escrocs lui feront installer un logiciel d’accès au bureau à distance, qui leur permettra de prendre le contrôle de l’appareil. Ils lui factureront ensuite une prestation hors de prix.</div>
<hr class="mycode_hr" />
<div style="text-align: justify;" class="mycode_align"><span style="color: #2980b9;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">DE 200 À 1 000 € POUR RÉSOUDRE UN PROBLÈME INEXISTANT</span></span></span><br />
<br />
Chantal (disons) n’avait jamais entendu parler de l’entourloupe. Elle a appelé le numéro. Pendant plus 2 heures, ses interlocuteurs lui ont fourni une prestation de service informatique, alors que son ordinateur n’avait aucun problème. Ils lui ont installé une vraie suite logicielle d’un antivirus connu, après qu’elle leur a donné accès à son ordinateur. Ils s’en sont ensuite servis pour scanner son ordinateur à la recherche du fameux logiciel espion qui aurait paralysé sa machine, et lui ont déclaré que son ordinateur était enfin nettoyé. Mieux, ils lui affirment qu’elle dispose d’une garantie de 6 mois au cas où un virus toucherait son ordinateur.<br />
<br />
Coût de la manœuvre pour la retraitée : <span style="color: #2980b9;" class="mycode_color">200 €</span>. Elle s’en sort bien, d’autres arnaques demandent jusqu’à <span style="color: #2980b9;" class="mycode_color">1.000 €</span>. Dans la confusion, Chantal leur a donné son numéro de carte bleue et certains de ses mots de passe, qui auraient pu être exploités à des fins malveillantes ou revendus sur les marchés noirs. Comme beaucoup de victimes, elle n’est pas parvenue à se faire rembourser. Quant au numéro qu’elle avait appelé, il ne fonctionnait plus dès le lendemain.<br />
<br />
Comme beaucoup de personnes âgées (ou non), elle a un ordinateur offert par la famille, dont elle ne se sert que pour envoyer et recevoir des emails notamment les photos de ses petits-enfants, effectuer certaines tâches administratives et jouer au solitaire. Elle regrette ne pas avoir eu d’éducation à l’informatique à l’école ou dans sa vie professionnelle.</div>
<hr class="mycode_hr" />
<div style="text-align: justify;" class="mycode_align"><span style="color: #2980b9;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">DANS L’URGENCE, L’ARNAQUE EST CRÉDIBLE</span></span></span><br />
<br />
Une aventure similaire est arrivée à la mère de Thomas. Mais à l’inverse de Chantal, elle n’est pas allée au bout de l’escroquerie. Après une quinzaine de minutes au téléphone, elle a raccroché pour appeler son fils, informaticien de profession.<br />
<br />
"<span style="font-style: italic;" class="mycode_i">Ma mère a déjà vu mon père au téléphone avec le support Apple pour son Mac. Il avait donné un accès à une assistance Apple à distance légitime. Donc sur le principe, elle n’était pas choquée</span>".<br />
<br />
Les logiciels de bureau à distance sont effectivement utilisés par les services de maintenance de nombreuses sociétés, de manière parfaitement légitime. Malheureusement, leur usage est souvent détourné par les cybercriminels, qui s’en servent pour d’ouvrir une porte géante sur l’ordinateur de leurs victimes.<br />
<br />
Dans cette version de l’arnaque, les malfaiteurs se font passer pour Microsoft, et renvoient vers une page officielle du site de Windows. Ils préviennent que tout un ensemble de données sont en jeux, et expliquent qu’il ne faut pas redémarrer l’ordinateur. L’appel gratuit vers le prétendu numéro du support informatique est écrit en gros en bas de page. Et bien sûr, il faut rapidement prendre une décision. La victime ne prend pas le temps de réfléchir, et de découvrir la supercherie, qui peut lui apparaître comme évidente après les faits.</div>
<hr class="mycode_hr" />
<div style="text-align: justify;" class="mycode_align"><span style="color: #2980b9;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">COMMENT SE DÉBARRASSER DE L’ÉCRAN BLEU QUI BLOQUE MON ORDINATEUR ?</span></span></span><br />
<br />
L’arnaque a plusieurs variations, qui ne se résoudront pas de la même façon. Le site gouvernemental d’aide aux victimes de cybermalveillance donne cependant quelques pistes. Avant toute chose, il rappelle qu’il faut <span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">essayer de conserver le plus de preuves possible</span></span> : numéro de téléphone, photos de l’écran, adresse de la page web visitée quand l’arnaque s’est déclenchée… N’hésitez pas à faire appel à des personnes de votre entourage pour vous accompagner :</div><ul class="mycode_list"><li><span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">Redémarrez l’ordinateur, en appuyant longuement sur le bouton d’arrêt pour l’éteindre</span></span>. Dans les versions les moins virulentes de l’arnaque, cela suffira à fermer la page web, et à reprendre le contrôle sur votre ordinateur.<br />
</li>
<li><span style="color: #2980b9;" class="mycode_color">Ensuite, <span style="font-weight: bold;" class="mycode_b">nettoyez votre navigateur web</span></span> (Edge, Chrome, Firefox…). Sur Chrome par exemple, allez dans "paramètres" puis "confidentialité et sécurité" et "Effacer les données de navigation."<br />
</li>
<li>Certaines versions plus virulentes pourraient demander l’intervention d’un professionnel. La page pourrait provenir d’un malware, installé grâce à un <span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">phishing</span></span> réussi. Dans ce cas-là, vous pouvez contacter un professionnel.<br />
</li>
</ul>
<hr class="mycode_hr" />
<div style="text-align: justify;" class="mycode_align"><span style="color: #2980b9;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">QUE FAIRE SI J’AI MORDU À L’ESCROQUERIE ?</span></span></span><br />
<br />
Suivez ces étapes dans l’ordre, le plus vite possible :</div><ul class="mycode_list"><li>Commencez par faire <span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">opposition sur votre carte bancaire</span></span>. La grande majorité des banques disposent d’une ligne téléphonique ininterrompue pour gérer les oppositions, n’attendez pas un retour de votre conseiller.<br />
</li>
<li><span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">Désinstallez en priorité le logiciel de bureau à distance</span></span> que l’escroc vous a fait installer. Ensuite, vérifiez que vous connaissez tous les logiciels présents sur vos ordinateurs, et supprimez tout programme suspect.<br />
</li>
<li><span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">Changez tous vos mots de passe</span></span>. Grâce au logiciel de bureau à distance, les escrocs pourraient avoir eu accès à certains de vos mots de passe. Revendus, ils pourraient servir à d’autres escrocs pour vous arnaquer à nouveau.<br />
</li>
<li><span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">Signalez votre mésaventure</span></span> sur <a href="https://www.internet-signalement.gouv.fr/PortailWeb/planets/Accueil!input.action" target="_blank" rel="noopener" class="mycode_url">Pharos</a>, la plateforme du ministère de l’Intérieur. Vous pouvez également déposer plainte au commissariat. Si vous avez collecté des preuves, amenez-les. Vous pouvez demander l’aide gratuite de France Victimes, le numéro d’aide aux victimes du ministère de la Justice, au 116 006.<br />
</li>
<li><span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">Redoublez de vigilance</span></span> : puisque vous vous êtes fait arnaquer une fois, les escrocs vous auront identifié comme une cible vulnérable, et tenteront sûrement de vous piéger à nouveau.<br />
</li>
</ul>
<div style="text-align: right;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b">[Plus d'infos : <a href="https://www.cybermalveillance.gouv.fr/medias/2020/04/fiche_arnaque_au_faux_support_technique.pdf" target="_blank" rel="noopener" class="mycode_url">Fiche arnaque aux support technique PDF</a>]</span></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Installer Linux sur un Netbook]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=3272</link>
			<pubDate>Thu, 15 Oct 2020 14:51:52 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=1">EnZ0</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=3272</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">L'installation en elle même n'est pas un souci, les distributions Linux s'installent facilement. La problématique réside plus en une prise en charge d'un écran de petite taille tout en laissant l'accès à toute l'interface, et comme souvent les netbooks ne sont pas ultra puissants, il faut que le système soit léger.</span><br />
<br />
Voici donc quelques distributions Linux capables de relever le défis pour ces netbooks comme pour des PC un peu vieillissant.<br />
<br />
<span style="color: #2980b9;" class="mycode_color"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Lubuntu</span></span></span><br />
<br />
C’est l’une de ses variantes officielles d'Ubuntu dont la renommée n'est plus à faire. Du coup il bénéficie du support des infrastructures d’Ubuntu et a notamment accès aux dépôts officiels des logiciels. Et tout comme sa grande sœur, la distribution se caractérise par sa facilité d’accès : pas besoin de taper la moindre ligne de commande, tout fonctionne directement, et les logiciels les plus connus sont à portée de clic dans les dépôts.<br />
 <br />
<div style="text-align: center;" class="mycode_align"><img src="https://www.numerama.com/content/uploads/2017/04/lub3-1024x576.png" loading="lazy"  alt="[Image: lub3-1024x576.png]" class="mycode_img" /></div>
<br />
 Elle fonctionne avec l’environnement de bureau <span style="font-style: italic;" class="mycode_i">LXDE</span> (Lightweight X11 Desktop Environment), l’un des moins gourmands en ressources dont disposent les distributions libres. La popularité de la distribution lui permet, contrairement à d’autres moins répandues, de disposer d’<span style="font-weight: bold;" class="mycode_b">une traduction française intégrale.</span><br />
<br />
Le revers de la médaille quand l’on ne peut pas se perdre, c’est qu’il est également difficile d’être surpris. Et visuellement, les tons bleus et gris présents par défaut font, avec la sempiternelle barre des tâches en bas de l’écran, très vieillot. Heureusement, les possibilités d’amélioration sont légion.<br />
<br />
Lubuntu, c’est la garantie d’une distribution supportée sur le long terme, et qui marche tout de suite.<span style="font-weight: bold;" class="mycode_b"> Le choix sûr pour refaire marcher une vieille bécane.</span><br />
<br />
<a href="http://www.lubuntu.fr/" target="_blank" rel="noopener" class="mycode_url">Découvrir, télécharger et installer Lubuntu</a>.<br />
<br />
<br />
<span style="color: #2980b9;" class="mycode_color"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Bodhi Linux</span></span></span><br />
<br />
Bodhi, c’est la distribution qui se veut zen et détendue. Sa présentation est assez minimaliste, tout comme la quantité de logiciels fournie avec la plus basique de ses installations. Et dans cette recherche de légèreté, cela implique des logiciels moins connus, comme le navigateur web Midori.<br />
 <br />
<div style="text-align: center;" class="mycode_align"><img src="https://www.numerama.com/content/uploads/2017/04/cqpture-decran-bodhi1-1024x576.png" loading="lazy"  alt="[Image: cqpture-decran-bodhi1-1024x576.png]" class="mycode_img" /></div>
<br />
Il existe également une version surnommée AppPack qui comprend une base plus large d’utilitaires, incluant notamment la suite Libre Office, le lecteur VLC ainsi que le navigateur Chromium.  Dans tous les cas, l’AppCenter de Bodhi permet d’étoffer raisonnablement sa base de logiciels en proposant une sélection qui n’est pas la plus étendue, mais recouvre aisément les besoins d’une utilisation classique.<br />
<br />
Cet Appcenter  propose également une séries de modules Moksha, l’environnement de bureau spécifique à cette distribution qui est basé sur Enlightenment. Très classique avec sa barre des tâches placée en bas de l’écran, il n’en est pas moins<span style="font-weight: bold;" class="mycode_b"> esthétiquement plaisant dans les nuances sombres et polies</span> de ses thèmes de base. Seule son absence de réel bureau (sans installation supplémentaire) pourra dérouter : impossible d’y déposer des dossiers ou fichiers, et le clic gauche comme le droit n’aboutit qu’à une ouverture dans le menu principal. La distribution est par défaut forcément en anglais.<br />
<br />
Bodhi Linux reste dans l’ensemble une distribution plutôt basique, très personnalisable autour du pack d’apps minimal fourni et <span style="font-weight: bold;" class="mycode_b">qui tourne très bien tout en conservant une esthétique plaisante.</span> Et sur une vieille machine qui n’a de toutes façons pas la capacité de faire tourner les programmes les plus lourds, c’est au-delà de ce qu’on pouvait espérer.<br />
<br />
<a href="http://www.bodhilinux.com/" target="_blank" rel="noopener" class="mycode_url">Découvrir, télécharger et installer Bodhi Linux.</a><br />
<br />
<span style="color: #2980b9;" class="mycode_color"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Linux Lite</span></span></span><br />
 Linux Lite est une distribution basée sur les versions LTS d’Ubuntu, ce qui signifie qu’elles bénéficient d’un support technique et de mise à jour régulières pendant cinq ans. Son objectif ? Être aussi complète qu’Ubuntu mais en beaucoup, beaucoup plus légère.<br />
 <br />
<div style="text-align: center;" class="mycode_align"><img src="https://www.numerama.com/content/uploads/2017/04/lite0-1024x576.png" loading="lazy"  alt="[Image: lite0-1024x576.png]" class="mycode_img" /></div>
<br />
Son environnement de bureau XFCE arrive fourni et complet avec <span style="font-weight: bold;" class="mycode_b">tous les logiciels majeurs dont a besoin un utilisateur</span>, que ce soit en termes de bureautique, multimédia ou navigation sur internet. L’apparence des fenêtres et des menus, qui rappelle par de nombreux côtés celles des distributions les plus répandues (comme Mint par exemple) est agréable et instinctive. Une variété de thèmes est disponible d’entrée pour un ensemble visuellement lisse et plaisant.<br />
<br />
Linux Lite parvient à allier la puissance d’Ubuntu avec une interface agréable à l’œil et fonctionnelle. Avec ça, votre vieil ordinateur n’a pas grand chose à envier aux <span style="font-style: italic;" class="mycode_i">setups</span> les plus récents.<br />
<br />
<a href="https://www.linuxliteos.com/" target="_blank" rel="noopener" class="mycode_url">Découvrir et installer Linux Lite.</a>]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">L'installation en elle même n'est pas un souci, les distributions Linux s'installent facilement. La problématique réside plus en une prise en charge d'un écran de petite taille tout en laissant l'accès à toute l'interface, et comme souvent les netbooks ne sont pas ultra puissants, il faut que le système soit léger.</span><br />
<br />
Voici donc quelques distributions Linux capables de relever le défis pour ces netbooks comme pour des PC un peu vieillissant.<br />
<br />
<span style="color: #2980b9;" class="mycode_color"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Lubuntu</span></span></span><br />
<br />
C’est l’une de ses variantes officielles d'Ubuntu dont la renommée n'est plus à faire. Du coup il bénéficie du support des infrastructures d’Ubuntu et a notamment accès aux dépôts officiels des logiciels. Et tout comme sa grande sœur, la distribution se caractérise par sa facilité d’accès : pas besoin de taper la moindre ligne de commande, tout fonctionne directement, et les logiciels les plus connus sont à portée de clic dans les dépôts.<br />
 <br />
<div style="text-align: center;" class="mycode_align"><img src="https://www.numerama.com/content/uploads/2017/04/lub3-1024x576.png" loading="lazy"  alt="[Image: lub3-1024x576.png]" class="mycode_img" /></div>
<br />
 Elle fonctionne avec l’environnement de bureau <span style="font-style: italic;" class="mycode_i">LXDE</span> (Lightweight X11 Desktop Environment), l’un des moins gourmands en ressources dont disposent les distributions libres. La popularité de la distribution lui permet, contrairement à d’autres moins répandues, de disposer d’<span style="font-weight: bold;" class="mycode_b">une traduction française intégrale.</span><br />
<br />
Le revers de la médaille quand l’on ne peut pas se perdre, c’est qu’il est également difficile d’être surpris. Et visuellement, les tons bleus et gris présents par défaut font, avec la sempiternelle barre des tâches en bas de l’écran, très vieillot. Heureusement, les possibilités d’amélioration sont légion.<br />
<br />
Lubuntu, c’est la garantie d’une distribution supportée sur le long terme, et qui marche tout de suite.<span style="font-weight: bold;" class="mycode_b"> Le choix sûr pour refaire marcher une vieille bécane.</span><br />
<br />
<a href="http://www.lubuntu.fr/" target="_blank" rel="noopener" class="mycode_url">Découvrir, télécharger et installer Lubuntu</a>.<br />
<br />
<br />
<span style="color: #2980b9;" class="mycode_color"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Bodhi Linux</span></span></span><br />
<br />
Bodhi, c’est la distribution qui se veut zen et détendue. Sa présentation est assez minimaliste, tout comme la quantité de logiciels fournie avec la plus basique de ses installations. Et dans cette recherche de légèreté, cela implique des logiciels moins connus, comme le navigateur web Midori.<br />
 <br />
<div style="text-align: center;" class="mycode_align"><img src="https://www.numerama.com/content/uploads/2017/04/cqpture-decran-bodhi1-1024x576.png" loading="lazy"  alt="[Image: cqpture-decran-bodhi1-1024x576.png]" class="mycode_img" /></div>
<br />
Il existe également une version surnommée AppPack qui comprend une base plus large d’utilitaires, incluant notamment la suite Libre Office, le lecteur VLC ainsi que le navigateur Chromium.  Dans tous les cas, l’AppCenter de Bodhi permet d’étoffer raisonnablement sa base de logiciels en proposant une sélection qui n’est pas la plus étendue, mais recouvre aisément les besoins d’une utilisation classique.<br />
<br />
Cet Appcenter  propose également une séries de modules Moksha, l’environnement de bureau spécifique à cette distribution qui est basé sur Enlightenment. Très classique avec sa barre des tâches placée en bas de l’écran, il n’en est pas moins<span style="font-weight: bold;" class="mycode_b"> esthétiquement plaisant dans les nuances sombres et polies</span> de ses thèmes de base. Seule son absence de réel bureau (sans installation supplémentaire) pourra dérouter : impossible d’y déposer des dossiers ou fichiers, et le clic gauche comme le droit n’aboutit qu’à une ouverture dans le menu principal. La distribution est par défaut forcément en anglais.<br />
<br />
Bodhi Linux reste dans l’ensemble une distribution plutôt basique, très personnalisable autour du pack d’apps minimal fourni et <span style="font-weight: bold;" class="mycode_b">qui tourne très bien tout en conservant une esthétique plaisante.</span> Et sur une vieille machine qui n’a de toutes façons pas la capacité de faire tourner les programmes les plus lourds, c’est au-delà de ce qu’on pouvait espérer.<br />
<br />
<a href="http://www.bodhilinux.com/" target="_blank" rel="noopener" class="mycode_url">Découvrir, télécharger et installer Bodhi Linux.</a><br />
<br />
<span style="color: #2980b9;" class="mycode_color"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Linux Lite</span></span></span><br />
 Linux Lite est une distribution basée sur les versions LTS d’Ubuntu, ce qui signifie qu’elles bénéficient d’un support technique et de mise à jour régulières pendant cinq ans. Son objectif ? Être aussi complète qu’Ubuntu mais en beaucoup, beaucoup plus légère.<br />
 <br />
<div style="text-align: center;" class="mycode_align"><img src="https://www.numerama.com/content/uploads/2017/04/lite0-1024x576.png" loading="lazy"  alt="[Image: lite0-1024x576.png]" class="mycode_img" /></div>
<br />
Son environnement de bureau XFCE arrive fourni et complet avec <span style="font-weight: bold;" class="mycode_b">tous les logiciels majeurs dont a besoin un utilisateur</span>, que ce soit en termes de bureautique, multimédia ou navigation sur internet. L’apparence des fenêtres et des menus, qui rappelle par de nombreux côtés celles des distributions les plus répandues (comme Mint par exemple) est agréable et instinctive. Une variété de thèmes est disponible d’entrée pour un ensemble visuellement lisse et plaisant.<br />
<br />
Linux Lite parvient à allier la puissance d’Ubuntu avec une interface agréable à l’œil et fonctionnelle. Avec ça, votre vieil ordinateur n’a pas grand chose à envier aux <span style="font-style: italic;" class="mycode_i">setups</span> les plus récents.<br />
<br />
<a href="https://www.linuxliteos.com/" target="_blank" rel="noopener" class="mycode_url">Découvrir et installer Linux Lite.</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Windows 10 : renommer des fichiers par lots]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=3168</link>
			<pubDate>Tue, 22 Sep 2020 09:55:45 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=1">EnZ0</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=3168</guid>
			<description><![CDATA[<span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">Nommez facilement des dizaines de fichiers en une seule fois en utilisant les PowerToys de Microsoft.</span></span><br />
<br />
Renommer des fichiers par dizaines sur Windows 10 peut s’avérer très chronophage, d’autant plus si vous n’utilisez pas d’outil dédié. Microsoft propose pourtant, par l’intermédiaire de ses PowerToys, une solution simple qui  intègre une fonction permettant de renommer vos fichiers par lots.<br />
<br />
PowerRename, c’est le nom de cette fonction intégrée aux PowerToys, vous permet d’accéder à une fonction de renommage directement depuis le menu contextuel du clic droit dans Windows. Une fois ouverte, elle vous permettra de renommer tous vos fichiers en fonction de règles précises que vous lui aurez indiqués. Démonstration.<br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">Téléchargez et installez les PowerToys</span></span></span><br />
<br />
Si ce n’est pas déjà fait, commencez par télécharger et installer les PowerToys sur votre machine. Une fois installée sur votre PC, cette application regroupe plusieurs fonctionnalités avancées qui viennent s’intégrer directement dans le système d’exploitation. Celle qui nous intéresse ici, PowerRename, permet de renommer des fichiers par lots depuis le menu contextuel du clic droit dans les fenêtres de l’explorateur de fichiers de Windows.<br />
<br />
Télécharger Microsoft PowerToys pour Windows (Gratuit)<br />
<br />
Pour profiter pleinement des PowerToys, ouvrez la fenêtre des paramètres de l’application en cliquant sur l’icône présente dans le tiroir de la barre des tâches, et activez Always Run as administrator pour que l’application, qui s’exécute en arrière-plan dans Windows, puisse correctement fonctionner sur votre machine.<br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">Accédez à PowerRename</span></span></span><br />
<br />
Une fois que les PowerToys sont correctement installés sur votre machine, ouvrez une fenêtre de l’explorateur de fichiers et rendez-vous dans le répertoire dans lequel vous souhaitez renommer des éléments.<br />
<br />
Faites une sélection multiple des éléments à renommer puis, à l’aide d’un clic droit, accédez à PowerRename.<br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">Choisissez vos critères</span></span></span><br />
<br />
PowerRename offre une assez grande liberté en ce qui concerne la manière dont vous pouvez renommer vos fichiers. Il est par exemple possible d’indiquer un mot à rechercher (Search for), pour le remplacer par un autre (Replace).<br />
 <br />
<div style="text-align: center;" class="mycode_align"><img src="https://img.bfmtv.com/c/0/708/c3b/2450a9d4d74d6ae931f1fe8f02dd8.png" loading="lazy"  alt="[Image: 2450a9d4d74d6ae931f1fe8f02dd8.png]" class="mycode_img" /></div>
<br />
Mais de nombreuses autres options sont également proposées : utiliser l’expression exacte, respecter la casse, exclure les fichiers, exclure les répertoires, ajouter un numéro sur les éléments renommés, renommer l’extension uniquement, renommer le nom du fichier uniquement, etc.<br />
<br />
Dans notre cas, nous souhaitons renommer simplement des captures d’écran Android sous la forme Capture_xxxx (1), Capture_xxx (2), etc. Nous sélectionnerons donc les options Item Name Only et Enumerate Items, avant d’indiquer la portion du nom à supprimer dans Search for, et le nom à utiliser en remplacement dans Replace,  pour renommer nos fichiers.<br />
<br />
Une fois que vos options sont choisies, cochez les éléments sur lesquels vous souhaitez appliquer le renommage et cliquez sur Rename pour appliquer les modifications.<br />
<br />
Le résultat devrait être immédiatement visible dans l’explorateur de fichiers. Vous pourrez revenir en arrière et annuler le renommage de vos fichiers en utilisant le raccourci clavier Ctrl+Z ou en faisant un clic droit puis en sélectionnant Annuler Renommer.]]></description>
			<content:encoded><![CDATA[<span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">Nommez facilement des dizaines de fichiers en une seule fois en utilisant les PowerToys de Microsoft.</span></span><br />
<br />
Renommer des fichiers par dizaines sur Windows 10 peut s’avérer très chronophage, d’autant plus si vous n’utilisez pas d’outil dédié. Microsoft propose pourtant, par l’intermédiaire de ses PowerToys, une solution simple qui  intègre une fonction permettant de renommer vos fichiers par lots.<br />
<br />
PowerRename, c’est le nom de cette fonction intégrée aux PowerToys, vous permet d’accéder à une fonction de renommage directement depuis le menu contextuel du clic droit dans Windows. Une fois ouverte, elle vous permettra de renommer tous vos fichiers en fonction de règles précises que vous lui aurez indiqués. Démonstration.<br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">Téléchargez et installez les PowerToys</span></span></span><br />
<br />
Si ce n’est pas déjà fait, commencez par télécharger et installer les PowerToys sur votre machine. Une fois installée sur votre PC, cette application regroupe plusieurs fonctionnalités avancées qui viennent s’intégrer directement dans le système d’exploitation. Celle qui nous intéresse ici, PowerRename, permet de renommer des fichiers par lots depuis le menu contextuel du clic droit dans les fenêtres de l’explorateur de fichiers de Windows.<br />
<br />
Télécharger Microsoft PowerToys pour Windows (Gratuit)<br />
<br />
Pour profiter pleinement des PowerToys, ouvrez la fenêtre des paramètres de l’application en cliquant sur l’icône présente dans le tiroir de la barre des tâches, et activez Always Run as administrator pour que l’application, qui s’exécute en arrière-plan dans Windows, puisse correctement fonctionner sur votre machine.<br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">Accédez à PowerRename</span></span></span><br />
<br />
Une fois que les PowerToys sont correctement installés sur votre machine, ouvrez une fenêtre de l’explorateur de fichiers et rendez-vous dans le répertoire dans lequel vous souhaitez renommer des éléments.<br />
<br />
Faites une sélection multiple des éléments à renommer puis, à l’aide d’un clic droit, accédez à PowerRename.<br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">Choisissez vos critères</span></span></span><br />
<br />
PowerRename offre une assez grande liberté en ce qui concerne la manière dont vous pouvez renommer vos fichiers. Il est par exemple possible d’indiquer un mot à rechercher (Search for), pour le remplacer par un autre (Replace).<br />
 <br />
<div style="text-align: center;" class="mycode_align"><img src="https://img.bfmtv.com/c/0/708/c3b/2450a9d4d74d6ae931f1fe8f02dd8.png" loading="lazy"  alt="[Image: 2450a9d4d74d6ae931f1fe8f02dd8.png]" class="mycode_img" /></div>
<br />
Mais de nombreuses autres options sont également proposées : utiliser l’expression exacte, respecter la casse, exclure les fichiers, exclure les répertoires, ajouter un numéro sur les éléments renommés, renommer l’extension uniquement, renommer le nom du fichier uniquement, etc.<br />
<br />
Dans notre cas, nous souhaitons renommer simplement des captures d’écran Android sous la forme Capture_xxxx (1), Capture_xxx (2), etc. Nous sélectionnerons donc les options Item Name Only et Enumerate Items, avant d’indiquer la portion du nom à supprimer dans Search for, et le nom à utiliser en remplacement dans Replace,  pour renommer nos fichiers.<br />
<br />
Une fois que vos options sont choisies, cochez les éléments sur lesquels vous souhaitez appliquer le renommage et cliquez sur Rename pour appliquer les modifications.<br />
<br />
Le résultat devrait être immédiatement visible dans l’explorateur de fichiers. Vous pourrez revenir en arrière et annuler le renommage de vos fichiers en utilisant le raccourci clavier Ctrl+Z ou en faisant un clic droit puis en sélectionnant Annuler Renommer.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Coronavirus : comment télécharger l’attestation de déplacement dérogatoire ?]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=2853</link>
			<pubDate>Tue, 17 Mar 2020 12:14:05 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=170">RepulsivePolicy</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=2853</guid>
			<description><![CDATA[Hier soir le président de la république Emmanuel Macron a annoncé un confinement total des français suite à la propagation rapide du Covid-19. Ce confinement sera effectif mardi 17 mars 12 h. <br />
Pour faire respecter cette mesure, plus de 100 000 policiers vont être déployés sur tout le territoire afin de contrôler les déplacements de la population. Ceux qui doivent impérativement se déplacer devront, en cas de contrôle, présenter une pièce d’identité ainsi qu’une attestation de déplacement dérogatoire aux forces de l’ordre pour justifier leur déplacement.<br />
Cependant une attestation de déplacement sera téléchargeable pour plusieurs raisons : <ul class="mycode_list"><li>déplacements entre le domicile et le lieu d’exercice de l’activité professionnelle, lorsqu’ils sont indispensables à l’exercice d’activités ne pouvant être organisées sous forme de télétravail (sur justificatif permanent) ou déplacements professionnels ne pouvant être différés<br />
<br />
</li>
<li>déplacements pour effectuer des achats de première nécessité dans des établissements autorisés (liste sur gouvernement.fr)<br />
<br />
</li>
<li>déplacements pour motif de santé<br />
<br />
</li>
<li>déplacements pour motif familial impérieux, pour l’assistance aux personnes vulnérables ou la garde d’enfants<br />
<br />
</li>
<li>déplacements brefs, à proximité du domicile, liés à l’activité physique individuelle des personnes, à l’exclusion de toute pratique sportive collective, et aux besoins des animaux de compagnie<br />
</li>
</ul>
Les personnes qui ne respecteraient les règles mises en place s’exposent à une contravention de 38 € qui pourra évoluer jusqu’à 135 euros. Ceux qui n’auraient pas la possibilité d’imprimer cette attestation pour effectuer leurs déplacements peuvent la reproduire sur papier libre, a indiqué le ministre de l’Intérieur Christophe Castaner.<br />
<br />
<a href="https://www.francetvinfo.fr/sante/maladie/coronavirus/coronavirus-voici-l-attestation-de-deplacement-obligatoire_3871031.html" target="_blank" rel="noopener" class="mycode_url">Télécharger l'attestation de sortie </a><br />
<br />
Source : 01net.com]]></description>
			<content:encoded><![CDATA[Hier soir le président de la république Emmanuel Macron a annoncé un confinement total des français suite à la propagation rapide du Covid-19. Ce confinement sera effectif mardi 17 mars 12 h. <br />
Pour faire respecter cette mesure, plus de 100 000 policiers vont être déployés sur tout le territoire afin de contrôler les déplacements de la population. Ceux qui doivent impérativement se déplacer devront, en cas de contrôle, présenter une pièce d’identité ainsi qu’une attestation de déplacement dérogatoire aux forces de l’ordre pour justifier leur déplacement.<br />
Cependant une attestation de déplacement sera téléchargeable pour plusieurs raisons : <ul class="mycode_list"><li>déplacements entre le domicile et le lieu d’exercice de l’activité professionnelle, lorsqu’ils sont indispensables à l’exercice d’activités ne pouvant être organisées sous forme de télétravail (sur justificatif permanent) ou déplacements professionnels ne pouvant être différés<br />
<br />
</li>
<li>déplacements pour effectuer des achats de première nécessité dans des établissements autorisés (liste sur gouvernement.fr)<br />
<br />
</li>
<li>déplacements pour motif de santé<br />
<br />
</li>
<li>déplacements pour motif familial impérieux, pour l’assistance aux personnes vulnérables ou la garde d’enfants<br />
<br />
</li>
<li>déplacements brefs, à proximité du domicile, liés à l’activité physique individuelle des personnes, à l’exclusion de toute pratique sportive collective, et aux besoins des animaux de compagnie<br />
</li>
</ul>
Les personnes qui ne respecteraient les règles mises en place s’exposent à une contravention de 38 € qui pourra évoluer jusqu’à 135 euros. Ceux qui n’auraient pas la possibilité d’imprimer cette attestation pour effectuer leurs déplacements peuvent la reproduire sur papier libre, a indiqué le ministre de l’Intérieur Christophe Castaner.<br />
<br />
<a href="https://www.francetvinfo.fr/sante/maladie/coronavirus/coronavirus-voici-l-attestation-de-deplacement-obligatoire_3871031.html" target="_blank" rel="noopener" class="mycode_url">Télécharger l'attestation de sortie </a><br />
<br />
Source : 01net.com]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Super Macro , du fric a tout va !]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=2809</link>
			<pubDate>Tue, 10 Mar 2020 08:39:29 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=158">RaidriarFR</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=2809</guid>
			<description><![CDATA[Super macro comme je vous l'ai déjà présenter et souvent utilisé par les "GoldMakers" sur les jeux dans le but de faire tourner plusieurs VM qui automatise des taches répétitives sur plein de "jeux" diverse dans le seul but de REVENDRE leur production contre du vrai argent par le biai de Ebay ou de plateforme comme G2G "quasiment uniquemnt Ebay pour du roblox" , car en effet les plus rentable sont souvent des jeux apprécier par certains (je les trouves a ***** mais c rentable !) car en effet sur Ebay la vente de divers objet virtuel venant de a plateforme roblox (satan !) explose c'est pour cela que jai développer des mini "botfarm" pour farmer et revendre des objets virtuel de jeu rentable sans même a avoir i jouer (car franchement les jeu listé sont ennuyant leur communauté aussi ) <br />
<br />
dans une liste des "jeux" rentable a automatiser pour se faire des €<br />
<br />
- Bubblegum simulator (demande un investissement de environ 20€ par compte donc pas recommandée mais TRÈS rentable)<br />
<br />
- Adopt me (vraiment le pire jeu dla plateforme mais le plus simple a automatiser et revendre)<br />
<br />
- Hero of havoc (un des qui était le plus rentable , mais la comu et morte donc maintenant quasiment invendable )<br />
<br />
- Loomian Legacy (un des seul BON jeu de la plateforme une sorte de Pokémon like , avec les nouvelles mise a jour il a pas mal d'argent a se faire mais risque de rapidement ne plus être très rentable donc dépêchez vous !)<br />
<br />
pour donner un ordre de chiffre d'affaire "farmant" le sur un bon pc avec plein de VM par j vous pouvez faire environ 50€-80€ (se que je fait la plupart du temps !) donc au final roblox même si vous ne l'appréciez pas (a part loomian legacy je HAIS cette plateforme et sa communauté !) vous pourrez surement apprécier sa RENTABILITÉ !<br />
<br />
si vous avez besoin d'aide a déveloper vos macros n'hésiter pas a me contacter je pourrais faire de mon miu pour vous aider<br />
<br />
PS : si votre résolution et du 1920x1080 je pourrait vous donner directement de mes bots <br />
<br />
petit éxemple !<br />
<br />
<a href="https://ibb.co/WBKsppx" target="_blank" rel="noopener" class="mycode_url"><img src="https://i.ibb.co/WBKsppx/benef.png" loading="lazy"  alt="[Image: benef.png]" class="mycode_img" /></a><br />
<br />
<br />
se truc la de loomian je l'ai revendu en moins de 1 heure pour 20€ (ultra rentable pour le moment mais baissera vite en valeur)<br />
<hr class="mycode_hr" />
alors détail logique mais important super macro et un moyen simple pour le faire il a plein d'autre methode plus rentable mais plus lente a mettre en place , évidament la plateforme interdit la vente de tout monnaie/item d'un jeu de la plateforme contre du vra argent donc lors des transactions faies avant transiter vos marchandise a vendre sur plein de comptes secondaire pour faire de façon de brouiller les piste de votre compte de stockage (deja prit des bans donc je sais de quoi je parle ^^)]]></description>
			<content:encoded><![CDATA[Super macro comme je vous l'ai déjà présenter et souvent utilisé par les "GoldMakers" sur les jeux dans le but de faire tourner plusieurs VM qui automatise des taches répétitives sur plein de "jeux" diverse dans le seul but de REVENDRE leur production contre du vrai argent par le biai de Ebay ou de plateforme comme G2G "quasiment uniquemnt Ebay pour du roblox" , car en effet les plus rentable sont souvent des jeux apprécier par certains (je les trouves a ***** mais c rentable !) car en effet sur Ebay la vente de divers objet virtuel venant de a plateforme roblox (satan !) explose c'est pour cela que jai développer des mini "botfarm" pour farmer et revendre des objets virtuel de jeu rentable sans même a avoir i jouer (car franchement les jeu listé sont ennuyant leur communauté aussi ) <br />
<br />
dans une liste des "jeux" rentable a automatiser pour se faire des €<br />
<br />
- Bubblegum simulator (demande un investissement de environ 20€ par compte donc pas recommandée mais TRÈS rentable)<br />
<br />
- Adopt me (vraiment le pire jeu dla plateforme mais le plus simple a automatiser et revendre)<br />
<br />
- Hero of havoc (un des qui était le plus rentable , mais la comu et morte donc maintenant quasiment invendable )<br />
<br />
- Loomian Legacy (un des seul BON jeu de la plateforme une sorte de Pokémon like , avec les nouvelles mise a jour il a pas mal d'argent a se faire mais risque de rapidement ne plus être très rentable donc dépêchez vous !)<br />
<br />
pour donner un ordre de chiffre d'affaire "farmant" le sur un bon pc avec plein de VM par j vous pouvez faire environ 50€-80€ (se que je fait la plupart du temps !) donc au final roblox même si vous ne l'appréciez pas (a part loomian legacy je HAIS cette plateforme et sa communauté !) vous pourrez surement apprécier sa RENTABILITÉ !<br />
<br />
si vous avez besoin d'aide a déveloper vos macros n'hésiter pas a me contacter je pourrais faire de mon miu pour vous aider<br />
<br />
PS : si votre résolution et du 1920x1080 je pourrait vous donner directement de mes bots <br />
<br />
petit éxemple !<br />
<br />
<a href="https://ibb.co/WBKsppx" target="_blank" rel="noopener" class="mycode_url"><img src="https://i.ibb.co/WBKsppx/benef.png" loading="lazy"  alt="[Image: benef.png]" class="mycode_img" /></a><br />
<br />
<br />
se truc la de loomian je l'ai revendu en moins de 1 heure pour 20€ (ultra rentable pour le moment mais baissera vite en valeur)<br />
<hr class="mycode_hr" />
alors détail logique mais important super macro et un moyen simple pour le faire il a plein d'autre methode plus rentable mais plus lente a mettre en place , évidament la plateforme interdit la vente de tout monnaie/item d'un jeu de la plateforme contre du vra argent donc lors des transactions faies avant transiter vos marchandise a vendre sur plein de comptes secondaire pour faire de façon de brouiller les piste de votre compte de stockage (deja prit des bans donc je sais de quoi je parle ^^)]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[L'erreur 0x80242006 sur windows 10 comment la résoudre]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=2594</link>
			<pubDate>Tue, 14 Jan 2020 09:01:44 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=124">Electro-flo</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=2594</guid>
			<description><![CDATA[<span style="font-size: large;" class="mycode_size"><span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">L'erreur 0x80242006 c'est quoi?</span></span></span><br />
<br />
Windows 10 a fait une maintenance qui cause différent problème comme ce code d'erreur de mise a jour.<br />
ce code est accompagné de "<span style="font-style: italic;" class="mycode_i">WU_E_UH_INVALIDMETADATA</span>"<br />
<br />
le principale problème vient de a mise a jour qui contient des métadonnées non valides.<br />
<br />
pour trouver une solution vous pouvez utiliser la résolution de problème de Windows 10 et de redémarrer le service de mise a jour<br />
pour y aller: "<span style="font-style: italic;" class="mycode_i">Windows 10&gt; Paramètres&gt; Mise à jour et sécurité&gt; Résolution des problèmes</span>"<br />
si cela ne marche pas il faudra faire une intervention manuelle<br />
<br />
<span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: large;" class="mycode_size">Solution Manuelle:</span></span></span><br />
<br />
[font]Il faut renommer le dossier Software redistribution puis télécharger de nouveau les mise a jour en se connectant en tant qu'administrateur.<br />
Aller dans l'invite de commande en écrivant dans la barre de recherche "cmd" ou "invite de commande".<br />
exécuter ces trois commande une par une vous faire un copier coller[/font]<br />
<br />
<span style="font-style: italic;" class="mycode_i">Ren%systemroot%\SoftwareDistribution\DataStore \ *. bak<br />
<br />
Ren%systemroot%\SoftwareDistribution\Download \ *. bak<br />
<br />
Ren%Systemroot%\System32\Catroot2 \ *. bak</span><br />
<br />
Il n'est pas nécessaire de redémarrer la machine Windows Update devrait bien marcher et cela marche avec toute les version de windows 10.<br />
<br />
L’installation des mises à jour sur un appareil Windows 10 est une opération indispensable. Microsoft utilise Windows Update pour déployer des correctifs de sécurité et résoudre des problèmes de vulnérabilités. Cela concerne le système d’exploitation mais aussi les applications préinstallées. Ces mises à jour de sécurité sont proposées tous les deuxièmes mardis de chaque mois. Cette grande maintenance mensuelle se nomme le PatchTuesday.]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;" class="mycode_size"><span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">L'erreur 0x80242006 c'est quoi?</span></span></span><br />
<br />
Windows 10 a fait une maintenance qui cause différent problème comme ce code d'erreur de mise a jour.<br />
ce code est accompagné de "<span style="font-style: italic;" class="mycode_i">WU_E_UH_INVALIDMETADATA</span>"<br />
<br />
le principale problème vient de a mise a jour qui contient des métadonnées non valides.<br />
<br />
pour trouver une solution vous pouvez utiliser la résolution de problème de Windows 10 et de redémarrer le service de mise a jour<br />
pour y aller: "<span style="font-style: italic;" class="mycode_i">Windows 10&gt; Paramètres&gt; Mise à jour et sécurité&gt; Résolution des problèmes</span>"<br />
si cela ne marche pas il faudra faire une intervention manuelle<br />
<br />
<span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: large;" class="mycode_size">Solution Manuelle:</span></span></span><br />
<br />
[font]Il faut renommer le dossier Software redistribution puis télécharger de nouveau les mise a jour en se connectant en tant qu'administrateur.<br />
Aller dans l'invite de commande en écrivant dans la barre de recherche "cmd" ou "invite de commande".<br />
exécuter ces trois commande une par une vous faire un copier coller[/font]<br />
<br />
<span style="font-style: italic;" class="mycode_i">Ren%systemroot%\SoftwareDistribution\DataStore \ *. bak<br />
<br />
Ren%systemroot%\SoftwareDistribution\Download \ *. bak<br />
<br />
Ren%Systemroot%\System32\Catroot2 \ *. bak</span><br />
<br />
Il n'est pas nécessaire de redémarrer la machine Windows Update devrait bien marcher et cela marche avec toute les version de windows 10.<br />
<br />
L’installation des mises à jour sur un appareil Windows 10 est une opération indispensable. Microsoft utilise Windows Update pour déployer des correctifs de sécurité et résoudre des problèmes de vulnérabilités. Cela concerne le système d’exploitation mais aussi les applications préinstallées. Ces mises à jour de sécurité sont proposées tous les deuxièmes mardis de chaque mois. Cette grande maintenance mensuelle se nomme le PatchTuesday.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Comment faire énormément de vue !]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=2590</link>
			<pubDate>Tue, 14 Jan 2020 08:49:31 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=158">RaidriarFR</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=2590</guid>
			<description><![CDATA[Attention se guide est EXTREMENT compliqué spammer comme un déglingo F5 , ou faite une macro , mais attention ne spammer pas trop sinnon vous prendrez surrement un coup de pied au je vous laisse devinez ! reguarder se beau nombre de vue du post O_o<br />
<a href="https://ibb.co/28HQ0Sc" target="_blank" rel="noopener" class="mycode_url"><img src="https://i.ibb.co/28HQ0Sc/Capture.png" loading="lazy"  alt="[Image: Capture.png]" class="mycode_img" /></a>]]></description>
			<content:encoded><![CDATA[Attention se guide est EXTREMENT compliqué spammer comme un déglingo F5 , ou faite une macro , mais attention ne spammer pas trop sinnon vous prendrez surrement un coup de pied au je vous laisse devinez ! reguarder se beau nombre de vue du post O_o<br />
<a href="https://ibb.co/28HQ0Sc" target="_blank" rel="noopener" class="mycode_url"><img src="https://i.ibb.co/28HQ0Sc/Capture.png" loading="lazy"  alt="[Image: Capture.png]" class="mycode_img" /></a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Comment se faire pirater Le guide de l'année 2020]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=2574</link>
			<pubDate>Mon, 13 Jan 2020 11:08:17 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=158">RaidriarFR</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=2574</guid>
			<description><![CDATA[Bonjour aujourd’hui je vais vous apprendre a vous faire pirater ou bien attraper toutes sortes de Malware comme le dit si bien le slogan de pokémon "attraper les tous" première étape déssisinstaller votre antivirus lui de windows inclut suprimmer les dossier via l'explorateur de fichier car c'est bien connu les installation ne sont que dans un dossier , désactiver votre pare-feu si vosu en avez un , puis aller sur votre navigatteur internet aller sur plein de site nous montrons des vidéo de SVT sur la reproduction tel que P*rnhub ou bien Youp*rn , puis cliquer sur toutes les publicitée nous proposont de rencotrer Sandrine la tchoin du village a seulement 1,28km partout ou vous étes , c'est génial sa puis évidament donner lui votre code de carte bancaire pour montrer que vous n'ètes pas un robot (évidament sa coule de source) , puis après cela allez télécharger toutes sortes de jeux craqué / série ou mème logiciels sur des sites de confiance tels quue 01net ou vous téléchargerez absolument tout les les proposition acceptée par défaut car évidament c'est utiles , installer un Antivirus gratuit car sa marche très bien , si vous avez un problème informatique renseigner vous sur jeuxvidéo.com les proféssionel du net <a href="http://www.jeuxvideo.com/forums/1-51-65329375-1-0-1-0-avast-ca-vaut-la-peine-de-payer-pour.htm" target="_blank" rel="noopener" class="mycode_url">http://www.jeuxvideo.com/forums/1-51-653...r-pour.htm</a> e véritables pro c'est gars , comme ils proposent cracker votre antivirus essayer donc de cracker la version d'éssaie de avast sa serait bète de l'acheter , ou bien faites commes eux allez sur apple car il n'ya absolument AUCUN virus c'est apple c'est pas de la merde ! télécharger aussi plein de guide de recèttes de cuisines ou comment gagner 1 millions d'euro par minute sans travailler.docx de véritable mine d'informations et autres... pour conclure le meilleur conseil si votre ordinateur sous window ramme ne faite pas d’analyses antivirus ou de regarder votre matériel supprimer <br />
<a href="https://ibb.co/5xWD0mf" target="_blank" rel="noopener" class="mycode_url"><img src="https://i.ibb.co/5xWD0mf/r.png" loading="lazy"  alt="[Image: r.png]" class="mycode_img" /></a><br />
si c jvc qui le dit c vrai , pour conclure tout ceci était évidament de l'humour ne le faites pas , sauf sur le pc d'un joueur fortnite]]></description>
			<content:encoded><![CDATA[Bonjour aujourd’hui je vais vous apprendre a vous faire pirater ou bien attraper toutes sortes de Malware comme le dit si bien le slogan de pokémon "attraper les tous" première étape déssisinstaller votre antivirus lui de windows inclut suprimmer les dossier via l'explorateur de fichier car c'est bien connu les installation ne sont que dans un dossier , désactiver votre pare-feu si vosu en avez un , puis aller sur votre navigatteur internet aller sur plein de site nous montrons des vidéo de SVT sur la reproduction tel que P*rnhub ou bien Youp*rn , puis cliquer sur toutes les publicitée nous proposont de rencotrer Sandrine la tchoin du village a seulement 1,28km partout ou vous étes , c'est génial sa puis évidament donner lui votre code de carte bancaire pour montrer que vous n'ètes pas un robot (évidament sa coule de source) , puis après cela allez télécharger toutes sortes de jeux craqué / série ou mème logiciels sur des sites de confiance tels quue 01net ou vous téléchargerez absolument tout les les proposition acceptée par défaut car évidament c'est utiles , installer un Antivirus gratuit car sa marche très bien , si vous avez un problème informatique renseigner vous sur jeuxvidéo.com les proféssionel du net <a href="http://www.jeuxvideo.com/forums/1-51-65329375-1-0-1-0-avast-ca-vaut-la-peine-de-payer-pour.htm" target="_blank" rel="noopener" class="mycode_url">http://www.jeuxvideo.com/forums/1-51-653...r-pour.htm</a> e véritables pro c'est gars , comme ils proposent cracker votre antivirus essayer donc de cracker la version d'éssaie de avast sa serait bète de l'acheter , ou bien faites commes eux allez sur apple car il n'ya absolument AUCUN virus c'est apple c'est pas de la merde ! télécharger aussi plein de guide de recèttes de cuisines ou comment gagner 1 millions d'euro par minute sans travailler.docx de véritable mine d'informations et autres... pour conclure le meilleur conseil si votre ordinateur sous window ramme ne faite pas d’analyses antivirus ou de regarder votre matériel supprimer <br />
<a href="https://ibb.co/5xWD0mf" target="_blank" rel="noopener" class="mycode_url"><img src="https://i.ibb.co/5xWD0mf/r.png" loading="lazy"  alt="[Image: r.png]" class="mycode_img" /></a><br />
si c jvc qui le dit c vrai , pour conclure tout ceci était évidament de l'humour ne le faites pas , sauf sur le pc d'un joueur fortnite]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Super Macro]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=2566</link>
			<pubDate>Tue, 07 Jan 2020 10:55:07 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=158">RaidriarFR</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=2566</guid>
			<description><![CDATA[Quesque super macro ? un logiciel capable de faire plein de macro voire meme de petits bots simplement , pas besoin d'apprendre des pavé de ligne de commande on se raproche de scratch on choisit son bloc et paf la seule chose a savoir ses quoi fait quoi et avoir un résonement logique de se que l'on veut faire . <br />
<br />
<a href="https://ibb.co/Sdwqgc8" target="_blank" rel="noopener" class="mycode_url"><img src="https://i.ibb.co/Sdwqgc8/Capture.png" loading="lazy"  alt="[Image: Capture.png]" class="mycode_img" /></a><br />
on peut voire ici par se que l'on verra en exécutant le programme , super macro sert a faire un peu tout se que l'on veut par éxemple il peut servir a faire des choses répétitive a votre place (non pas votre cours de français) mais plutot comme farmer de l'argent sur pokemmo alors que vous ètes en cours , ou bien spammer vos amis sur discord , ou bien faire des choses plus utiles comme lancer des analyses antivirus , lancer des programmes , effectuer des calculs , et tout se que vous arriverez a faire aussi<br />
je vais vous montrer comment par exemples vous faire bloquer par tous vos amis sur discord =)<br />
<br />
<a href="https://ibb.co/TwqBMSX" target="_blank" rel="noopener" class="mycode_url"><img src="https://i.ibb.co/TwqBMSX/Capture2.png" loading="lazy"  alt="[Image: Capture2.png]" class="mycode_img" /></a><br />
<a href="https://ibb.co/2g5MvWS" target="_blank" rel="noopener" class="mycode_url"><img src="https://i.ibb.co/2g5MvWS/3.png" loading="lazy"  alt="[Image: 3.png]" class="mycode_img" /></a><br />
vos amis de discord risque de beaucoup apprécier , ou pas.<br />
<br />
après si vous avez des question lié a la création de botfarm sur certains jeu contacter moi via discord Raidriar#4907 si cette question est lié a fortnite inutile de me contacter cordialement Sacha]]></description>
			<content:encoded><![CDATA[Quesque super macro ? un logiciel capable de faire plein de macro voire meme de petits bots simplement , pas besoin d'apprendre des pavé de ligne de commande on se raproche de scratch on choisit son bloc et paf la seule chose a savoir ses quoi fait quoi et avoir un résonement logique de se que l'on veut faire . <br />
<br />
<a href="https://ibb.co/Sdwqgc8" target="_blank" rel="noopener" class="mycode_url"><img src="https://i.ibb.co/Sdwqgc8/Capture.png" loading="lazy"  alt="[Image: Capture.png]" class="mycode_img" /></a><br />
on peut voire ici par se que l'on verra en exécutant le programme , super macro sert a faire un peu tout se que l'on veut par éxemple il peut servir a faire des choses répétitive a votre place (non pas votre cours de français) mais plutot comme farmer de l'argent sur pokemmo alors que vous ètes en cours , ou bien spammer vos amis sur discord , ou bien faire des choses plus utiles comme lancer des analyses antivirus , lancer des programmes , effectuer des calculs , et tout se que vous arriverez a faire aussi<br />
je vais vous montrer comment par exemples vous faire bloquer par tous vos amis sur discord =)<br />
<br />
<a href="https://ibb.co/TwqBMSX" target="_blank" rel="noopener" class="mycode_url"><img src="https://i.ibb.co/TwqBMSX/Capture2.png" loading="lazy"  alt="[Image: Capture2.png]" class="mycode_img" /></a><br />
<a href="https://ibb.co/2g5MvWS" target="_blank" rel="noopener" class="mycode_url"><img src="https://i.ibb.co/2g5MvWS/3.png" loading="lazy"  alt="[Image: 3.png]" class="mycode_img" /></a><br />
vos amis de discord risque de beaucoup apprécier , ou pas.<br />
<br />
après si vous avez des question lié a la création de botfarm sur certains jeu contacter moi via discord Raidriar#4907 si cette question est lié a fortnite inutile de me contacter cordialement Sacha]]></content:encoded>
		</item>
	</channel>
</rss>