• Accueil
  • Nous connaître
    • Casablanca
    • Rabat
    • Tanger
    • Marrakech
  • Nos services
  • Blog
  • Contact
    • Accueil
    • Nous connaître
      • Casablanca
      • Rabat
      • Tanger
      • Marrakech
    • Nos services
    • Blog
    • Contact
ComputaSYS

ComputaSYS

Adresse
8 rue de la Garenne, 41000 Blois
Email
contact@computasys.com
Téléphone
(+33) 9 72 57 08 46
ComputaSYS

ComputaSYS

ComputaSYS
  • Accueil
  • Nous connaître
    • Casablanca
    • Rabat
    • Tanger
    • Marrakech
  • Nos services
  • Blog
  • Contact
Perplexity Pro gratuit pendant un an pour les clients Bouygues
  • Blog

Perplexity Pro gratuit 1 an avec Bouygues ? Voici comment en profiter !

    Les abonnés de Bouygues Telecom vont pouvoir bénéficier de l’IA Perplexity Pro pendant 12 mois, sans débourser un centime ! Faisons le point sur cette annonce. Dans le domaine...
    Lire la suite...
    tuto linux planifier des taches avec crontab
    • Blog

    Crontab et Cron : guide d’utilisation sous Linux

      I. Présentation Sous Linux, l’exécution de tâches planifiées s’effectue généralement grâce à ce que l’on appelle des tâches Cron définies dans le fichier de configuration Crontab. Il s’agit aussi...
      Lire la suite...
      15 commandes Linux pour administrer et diagnostiquer le reseau
      • Blog

      15 commandes pour gérer et diagnostiquer le réseau

        I. Présentation Découvrez 15 commandes indispensables pour gérer le réseau en ligne de commande sous Linux. Que ce soit pour afficher la configuration réseau, diagnostiquer un problème de connectivité,...
        Lire la suite...
        Les pirates de Kimsuky utilisent un RDP Wrapper personnalise
        • Blog

        Les pirates de Kimsuky utilisent un RDP Wrapper pour les accès distants

          Le groupe nord-coréen Kimsuky, adepte du cyberespionnage, s’appuie sur de nouveaux outils dont un RDP Wrapper personnalisé pour accéder directement aux machines compromises. Faisons le point. Une campagne de...
          Lire la suite...
          Microsoft Outlook Exploitation de la CVE 2024 21413
          • Blog

          Attention à cette faille RCE exploitée par les pirates !

            D’après l’agence américaine CISA, une vulnérabilité critique présente dans Outlook serait désormais exploitée par les cybercriminels dans le cadre d’attaques. Faisons le point. Une faille exploitée activement par des...
            Lire la suite...
            Des pirates russes ont exploite une faille de 7 Zip contre lUkraine
            • Blog

            Une faille 0-day utilisée dans l’invasion russe en Ukraine

              Une vulnérabilité récemment corrigée dans 7-Zip a été exploitée par un groupe de cybercriminels russes dans le cadre de l’invasion en Ukraine. Quelle est cette vulnérabilité ? Comment s’en...
              Lire la suite...
              hack the box htb writeup sherlocks ultimatum
              • Blog

              Investiguer sur la compromission d’un site WordPress : le cas Sherlocks Ultimatum

                I. Présentation On se retrouve dans cet article pour une nouvelle solution de l’un des challenges d’investigation numérique/forensic nommés Sherlocks et mis à disposition par la plateforme Hack The...
                Lire la suite...
                Tuto Chrome Enterprise Core pour personnaliser le Chrome Web Store
                • Blog

                Comment personnaliser le Chrome Web Store en entreprise ?

                  I. Présentation Google, avec sa plateforme Chrome Enterprise Core, offre la possibilité aux entreprises de gérer la configuration de Google Chrome et du Chrome Web Store de façon centralisée....
                  Lire la suite...
                  Microsoft 365 Le VPN de Defender va disparaitre des abonnements
                  • Blog

                  Les utilisateurs de Microsoft 365 ne vont plus bénéficier du VPN !

                    La fonction de VPN intégrée à Defender et accessible aux abonnés à Microsoft 365 sera supprimée dès le 28 février 2025. Voici ce qu’il faut retenir de cette annonce...
                    Lire la suite...
                    15 commandes Linux a eviter pour ne pas tout casser
                    • Blog

                    15 commandes Linux qui peuvent ruiner votre journée et vos données

                      I. Présentation L’administration d’une machine sous Linux s’effectue bien souvent à partir de la ligne de commande. Le problème, c’est que certaines commandes Linux utilisées à mauvais escient ou...
                      Lire la suite...

                      Pagination des publications

                      Précédent 1 … 29 30 31 … 143 Suivant

                      Articles récents

                      • 4M d’installations pour ces extensions Web “mutantes”
                      • Premiers pas avec Fail2ban | Commandes et Système
                      • Le Black Friday 2025 c’est maintenant : bons plans informatique
                      • Azure Bastion prend désormais en charge Entra ID pour les connexions RDP
                      • GrapheneOS quitte la France et OVHcloud : pourquoi ?

                      Commentaires récents

                      Aucun commentaire à afficher.

                      Archives

                      • décembre 2025
                      • novembre 2025
                      • octobre 2025
                      • septembre 2025
                      • août 2025
                      • juillet 2025
                      • juin 2025
                      • mai 2025
                      • avril 2025
                      • mars 2025
                      • février 2025
                      • janvier 2025
                      • décembre 2024
                      • novembre 2024
                      • octobre 2024
                      • septembre 2024
                      • août 2024
                      • juillet 2024
                      • juin 2024
                      • mars 2023
                      • février 2023
                      • janvier 2023
                      • novembre 2022

                      Recent Posts

                      ShadyPanda des millions dutilisateurs pieges par des extensions Chrome et Edge mutantes
                      4M d’installations pour ces extensions Web “mutantes” 2 décembre 2025
                      Premiers pas avec Fail2ban | Commandes et Système 1 décembre 2025
                      bon plan informatique black friday 2025 1
                      Le Black Friday 2025 c’est maintenant : bons plans informatique 28 novembre 2025
                      Azure Bastion prend desormais en charge lauthentification Entra ID pour les connexions RDP
                      Azure Bastion prend désormais en charge Entra ID pour les connexions RDP 28 novembre 2025

                      Catégories

                      • Blog
                      • Développement Applications
                      • Développement Web
                      • Services IT

                      Catégories

                      • Blog
                      • Développement Applications
                      • Développement Web
                      • Services IT
                      ComputaSYS
                      ComputaSYS, c'est 2 agences :
                      Services et Conseils en Informatique

                      SUIVEZ-NOUS

                      ABONNEZ-VOUS

                      Restez informé grâce à notre Newsletter.

                      NAVIGATION

                      • Accueil
                      • Nous connaître
                      • Nos services
                      • Blog
                      • Contact
                      • Mentions légales

                      © 2025 Tous droits réservés. Désigné & Développé Par ComputaSYS