Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Un étonnant modèle économique pour proposer des batteries résidentielles à un tarif imbattable

23 juin 2024 à 09:00

Zach Dell, le fils de Michael Dell, et Julian Lopas ont créé Base Power, un fournisseur d’électricité qui propose la mise en place de batterie résidentielle pour environ 1 800 € et des tarifs mensuels fixes.

L’article Un étonnant modèle économique pour proposer des batteries résidentielles à un tarif imbattable est apparu en premier sur NeozOne.

Découvrez la Starlink Mini : Internet haute vitesse pour tous

SpaceX a dévoilé sa dernière innovation en matière de technologie Internet par satellite. Elon Musk, via son entreprise SpaceX, a récemment confirmé le développement d’une version plus petite de l’antenne de réception Starlink. Baptisée « Starlink Mini », cette nouvelle unité compacte aura la taille d’un MacBook de 14 pouces – 28,9 x 24,8 cm, contre les dimensions actuelles […]

L’article Découvrez la Starlink Mini : Internet haute vitesse pour tous est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies.

NETGEAR présente son nouveau routeur NIGHTHAWK RS300 et démocratise le WiFi 7 pour le grand public

18 juin 2024 à 08:13

NETGEAR [...], fournisseur leader de solutions WiFi innovantes et sécurisées, étend aujourd'hui sa gamme de routeurs WiFi 7 avec le tout nouveau routeur NIGHTHAWK RS300 qui promet de fournir des performances WiFi puissantes et une connectivité sécurisée au plus grand nombre. Le WiFi 7, un WiFi qui change la donne Le WiFi 7 amène des vitesses 2,4 fois plus rapides par rapport au WiFi 6, offre une faible latence, ainsi qu'une meilleure gestion des interférences WiFi. Avec le WiFi 7, chaque famille peut profiter de la nouvelle génération de streaming 4K/8K, de vidéoconférences fluides, de jeux en ligne sans latence, et bien plus encore. […]

Lire la suite

Starship – L’invite de commande personnalisable

Par : Korben
9 juin 2024 à 07:00

Starship est un outil de personnalisation d’invite de commande ultra-rapide, totalement configurable et qui fonctionne avec tout, que vous utilisiez Bash, Zsh, Fish, PowerShell…etc. Cet outil s’intègre en un clin d’œil à votre Shell et vous permettra d’en tirer le meilleur.

Une fois Starship installé, vous serez vite bluffé par ses capacités de personnalisation puisque vous pourrez configurer chaque aspect de votre shell afin de l’adapter à vos besoins et à vos goûts. Couleurs, symboles, informations affichées… tout est modifiable via le fichier de configuration starship.toml.

Et si vous travaillez sur plusieurs projets en même temps, pas de problème, Starship affichera « intelligemment » le nom du répertoire courant, la branche Git et l’état de votre dépôt. Et si vous avez besoin d’informations sur la version de Node.js, Python ou Ruby que vous êtes en train d’utiliser, Starship les détectera automatiquement et les intègrera naturellement dans votre prompt.

Mais Starship ne s’arrête pas là puisqu’il prend en charge une multitude de plugins pour étendre ses fonctionnalités. Ça permet par exemple d’afficher l’état de vos tests, le niveau de batterie de votre ordinateur portable, ou même la météo.

Et si vous êtes du genre power user, vous apprécierez la rapidité de Starship car contrairement à d’autres outils qui peuvent ralentir votre terminal, il est optimisé pour offrir des performances optimales, sans latence perceptible, même si vous avez poussé la personnalisation à fond !

L’installation est également un jeu d’enfant. Sur la plupart des systèmes, il vous suffira d’exécuter une simple commande pour télécharger et configurer automatiquement cet outil. Par exemple, sur macOS vous pouvez utiliser Homebrew :

brew install starship

Et sur Linux, la commande est tout aussi simple :

curl -sS https://starship.rs/install.sh | sh

Si ça vous dit de tester, le site officiel starship.rs est là. Et si vous êtes à la recherche d’inspiration pour personnaliser votre invite de commande, il y a des presets sur le site également.

Outline VPN – Le logiciel libre pour contourner la censure sur Internet

Par : Korben
30 mai 2024 à 15:23

Vous en avez marre d’être surveillé et censuré quand vous parcourez le web ? Vous rêvez d’accéder à tous les contenus que vous souhaitez sans que personne ne vienne fouiner dans vos affaires ? Alors, laissez-moi vous présenter Outline VPN, le logiciel libre et open source qui va transformer votre expérience en ligne !

Cette solution utilise un protocole discret et difficile à détecter, vous permettant ainsi de contourner les restrictions des censeurs. Ainsi, vous pourrez naviguer incognito et accéder à tous vos sites préférés, même ceux habituellement bloqués dans votre cher pays.

Mais ce n’est pas tout puisque Outline vous offre la possibilité de créer votre propre serveur VPN en quelques clics, et de le partager avec vos amis. Ainsi, vous disposez de votre propre réseau privé, où vous pouvez échanger en toute tranquillité loin des regards indiscrets.

Et si jamais votre serveur est repéré et bloqué par ceux qui n’apprécient pas votre amour de la liberté, ne vous inquiétez pas car avec cet outil, vous allez pouvoir le recréer facilement et rapidement. Evidemment, côté sécurité et confidentialité, Outline assure… Le code a été audité par des sociétés indépendantes, telles que Radically Open Security en mars 2018 et décembre 2022, ainsi que Cure53 en décembre 2018, qui ont confirmé que vos données sont protégées et que votre activité en ligne n’est pas enregistrée. Bref, une fois en place, vous pouvez surfer l’esprit tranquille, personne ne viendra fouiner dans votre historique.

Voici un guide étape par étape pour vous lancer :

Il faut savoir avant tout que Outline se compose de deux produits interdépendants qui fonctionnent ensemble pour vous fournir, à vous et votre communauté, un accès sans interruption à Internet.

Etape 1 : L’installation

Téléchargez Outline Manager, l’application en version desktop pour Windows, Linux et macOS, qui vous permettra de configurer votre serveur en quelques clics. Vous pourrez ainsi gérer tous les aspects de votre serveur de manière centralisée et choisir parmi une liste de fournisseurs de services cloud de confiance (Google, Amazon, Digital Ocean…) ou utiliser votre propre infrastructure sous Linux pour le déployer.

Etape 2 : Générez des clés d’accès

Après avoir configuré votre serveur, vous devez générer des clés d’accès uniques directement à partir de l’application Desktop. Vous pourrez alors envoyer des invitations à vos amis et les clés d’accès leur permettront de connecter leurs appareils (et le votre) à votre serveur Outline. Chaque clé est gérée individuellement et peut être limitée en termes de bande passante pour éviter qu’un utilisateur ne consomme toutes les ressources.

Etape 3 : Téléchargez l’appli du client Outline sur PC / Mac et smartphone

Ensuite l’application Outline à partir de l’App Store ou de Google Play Store, et connectez-vous à l’aide de votre clé d’accès unique.

Et bonne nouvelle si vous êtes développeur, le SDK Outline offre une bibliothèque et un ensemble d’outils multiplateformes permettant aux codeurs d’applications d’intégrer les stratégies avancées de mise en réseau d’Outline pour limiter les interférences réseau les plus complexes.

Bref, ça peut servir… A tester en tout cas.

Merci à Lorenper pour l’info sur cet outil !

FrankenPHP – Le serveur PHP surpuissant écrit en Go

Par : Korben
30 mai 2024 à 13:04

Concocté par le français Kévin Dunglas, contributeur de longue date à l’écosystème PHP et membre de la Core Team Symfony, FrankenPHP va peut-être dépoussiérer un peu votre bon vieux serveur LAMP tout fatigué.

Il s’agit d’un serveur d’applications PHP moderne développé en Go qui s’appuie sur le serveur web de pointe Caddy. D’après son auteur, tous vos projets PHP, y compris Laravel, Symfony, Drupal, WordPress, Sulu et API Platform, seront optimisés comme jamais grâce à l’intégration native du mode worker.

Moins de lenteurs, plus de perf, et surtout pas mal de fonctionnalités avancées telles que les Early Hints pour un affichage éclair, la prise en charge d’HTTP/2 et HTTP/3 pour une navigation optimale, la compression Brotli, Zstandard et Gzip, les logs structurés, le support de Prometheus pour les métriques, et même du temps réel avec Mercure. Que vous soyez accro à Symfony, fan d’API Platform ou un inconditionnel de Laravel, FrankenPHP s’occupera de tout et d’après les benchmarks visibles sur le site officiel, il booste même les performances jusqu’à 3,5 fois plus vite que FPM sur les applications de type API Platform.

Conçu dans un souci de simplicité, ce serveur PHP n’a besoin que d’un seul service et d’un seul binaire. Pas besoin de PHP-FPM, il utilise son propre SAPI (Server API) spécialement conçu pour les serveurs web Go. Il peut être déployé facilement comme une application Cloud Native via une image Docker, et est compatible avec Kubernetes et toutes les plateformes Cloud modernes. Vous pouvez même packager votre application PHP comme un binaire statique autonome et auto-exécutable.

Si vous voulez le tester, vous pouvez soit lancer le binaire, soit utiliser Docker comme ceci :

docker run -v $PWD:/app/public -p 80:80 -p 443:443 -p 443:443/udp dunglas/frankenphp

En deux temps trois mouvements, vous voilà avec un serveur web + PHP 8.2 aux petits oignons ! Y’a plus qu’à mettre votre PHP dans le répertoire de Franken et tadaaa…

Si c’est le binaire que vous récupérez, vous pouvez servir le contenu du répertoire courant avec la commande suivante :

./frankenphp php-server

Ou lancer vos scripts en ligne de commande comme ceci :

./frankenphp php-cli /chemin/vers/votre/script.php

Bref, vous démarrez votre app une fois, et hop, elle reste en mémoire, prête à faire tourner votre site. Caddy gère l’HTTPS automatiquement avec génération, renouvellement et révocation des certificats. Il sert aussi les assets, pendant que PHP fait ce qu’il fait de mieux : exécuter votre code sans faillir. Vous pouvez même intégrer PHP dans n’importe quelle application Go en mode bibliothèque.

Et pour démarrer un serveur Caddy en prod avec FrankenPHP sans utiliser Docker, il suffit de cette configuration ultra simple:

{
    # Activer FrankenPHP 
    frankenphp
    order php_server before file_server
}

localhost {
    # Activer la compression (optionnel)
    encode zstd br gzip  
    # Exécuter les fichiers PHP dans le répertoire courant et servir les ressources
    php_server
}

Ça change un peu !

En tout cas, c’est à tester ! Bravo Kévin, j’ai hâte de voir comment ça va évoluer pour la suite !

Sauvegardez facilement votre parc machines avec Arx One

Par : Korben
29 mai 2024 à 08:42

— Article en partenariat avec Arx One —

Arx One est une solution de sauvegarde permettant aux petites comme aux grandes entreprises de protéger les données de leur parc machines. Conçue et développée en France, cette suite complète d’outils permet de sauvegarder simplement et efficacement tous types de données, peu importe la machine où elles se trouvent.

L’outil s’appuie en premier lieu sur une console centrale. C’est elle qui permet de superviser et d’administrer l’ensemble machines et leur sauvegardes. À travers cette console d’administration, on peut définir, entre autres, les machines à rattacher, la politique de sauvegarde, les plannings, les points de restauration, etc.

Ensuite, il y a les agents qui ce sont de petits logiciels discrets, déployés sur les machines à sauvegarder (Windows, Linux, macOS…) qui sont alors capables de réaliser des sauvegardes selon les paramètres définis à distance dans la console. Les données sont évidemment dé-dupliquées et tout est chiffré à la source avant d’être envoyées vers le stockage distant.

La solution est particulièrement adaptée aux boites qui manipulent des données sensibles et qui doivent les sécuriser (données de santé, données financières…) car tout est stocké sur le sol français. C’est parfait aussi pour les sociétés qui doivent respecter des normes strictes en termes de sécurité et de conformité (ISO27001, HDS, RGPD…).

Arx One est très complet puisqu’il permet ainsi de sauvegarder des choses aussi diverses que :

  • Des serveurs physiques Windows et Linux
  • Des machines virtuelles Proxmox, Hyper-V
  • Des postes de travail et ordinateurs portables Windows, macOS, Linux
  • Des NAS Synology, QNAP
  • Et également des applications telles que des bases de données (MySQL, HFSQL, SQL Server…etc.), des messageries Exchange / Microsoft 365, etc.

Ensuite, pour le stockage, Arx One offre 2 possibilités. Soit de la sauvegarde externalisée et dans ce cas là, les données sont stockées dans leur cloud sécurisé. Ce sont leurs propres serveurs situés dans des datacenters en France (Nantes et Lyon) ce qui permet d’offrir à leur client un cloud souverain, certifié ISO27001 et HDS (Hébergeur de Données de Santé).

Ou sinon, y’a aussi moyen d’opter pour la sauvegarde centralisée. et dans ce cas, les données sont stockées sur vos propres infrastructures de stockage et tout est géré par vous.

Quoiqu’il en soit, dans les 2 cas, vos données seront toujours sécurisées avec du chiffrement de bout en bout en AES256, de la déduplication, des mises à jour automatique, des tests d’intégrité, une conformité RGPD, et ainsi de suite.

Alors maintenant comment ça s’installe ? Et bien j’ai fait des tests et je vais vous parler de mon expérience. J’ai commencé par la console de gestion qui s’installer en 2 secondes sur n’importe quel Windows. C’est cette machine qui fait alors office de poste de gestion central.

Visuellement, ça fonctionne sur un principe d’onglet comme un navigateur. L’écran de bienvenue permet de visualiser d’un seul coup d’oeil l’ensemble du parc des « agents », les opérations de backup ou de restauration en cours et les problèmes éventuels, ainsi que la place restante sur les serveurs d’Arx One pour le stockage. À partir de là, on commence à administrer des comptes et leur appliquer des stratégies de sauvegarde (j’y reviendrai plus tard). L’idée c’est que pour chaque machine à sauvegarder, vous allez devoir créer un compte descendant. Ce sont des comptes qui sont rattachés à votre compte principal. 1 compte par agent et donc par machine.

Une fois tout ça crée, y’a plus qu’à installer les agents sur les machines. Cela peut se faire en récupérant un binaire pour Windows, macOS ou Linux sur le site de Arx One, ou en lançant quelques lignes de commande si vous voulez par exemple déployer ça sur un serveur ou sur un NAS. La documentation concernant les agents est ici.

Ensuite, y’a plus qu’à rattacher votre agent à la console en saisissant au moment de l’installation de l’agent, l’identifiant du compte descendant et son mot de passe créé pour l’occasion. Pensez à bien rafraîchir la console pour avoir les données à jour ensuite.

Après au niveau de l’usage, la console web offre une excellente supervision et cela en temps réel. On peut y voir tous les agents rattachés, les paramétrer, mais également afficher différents tableaux de bord qui permettent d’avoir une bonne vue d’ensemble de l’état des sauvegardes, de l’espace de stockage qu’il vous reste, des derniers points de restauration, mais également de voir les alertes (sauvegarde en erreur, espace disque faible…).

Et bien sûr, même si on ne le souhaite pas, à un moment, il faudra restaurer des données. Et bien encore une fois, tout peut se faire à distance via la console. Il suffira de sélectionner les fichiers à récupérer et d’indiquer à l’outil leur destination. La restauration sera alors lancée sur le poste ou le serveur distant.

Concernant les stratégies de sauvegarde, c’est peut-être la partie la plus barbue de l’outil puisque cela va nécessiter de lire la documentation, mais si vous êtes administrateur système, vous avez forcément l’habitude de ce genre de chose. En gros, c’est une série de clés et de valeurs que vous pouvez définir pour permettre à l’agent plus ou moins de choses comme l’accès à l’interface, la sauvegarde continue, la taille maximale des objets à sauvegarder, l’endroit où sera créé le cache local…etc.

Voici un exemple qui permet d’avoir une sauvegarde continue sur les documents, avec un délai de déclenchement à 60 secondes, une taille max de fichiers à sauvegarder de 50 MB sans éclater le quota de 10 GB autorisé :

Voilà pour le tour d’horizon… Arx One est donc un excellent choix pour vos sauvegardes qui a réussi à éviter le côté usine à gaz d’autres solutions concurrentes que j’ai pu tester par le passé. Ça se déploie facilement, et le fait que le sauvegarde puisse être externalisée chez eux (en France !), de manière chiffrée et sécurisée, ça élimine pour leurs clients, la problématique parfois épineuse de la gestion et de la sécurisation du stockage.

Si ça vous dit de tester Arx One, je vous invite à cliquer ici pour en savoir plus.

Sink – Un raccourcisseur d’URL simple et sécurisé avec des statistiques

Par : Korben
27 mai 2024 à 15:20

Vous cherchez une méthode simple et efficace pour raccourcir vos URLs tout en gardant un œil sur les statistiques ? Sink peut vous aider ! Ce raccourcisseur d’URL nouvelle génération combine simplicité d’utilisation, rapidité et sécurité, et il est entièrement déployable sur Cloudflare, donc pas besoin de gérer de serveurs !

Avec cet outil, les URLs longues et illisibles laissent la place à des liens propres et mémorisables, que vous pouvez personnaliser avec vos slugs comme bon vous semble. Et si l’inspiration vous manque, pas de souci puisque Sink dispose d’un assistant IA intégré pour vous suggérer des slugs intelligents basés sur le contenu de votre page.

Maintenant parlons analytics… Avec Sink, vous pouvez suivre les statistiques de vos liens comme un pro : Combien de clics, d’où viennent-ils, à quelle heure sont-ils arrivés…etc, vous aurez toutes les stats pour frimer (ou optimiser vos campagnes, au choix).

Sink utilise les dernières technologies à la mode :

  • Nuxt pour le framework
  • Cloudflare Workers KV pour la base de données
  • Cloudflare Workers Analytics Engine pour les analytiques
  • Shadcn-vue pour les composants d’interface
  • Tailwind CSS pour le style
  • Et bien sûr, le tout est déployé sur Cloudflare !

Avec un combo pareil, vous êtes parés à affronter le trafic le plus intense et vos liens tiendront la route !

En plus c’est open source, alors pourquoi hésiter ?

Pour déployer cet outil, c’est simple :

Étape 1 – Forkez le Dépôt
1. Rendez-vous sur la page GitHub de Sink.
2. Cliquez sur le bouton « Fork » en haut à droite pour forker le dépôt dans votre propre compte GitHub.

Étape 2 – Créez un Projet Cloudflare Pages
1. Accédez à Cloudflare Pages.
2. Cliquez sur « Create a project ».
3. Sélectionnez le dépôt « Sink » forké précédemment.
4. Choisissez le preset « Nuxt.js ».

Étape 3 – Configurez les Variables d’Environnement
Ajoutez les variables environnementales suivantes :
NUXT_SITE_TOKEN : configurez un token de site supérieur à 8 caractères.
NUXT_CF_ACCOUNT_ID : trouvez votre Cloudflare Account ID ici.
NUXT_CF_API_TOKEN : générez un token d’API Cloudflare avec les permissions nécessaires en suivant ce guide.

Étape 4 – Déploiement Initial
Cliquez sur « Save and deploy ». Si le déploiement échoue, annulez-le et passez à l’étape suivante.

Étape 5 – Configurez les Fonctionnalités

1. Allez dans Settings -> Functions dans Cloudflare Pages.
2. KV namespace bindings : Associez KV à une namespace KV existante ou nouvelle.
3. Workers AI Bindings (optionnel) : Associez AI au catalogue Workers AI.
4. Analytics Engine Binding : Associez ANALYTICS au dataset sink et activez le Cloudflare Analytics Engine Beta pour votre compte.

Étape 6 – Redéployez le Projet : Après avoir configuré les bindings, redéployez le projet depuis Cloudflare Pages.

Étape 7 : y’a plus qu’à accédez à votre tableau de bord déployé, à raccourcir un lien en utilisant l’interface, à le personnaliser avec un slug, à le diffuser puis à consulter l’analytique de vos liens pour suivre les clics et l’engagement.

Pour tester Sink c’est par ici !

Alerte CISA – Plusieurs routeurs D-Link vulnérables, ça craint un max !

Par : Korben
17 mai 2024 à 09:34

Vous l’avez peut-être remarqué, mais ces derniers temps, les vulnérabilités dans les routeurs et autres équipements réseau se multiplient comme des petits pains. Et quand je dis petits pains, je parle plutôt du genre rassis et moisi qui traîne depuis des années dans un placard. C’est le cas de deux failles qui touchent les routeurs D-Link DIR-600 et DIR-605, qui viennent d’être ajoutées par la CISA à son catalogue des vulnérabilités activement exploitées par les pirates malveillants.

La première, CVE-2014-100005, permet à un attaquant de changer la configuration du routeur DIR-600 à distance, sans avoir besoin de se connecter. Comment ? Et bien grâce à une bonne vieille faille CSRF (Cross-Site Request Forgery), cette faille bien connue des années 2000 qui fait toujours des ravages en 2024. Il suffit que l’admin du routeur visite une page web piégée, et hop, l’attaquant peut faire ce qu’il veut de la config !

La deuxième, CVE-2021-40655, est une fuite d’informations dans l’interface web du DIR-605. En forgeant une requête HTTP POST vers la page « /getcfg.php », un petit malin peut récupérer en clair le nom d’utilisateur et le mot de passe de l’administrateur. Ça fait rêver, n’est-ce pas ?

La CISA précise que ces failles sont activement exploitées, mais ne donne pas plus de détails.

Le plus rigolo, c’est que la première faille date de 2014 et concerne un modèle qui n’est plus supporté depuis belle lurette. Donc si vous avez encore un DIR-600 qui traîne, il est plus que temps de le mettre à la retraite et de passer à un modèle plus récent. Pour la deuxième, pas de patch connu à ce jour, donc restez vigilants.

Mais ce n’est pas fini puisque d’autres chercheurs de SSD Secure Disclosure ont aussi trouvé des failles 0-day dans le routeur D-Link DIR-X4860. En combinant un contournement d’authentification et une injection de commande, un attaquant pourrait prendre le contrôle total de l’appareil, avec les privilèges root s’il vous plaît. Bref, le routeur est complètement compromis.

D-Link a été prévenu il y a un mois, mais n’a toujours pas réagi. Les détails techniques sont disponibles sur le blog de SSD, avec même un PoC prêt à l’emploi. La faille touche la version de firmware 1.04b03. Donc, si vous avez ce modèle, vérifiez votre version et espérez que D-Link réagisse rapidement et publie un correctif.

En attendant, la meilleure chose à faire est de garder son routeur à jour, de changer les mots de passe par défaut et de désactiver les fonctions dont on n’a pas besoin, comme l’accès à distance. Et pourquoi pas flasher son vieux routeur avec un firmware alternatif comme OpenWrt ou DD-WRT, qui sont généralement plus sûrs et plus à jour que les firmwares constructeurs ?

Allez, au boulot !

Source

VMware Workstation et Fusion passent en gratuits pour les usages personnels !

Par : Korben
14 mai 2024 à 16:16

Alerte bon plan pour tous les passionnés de technologie ! VMware, le spécialiste de la virtualisation, a mis en ligne de nouvelles versions de ses logiciels Workstation et Fusion. La grande nouvelle, c’est que l’utilisation personnelle est désormais totalement gratuite ! Vous pouvez créer des machines virtuelles à profusion sur votre PC Windows, Linux ou votre Mac sans débourser un centime.

Si vous ne connaissez pas encore VMware Workstation et Fusion, il s’agit de logiciels conçus pour les administrateurs système et les développeurs capablent de faire tourner plusieurs systèmes d’exploitation différents sur la même machine, chacun dans son environnement isolé. Windows 10, Linux, Windows XP, et même FreeBSD ou Solaris, tout ça sur le même ordinateur en gros… C’est super pratique pour tester des trucs. Perso, c’est le logciel de Virtualisation que je préfère.

Du haut de ses 20 ans d’expérience, VMware est d’ailleurs reconnu pour ses solutions performantes, stables et sécurisées. Leurs produits ont d’abord été conçus pour les serveurs, mais les éditions Workstation pour PC et Fusion pour Mac sont rapidement devenues populaires. Ces outils sont géniaux pour tester des configurations sans risquer d’endommager son environnement principal… par exemple, j’utilise souvent VMware pour essayer de nouvelles distributions Linux, jouer à d’anciens jeux pas trop gourmands, ou tester des logiciels un peu risky.

Et jusqu’à présent, Workstation et Fusion étaient payants pour les particuliers, avec seulement des versions d’évaluation disponibles pendant 30 jours. Les prix variaient entre 100 et 200 euros et je sais de quoi je parle puisque j’ai une licence payante. Autant dire que cela pouvait freiner certains qui apprécient bidouiller sans forcément avoir un budget pour ça.

Mais bon, ils ont changé de politique et c’est gratuit pour un usage personnel, sans restriction de durée. Il vous suffit de créer un compte sur le site de VMware pour obtenir un numéro de série gratuit, puis installer le logiciel et voilà, vous pouvez commencer à virtualiser tant que vous voulez !

Après pour les professionnels, l’utilisation de Workstation et Fusion reste payante. VMware propose d’ailleurs un abonnement annuel à 120 dollars par utilisateur, incluant les mises à jour. Cela reste raisonnable pour les entreprises qui utilisent ces outils dans le cadre du développement ou de l’administration système.

Bref, c’est pas tous les jours que c’est Noël, et ça va vous permettre de découvrir autre chose que Virtualbox.

Bien sûr, faut pas se leurrer, VMware a bien évidemment une stratégie marketing derrière cette décision. Populariser leurs outils gratuits pour les particuliers est un excellent moyen de fidéliser les utilisateurs. Ceux qui adopteront Workstation ou Fusion sur leur machines perso seront plus susceptibles de vouloir la même solution dans un contexte professionnel, ce qui génèrera des revenus pour VMware. Puis c’est toujours plus de comptes utilisateurs et de données récupérées. C’est la technique Microsoft 🙂

Bref, trêve de bla-bla, pour télécharger tout ça :

Source

Homer – Un portail statique pour votre serveur

Par : Korben
13 mai 2024 à 11:00

Salut les copains !

Aujourd’hui, je vais vous parler d’Homer, un outil open source qui va vous permettre d’organiser vos services en ligne afin de ne plus vous perdre dans vos milliers d’onglets ou encore de chercher pendant des heures le lien vers l’interface d’admin de votre NAS ou de votre Raspberry Pi.

Homer est donc un tableau de bord statique ultra personnalisable, qui centralise tous vos liens importants, accessible d’un simple clic depuis n’importe quel navigateur. C’est que c’est vous qui le gérez de A à Z, puisque Homer est 100% self-hosted et open source !

Homer a été créé par Bastien Wirtz, un développeur français qui cherchait à simplifier l’organisation de ses (trop) nombreux services. Son objectif : proposer un outil libre, simple, léger et ultra flexible pour y voir plus clair dans son bazar numérique. Pari réussi, puisque la communauté open source a rapidement adopté le projet en contribuant activement à son développement.

Le principe est simple mais redoutablement efficace. Vous définissez la structure de votre tableau de bord dans un fichier de configuration au format YAML. Vous y renseignez vos services, vos liens, que vous pouvez organiser comme bon vous semble avec des icônes, des catégories, etc. Une fois votre configuration terminée, vous hébergez le tout sur le serveur web de votre choix (Apache, Nginx, ou même un serveur web Python pour les pros du Terminal), et voilà ! Votre Homer est prêt à l’emploi. Et grâce au format YAML, vous pouvez mettre à jour votre configuration à tout moment très facilement.

Et le résultat est à la hauteur de nos espérances : un superbe tableau de bord, avec une jolie grille responsive qui s’adapte à tous les écrans, du smartphone au PC en passant par la tablette, et ça fonctionne même hors ligne grâce à la magie des PWA (Progressive Web Apps). Homer a pensé à tout, avec des fonctionnalités de recherche, des raccourcis clavier, et des possibilités de personnalisation quasi-infinies.

Maintenant que vous êtes convaincus, passons à la pratique ! La méthode la plus simple pour installer Homer est d’utiliser Docker. Avec une seule ligne de commande, vous pouvez lancer un conteneur Homer en précisant le chemin vers votre fichier de configuration et le port sur lequel accéder à l’interface :

docker run -d \ -p 8080:8080 \ -v /chemin/vers/votre/dossier/assets:/www/assets \ --restart=always \ b4bz/homer:latest

Et hop, votre Homer est accessible à l’adresse http://localhost:8080 !

Vous pouvez aussi configurer certaines options via des variables d’environnement :

  • INIT_ASSETS (défaut : 1) : Installe un fichier de configuration d’exemple et des assets (favicons, etc.) pour vous aider à démarrer
  • SUBFOLDER (défaut : null) : Si vous souhaitez héberger Homer dans un sous-dossier (ex : http://mon-domaine/homer), renseignez ici le chemin du sous-dossier (ex : /homer)
  • PORT (défaut : 8080) : Pour changer le port par défaut
  • IPV6_DISABLE (défaut : 0) : Mettez 1 pour désactiver l’écoute sur IPv6

Si vous n’êtes pas fan de Docker, vous pouvez aussi installer Homer manuellement en récupérant les fichiers sur Github, en les hébergeant sur votre serveur web, et en créant votre fichier de configuration YAML. C’est un poil plus complexe, mais la documentation est très complète.

Les utilisateurs de Kubernetes peuvent même déployer Homer via un chart Helm mis à disposition par la communauté. Pour vous donner une idée, voici un superbe tableau de bord de démo réalisé avec Homer. Ça claque non ?

Un grand merci à Lorenper pour nous avoir fait découvrir cette pépite.

Top 50 QCM sur les réseaux informatiques avec corrigés

Par : Thomas
3 juin 2022 à 16:46

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Quel est le nombre de couches dans le modèle OSI ?

A 2 couches

B 4 couches

C 6 couches

D 7 couches

D
Le modèle OSI est constitué de 7 couches.
 

Les 7 couches du modèle OSILes 7 couches du modèle OSIOpen Systems Interconnection (OSI) est un modèle de référence sur la façon de communiquer sur un réseau. Un modèle de référence est un modèle conceptuel…Lire plus
 
2. La forme complète de OSI est _____ _______ ______

A Operating System interface

B Optical System interconnection

C Operating System Internet

D Open system interconnection

D
OSI signifie « Open system interconnection » (interconnexion de systèmes ouverts).
Les 7 couches du modèle OSILes 7 couches du modèle OSIOpen Systems Interconnection (OSI) est un modèle de référence sur la façon de communiquer sur un réseau. Un modèle de référence est un modèle conceptuel…Lire plus
 
3. Identifiez la forme complète de HTTP ?

A HyperText Transfer Protocol

B HyperText Transfer Package

C Hyper Transfer Text Package

D Hyper Transfer Text Pool

A
HTTP signifie HyperText Transfer Protocol (protocole de transfert hypertexte).
Protocole HTTPProtocole HTTPHTTP signifie « Hypertext Transfer Protocol ». HTTP est le protocole utilisé pour transférer des données sur le Web. Il fait partie de la suite…Lire plus
 
 
4. Identifiez le protocole principalement utilisé pour charger des pages web?

A DNS

B HTML

C HTTP

D FTP

C
HTTP est utilisé pour charger des pages web.
Protocole HTTPProtocole HTTPHTTP signifie « Hypertext Transfer Protocol ». HTTP est le protocole utilisé pour transférer des données sur le Web. Il fait partie de la suite…Lire plus
 
5. Que signifie PoP ?

A Post Office Protocol

B Pre Office Protocol

C Protocol of Post

D Protocol Office Post

A
PoP signifie Post Office Protocol.
Protocole POPProtocole POPLe protocole POP (Post Office Protocol) permet de télécharger des courriels d’un serveur de messagerie sur votre ordinateur.       POP a été mis…Lire plus
 
6. Quel est le numéro de port du PoP ?

A 25

B 110

C 43

D 80

B
Le numéro de port du PoP est 110.
Protocole POPProtocole POPLe protocole POP (Post Office Protocol) permet de télécharger des courriels d’un serveur de messagerie sur votre ordinateur.       POP a été mis…Lire plus
 
 
7. Identifiez la couche qui fournit des services à l’utilisateur.

A Couche session

B Couche physique

C Couche application

D Couche présentation

C
La couche application permet à l’utilisateur, qu’il soit humain ou logiciel, d’accéder au réseau. Elle fournit des interfaces utilisateur et un support pour des services tels que le courrier électronique, la gestion de bases de données partagées et d’autres types de services.
Les 7 couches du modèle OSILes 7 couches du modèle OSIOpen Systems Interconnection (OSI) est un modèle de référence sur la façon de communiquer sur un réseau. Un modèle de référence est un modèle conceptuel…Lire plus
 
8. Que définit un ensemble de règles ?

A System

B Opération

C Routeur

D Protocole

D
Protocole, en informatique, est un ensemble de règles ou de procédures pour la transmission de données entre des dispositifs électroniques, tels que des ordinateurs. Pour que les ordinateurs échangent des informations, il doit y avoir un contrat préalable sur la façon dont l’information sera structurée et sur la façon dont chaque partie l’enverra et la recevra.
Liste des protocoles internetListe des protocoles internetQue sont exactement les protocoles? Les protocoles sont des règles. Considérez les protocoles comme des règles – sur lesquelles nous sommes tous d’accord.    …Lire plus
 
9. Identifiez parmi les éléments suivants celui qui est principalement utilisé pour héberger un site web

A Serveur Mail

B Serveur Base de donnée

C Serveur Web

D Serveurs DNS

C
Le serveur web est principalement utilisé pour héberger un site web.
Différence entre Serveur d’application et Serveur webDifférence entre Serveur d’application et Serveur webLa différence entre un serveur d’applications et un serveur Web, est la suivante: Un serveur Web traite exclusivement les requêtes HTTP, tandis qu’un serveur d’applications…Lire plus
 
 
10. Déterminer le nombre total de versions du protocole IP.

A 1

B 2

C 3

D 4

B
IP a 2 versions, IPV4 et IPV6.
Différence entre les en-têtes IPv4 et IPv6Différence entre les en-têtes IPv4 et IPv6IPv4 (Internet Protocol version 4) est la quatrième version du protocole Internet (IP). Il est utilisé sur les réseaux à commutation de paquets tels que…Lire plus
 
11. Que signifie TCP/IP ?

A Transmission control protocol/Internet protocol

B Transmission control protocol/International protocol

C Transport control protocol/Internet protocol

D Transport control protocol/International protocol

A
TCP/IP est l’abréviation de Transmission control protocol/Internet protocol.
Protocole TCPProtocole TCPTCP (Transmission Control Protocol) est une norme qui définit comment établir et maintenir une conversation réseau via laquelle les programmes d’application peuvent échanger des données.…Lire plus
 
12. Identifiez la topologie de réseau incorrecte:

A Réseau en anneau

B Réseau en bus

C Réseau en étoile

D réseau P2P

D
Peer-to-peer (P2P) désigne les réseaux informatiques utilisant une architecture distribuée. Dans les réseaux P2P, tous les ordinateurs qui les composent sont appelés « pairs », et ils partagent et échangent des charges de travail. Dans un réseau pair à pair, chaque pair est égal aux autres pairs. Il n’y a pas de pairs privilégiés, et il n’y a pas de dispositif d’administration primaire au centre du réseau. Dans un réseau peer-to-peer (P2P), chaque ordinateur joue à la fois le rôle de serveur et de client.
 

Différence entre les réseaux client-serveur et peer-to-peerDifférence entre les réseaux client-serveur et peer-to-peerOn travaille sur des ordinateurs pendant longtemps, vous avez peut-être entendu les termes Client-Serveur et Peer-to-Peer. Ces deux modèles de réseau sont communs que nous…Lire plus
 
 
13. Choisissez le numéro de port du FTP.

A 80

B 20

C 23

D 21

D
Le numéro de port du FTP est 21.
Protocole FTPProtocole FTPLe protocole FTP (File Transfer Protocol) est un protocole client/serveur utilisé pour transférer ou échanger des fichiers avec un ordinateur hôte.   Le client peut…Lire plus
 
14. A quoi fait référence le numéro de port 143 ?

A POP

B IMAP

C SMTP

D POP3

B
Le numéro de port 143 fait référence à IMAP.
Protocole IMAPProtocole IMAPIMAP(Internet Messaging Access Protocol), est un standard Internet qui permet de récupérer des messages depuis un serveur de messagerie. Le document principal définissant le protocole…Lire plus
 
15. Que signifie MAC ?

A Media Access Carriage

B Media Access Collision

C Media Access Cable

D Media Access Control

D
MAC est l’abréviation de Media Access Control.
Adresse MacEthernet utilise les adresses MAC (Media Access Control) dans un environnement Ethernet. Chaque carte d’interface réseau Ethernet (NIC) a une adresse MAC gravée dans son…Lire plus
 
 
16. Quelle est la longueur de l’adresse MAC ?

A 8 bits

B 16 bits

C 32 bits

D 48 bits

D
La longueur de l’adresse MAC est de 48 bits.
Adresse MacEthernet utilise les adresses MAC (Media Access Control) dans un environnement Ethernet. Chaque carte d’interface réseau Ethernet (NIC) a une adresse MAC gravée dans son…Lire plus
 
17. Identifiez la couche qui est responsable de la traduction des données.

A Couche session

B Couche physique

C Couche présentation

D Couche application

C
La couche de présentation est utilisée pour la traduction des données. La couche de présentation du modèle OSI, qui sert de traducteur, convertit les données envoyées par la couche d’application du nœud de transmission en un format de données acceptable et compatible.
Les 7 couches du modèle OSILes 7 couches du modèle OSIOpen Systems Interconnection (OSI) est un modèle de référence sur la façon de communiquer sur un réseau. Un modèle de référence est un modèle conceptuel…Lire plus
 
18. Identifiez la couche qui établit le lien entre le système et l’utilisateur.

A Couche session

B Couche physique

C Couche présentation

D Couche application

D
La couche application est utilisée pour établir le lien entre le système et l’utilisateur.
Les 7 couches du modèle OSILes 7 couches du modèle OSIOpen Systems Interconnection (OSI) est un modèle de référence sur la façon de communiquer sur un réseau. Un modèle de référence est un modèle conceptuel…Lire plus
 
19. Qu’est-ce qu’un HUB ?

A Appareil de calcul

B Logiciel

C Périphérique réseau

D Dispositif de simulation

C
Un HUB est un dispositif de réseau.
Qu’est ce qu’un Hub - concentrateurQu’est ce qu’un Hub (concentrateur) ?Un concentrateur réseau est un nœud qui diffuse des données vers chaque ordinateur ou périphérique Ethernet connecté. Un concentrateur est moins sophistiqué qu’un commutateur(Switch), ce…Lire plus
 
 
20. Identifiez parmi les éléments suivants le périphérique réseau utilisé pour connecter deux types de réseaux différents.

A Switch

B Hub

C Bridge

D Passerelle

D
La passerelle est utilisée pour connecter deux types de réseaux différents.
Différence entre un Pont et une Passerelle – Réseau informatiqueDifférence entre un Pont et une Passerelle – Réseau informatiquePont et passerelle, sont les dispositifs de backbone de la mise en réseau. Un pont fonctionne sur les deux couches, la couche physique et la…Lire plus
 
21. Identifiez le dispositif utilisé pour renforcer un signal faible.

A Switch

B Hub

C Repeater

D Bridge

C
Repeater est utilisé pour renforcer un signal faible.
Qu’est ce qu’un répéteurQu’est ce qu’un répéteur ?Un répéteur est un périphérique réseau utilisé pour régénérer ou répliquer un signal. Les répéteurs sont utilisés dans les systèmes de transmission pour régénérer les…Lire plus
 
22. Lequel des éléments suivants est utilisé pour allouer et gérer les ressources d’un réseau ?

A Topologie

B Imprimante

C Serveur

D Protocoles

C
Le serveur est utilisé pour allouer et gérer les ressources d’un réseau.
Différence entre Serveur d’application et Serveur webDifférence entre Serveur d’application et Serveur webLa différence entre un serveur d’applications et un serveur Web, est la suivante: Un serveur Web traite exclusivement les requêtes HTTP, tandis qu’un serveur d’applications…Lire plus
 
23. Lequel des dispositifs suivants est utilisé dans la couche réseau ?

A Switch

B Hub

C Routeur

D Bridge

C
Le routeur est utilisé dans la couche réseau.
Différence entre Serveur d’application et Serveur webDifférence entre Serveur d’application et Serveur webLa différence entre un serveur d’applications et un serveur Web, est la suivante: Un serveur Web traite exclusivement les requêtes HTTP, tandis qu’un serveur d’applications…Lire plus
 
24. Lequel des arrangements topologiques suivants est une configuration ‘point-to-point’ ?

A Anneau

B Maillé

C Étoile

D Toutes les réponses sont vraies

D
Toutes les réponses consiste en une configuration ‘point-to-point’.
Topologie du Réseau InformatiqueTopologie du Réseau InformatiqueUne topologie de réseau est une disposition de noeuds (généralement des commutateurs, des routeurs, etc) et des connexions, souvent représenté sous forme de graphe.  …Lire plus
 
 
25. Identifiez le dispositif qui relie deux réseaux locaux homogènes à broadcast.

A Switch

B Hub

C Routeur

D Bridge

D
Le Bridge est utilisé pour relier deux réseaux locaux homogènes à broadcast.
Qu'est ce qu’un pont réseau BridgeQu’est ce qu’un pont réseau (Bridge) ?Un pont est un type de périphérique réseau qui assure l’interconnexion avec d’autres réseaux utilisant le même protocole.     Le pont fonctionnent au niveau…Lire plus
 
26. Que signifie LAN ?

A Local Agent Network

B Local Area Network

C Local Asynchronous Network

D Local Anonymous Network

B
LAN signifie Local Area Network (réseau local).
Différence entre LAN, MAN et WANDifférence entre LAN, MAN et WANLe réseau permet aux ordinateurs de se connecter et de communiquer avec différents ordinateurs via n’importe quel support. LAN, MAN et WAN sont les trois…Lire plus
 
27. Le serveur proxy est également connu sous le nom de __________

A Passerelle de niveau application

B Outils proxy

C Proxy d’application

D Serveur Mandataire

A
Une passerelle de niveau d’application est un proxy qui assure la sécurité du réseau. Elle filtre le flux de nœuds entrants selon certaines conditions, ce qui signifie que seules les données des applications réseau transmises sont filtrées.. Ces applications réseau sont notamment le protocole (FTP), Telnet, RTSP, etc…
 
28. Identifiez parmi les serveurs suivants ceux qui permettent aux utilisateurs du réseau local de partager des données.

A Serveur de communication

B Serveur DNS

C Serveur de fichiers

D Serveur d’application

C
Un serveur de fichiers est un ordinateur responsable du stockage et de la gestion des fichiers de données afin que d’autres ordinateurs du même réseau puissent y accéder.
 
 
29. Identifiez le réseau qui étend un réseau privé sur un réseau public.

A Virtual private network

B Storage Area network

C Enterprise Private network

D Local Area network

A
Le VPN étend un réseau privé sur un réseau public.
Différence entre VPN et proxyDifférence entre VPN et proxyL’objectif principal de VPN et de proxy est de fournir une connexion entre l’ordinateur hôte et l’ordinateur distant en masquant l’adresse IP de l’ordinateur hôte…Lire plus
 
30. Que faut-il pour utiliser SNMP(Simple Network Management System) ?

A Serveurs

B Protocoles

C Règles

D Routeurs

C
Les règles sont nécessaires pour utiliser SNMP(Simple Network Management System). Les règles définissent l’action qu’une stratégie doit exécuter en réponse à un type spécifique d’événement entrant.
 
31. Identifiez la principale différence entre SNMPv3 et SNMPv2.

A Intégration

B Classification

C Management

D Sécurité renforcée

D
La principale différence entre SNMPv3 et SNMPv2 est le renforcement de la sécurité.
Différence entre SNMP v1 et v2Différence entre SNMP v1 et v2SNMP (Simple Network Management Protocol) est un protocole Internet dédié à la gestion des périphériques sur les réseaux. Généralement, les routeurs, les commutateurs, les serveurs,…Lire plus Différence entre SNMP v2 et v3Différence entre SNMP v2 et v3SNMP (Simple Network Management Protocol) est un protocole Internet dédié à la gestion des périphériques sur les réseaux. Généralement, les routeurs, les commutateurs, les serveurs,…Lire plus
 
32. Identifiez parmi les adresse IP suivants ceux qui appartiennent à la classe A.

A 130.10.10.245

B 129.10.10.245

C 128.10.10.245

D 121.10.10.245

D
121.10.10.245 appartient à la classe A car la valeur du premier octet de l’adresse est comprise entre [0, 127].
Classe d'adresse IPClasse d’adresse IPAvec une adresse IP(IPv4), il existe cinq classes d’adresses IP disponibles: Classe A, Classe B, Classe C, Classe D et Classe E, alors que seules…Lire plus
 
 
33. A quoi servent les bits de parité ?

A Pour crypter des données

B Pour détecter les erreurs

C Pour identifier un utilisateur

D Pour chiffrer des données

B
Les bits de parité sont utilisés pour détecter les erreurs.
Techniques de détection d'erreurTechniques de détection d’erreurLes données communiquées sur n’importe quel support sont sujettes aux interférences et à la corruption, de sorte que les données d’origine envoyées peuvent ne pas…Lire plus
 
34. Qui garde la clé privée dans la cryptographie à clé asymétrique ?

A Émetteur

B Récepteur

C Les deux Émetteur et Récepteur

D Aucune de ces réponses

B
Le récepteur garde la clé privée dans la cryptographie à clé asymétrique.
Différence entre le cryptage symétrique et asymétriqueDifférence entre le cryptage symétrique et asymétriqueLorsqu’on communique sur un support non sécurisé comme Internet, vous devez faire attention à la confidentialité des informations que vous partagez avec d’autres. Cryptage symétrique…Lire plus
 
35. Identifiez la méthode de commutation dans laquelle le message est divisé en petits paquets.

A Commutation virtuelle

B Commutation de paquets

C Commutation des messages

D Aucune de ces réponses

B
Dans la commutation par paquets, le message est divisé en petits paquets.
Différence entre la commutation de circuit et commutation de paquetsDifférence entre la commutation de circuit et commutation de paquetsLa commutation de circuits et la commutation de paquets sont des méthodes de commutation utilisées pour connecter multiples dispositifs de communication entre eux. La commutation…Lire plus
 
36. Choisissez parmi les éléments suivants celui qui est un protocole orienté bit.

A HTTP

B P2P

C HDLC

D SSL

C
HDLC ou High-level link control est un protocole orienté bit qui est utilisé pour transmettre des informations d’un réseau à un autre.
Différence entre HDLC et PPPDifférence entre HDLC et PPPLa différence entre HDLC et PPP est que HDLC (High-Level Data Link Control) est un protocole de communication utilisé dans la couche liaison de données,…Lire plus
 
 
37. Identifiez le premier réseau qui était basé sur le protocole TCP/IP.

A ARPANET

B OSI

C Ethernet

D FDDI

A
ARPANET a été le premier réseau basé sur le protocole TCP/IP.
Protocole TCPProtocole TCPTCP (Transmission Control Protocol) est une norme qui définit comment établir et maintenir une conversation réseau via laquelle les programmes d’application peuvent échanger des données.…Lire plus
 
38. Choisissez parmi les suivants celui qui est le protocole Internet le plus courant.

A Ping

B SMTP

C HTTP

D FTP

B
Le SMTP est le protocole Internet le plus couramment utilisé.
Protocole SMTPProtocole SMTPLe protocole SMTP (Simple Mail Transfer Protocol) est un protocole de communication standard pour l’envoi de courriers électroniques sur des réseaux d’entreprise et sur Internet.…Lire plus
 
39. Comment appelle-t-on la collection du document hypertexte sur Internet ?

A HTTP

B HTML

C WWW

D COM

C
La collection de documents hypertexte sur internet connue sous le nom de WWW.
 
40. Comment est donné l’emplacement d’une ressource sur Internet ?

A IP

B MAC

C DNS

D URL

D
L’emplacement d’une ressource sur l’internet est indiqué par l’URL.
 
 
41. Quelle est la longueur de l’adresse IPv4 ?

A 8 bits

B 16 bits

C 32 bits

D 48 bits

C
La longueur d’une adresse IPv4 est de 32 bits.
 
 
42. Quelle est la longueur de l’adresse IPv6 ?

A 8 bits

B 16 bits

C 32 bits

D 128 bits

D
La longueur d’une adresse IPv6 est de 128 bits.
Différence entre les en-têtes IPv4 et IPv6Différence entre les en-têtes IPv4 et IPv6IPv4 (Internet Protocol version 4) est la quatrième version du protocole Internet (IP). Il est utilisé sur les réseaux à commutation de paquets tels que…Lire plus Quels sont les avantages de IPv6 ?Les avantages de IPv6Internet a commencé en 1969 avec ArpaNET. En 1981, Internet a adopté le protocole Internet version 4 (IPv4) et a été ouvert au public quelques…Lire plus
 
43. Quel est le protocole utilisé lorsque le serveur principal envoie du courrier à un autre serveur de courrier ?

A FTP

B IMAP

C SMTP

D POP

C
SMTP est le terme utilisé lorsque le serveur principal envoie du courrier à un autre serveur de courrier.
Protocole SMTPProtocole SMTPLe protocole SMTP (Simple Mail Transfer Protocol) est un protocole de communication standard pour l’envoi de courriers électroniques sur des réseaux d’entreprise et sur Internet.…Lire plus
 
 
44. Quel est le numéro de port du SMTP ?

A 20

B 21

C 23

D 25

D
Le numéro de port du SMTP est 25.
Protocole SMTPProtocole SMTPLe protocole SMTP (Simple Mail Transfer Protocol) est un protocole de communication standard pour l’envoi de courriers électroniques sur des réseaux d’entreprise et sur Internet.…Lire plus
 
45. Que signifie MIME ?

A Multipurpose Internet Mail Extra

B Multipurpose Internet Mail End

C Multipurpose Internet Mail Email

D Multipurpose Internet Mail Extension

D
MIME est l’abréviation de Multipurpose Internet Mail Extension.
 
46. L’arrangement où toutes les données passent par un ordinateur central est connu sous le nom de _______

A Réseau en anneau

B Réseau en bus

C Réseau en étoile

D réseau P2P

C
L’arrangement où toutes les données passent par un ordinateur central est connu sous le nom de topologie en étoile.
Topologie réseau en étoileTopologie réseau en étoileUne topologie en étoile est une topologie dans laquelle tous les nœuds sont connectés à un périphérique central, formant ainsi une étoile. Deux types de…Lire plus
 
47. Déterminez si l’affirmation suivante est vraie ou fausse :

La carte d’interface réseau (NIC) est un périphérique E/S.

A Vraie

B Fausse

A
La NIC est un périphérique d’entrée/sortie.
NIC carte réseauNIC – Carte réseau – InformatiqueNetwork Interface Card (NIC) ou (Carte d’Interface Réseau) est un composant matériel sans lequel un ordinateur ne peut pas être connecté via un réseau. Il…Lire plus
 
 
48. Le protocole UDP est sans connexion car ______?

A tous les paquets UDP sont traités indépendamment par la couche de transport

B il envoie des données sous forme de flux de paquets liés

C il est reçu dans le même ordre que l’ordre envoyé

D Aucune de ces réponses n’est vraie.

A
Le protocole UDP est sans connexion car tous les paquets UDP sont traités indépendamment par la couche de transport.
Protocole UDPProtocole UDPUDP (User Datagram Protocol) est un protocole de communication alternatif au protocole TCP (Transmission Control Protocol) utilisé principalement pour envoyer des messages courts appelés datagrammes,…Lire plus

 

 
49. Le protocole TCP est _______?

A un protocole orienté connexion

B utilise le three-way handshake pour établir une connexion

C reçoit les données de l’application sous forme de flux unique

D Aucune de ces réponses n’est vraie.

A
Le protocole TCP est un protocole orienté connexion.
Protocole TCPProtocole TCPTCP (Transmission Control Protocol) est une norme qui définit comment établir et maintenir une conversation réseau via laquelle les programmes d’application peuvent échanger des données.…Lire plus

 

 
50. Le délai de propagation dépend de ______?

A Taille du paquet

B Débit de transmission

C Distance entre les routeurs

D Aucune de ces réponses n’est vraie.

C
Le délai de propagation est le temps nécessaire pour la propagation d’un bit à un autre.
Les modes de transmissionLes modes de transmissionLa transmission de données peut s’effectuer dans une seule direction ou peut être bidirectionnelle. La transmission peut être classée en 3 modes: Simplex Half Duplex…Lire plus

 

 

L’article Top 50 QCM sur les réseaux informatiques avec corrigés est apparu en premier sur WayToLearnX.

❌
❌