• Accueil
  • Nous connaître
    • Casablanca
    • Marrakech
    • Paris
    • Rabat
    • Tanger
  • Nos services
  • Blog
  • Contact
    • Accueil
    • Nous connaître
      • Casablanca
      • Marrakech
      • Paris
      • Rabat
      • Tanger
    • Nos services
    • Blog
    • Contact
ComputaSYS

ComputaSYS

Adresse
8 rue de la Garenne, 41000 Blois
Email
contact@computasys.com
Téléphone
(+33) 9 72 57 08 46
ComputaSYS

ComputaSYS

ComputaSYS
  • Accueil
  • Nous connaître
    • Casablanca
    • Marrakech
    • Paris
    • Rabat
    • Tanger
  • Nos services
  • Blog
  • Contact
hack the box sherlocks jingle bell writeup
  • Blog

Hack the Box – Sherlocks : découverte et solution de Jingle Bell

    I. Présentation On se retrouve dans cet article pour une nouvelle solution de l’un des challenges d’investigation numérique/forensic nommés Sherlocks et mis à disposition par la plateforme Hack The...
    Lire la suite...
    Perplexity Pro gratuit pendant un an pour les clients Bouygues
    • Blog

    Perplexity Pro gratuit 1 an avec Bouygues ? Voici comment en profiter !

      Les abonnés de Bouygues Telecom vont pouvoir bénéficier de l’IA Perplexity Pro pendant 12 mois, sans débourser un centime ! Faisons le point sur cette annonce. Dans le domaine...
      Lire la suite...
      tuto linux planifier des taches avec crontab
      • Blog

      Crontab et Cron : guide d’utilisation sous Linux

        I. Présentation Sous Linux, l’exécution de tâches planifiées s’effectue généralement grâce à ce que l’on appelle des tâches Cron définies dans le fichier de configuration Crontab. Il s’agit aussi...
        Lire la suite...
        15 commandes Linux pour administrer et diagnostiquer le reseau
        • Blog

        15 commandes pour gérer et diagnostiquer le réseau

          I. Présentation Découvrez 15 commandes indispensables pour gérer le réseau en ligne de commande sous Linux. Que ce soit pour afficher la configuration réseau, diagnostiquer un problème de connectivité,...
          Lire la suite...
          Les pirates de Kimsuky utilisent un RDP Wrapper personnalise
          • Blog

          Les pirates de Kimsuky utilisent un RDP Wrapper pour les accès distants

            Le groupe nord-coréen Kimsuky, adepte du cyberespionnage, s’appuie sur de nouveaux outils dont un RDP Wrapper personnalisé pour accéder directement aux machines compromises. Faisons le point. Une campagne de...
            Lire la suite...
            Microsoft Outlook Exploitation de la CVE 2024 21413
            • Blog

            Attention à cette faille RCE exploitée par les pirates !

              D’après l’agence américaine CISA, une vulnérabilité critique présente dans Outlook serait désormais exploitée par les cybercriminels dans le cadre d’attaques. Faisons le point. Une faille exploitée activement par des...
              Lire la suite...
              Des pirates russes ont exploite une faille de 7 Zip contre lUkraine
              • Blog

              Une faille 0-day utilisée dans l’invasion russe en Ukraine

                Une vulnérabilité récemment corrigée dans 7-Zip a été exploitée par un groupe de cybercriminels russes dans le cadre de l’invasion en Ukraine. Quelle est cette vulnérabilité ? Comment s’en...
                Lire la suite...
                hack the box htb writeup sherlocks ultimatum
                • Blog

                Investiguer sur la compromission d’un site WordPress : le cas Sherlocks Ultimatum

                  I. Présentation On se retrouve dans cet article pour une nouvelle solution de l’un des challenges d’investigation numérique/forensic nommés Sherlocks et mis à disposition par la plateforme Hack The...
                  Lire la suite...
                  Tuto Chrome Enterprise Core pour personnaliser le Chrome Web Store
                  • Blog

                  Comment personnaliser le Chrome Web Store en entreprise ?

                    I. Présentation Google, avec sa plateforme Chrome Enterprise Core, offre la possibilité aux entreprises de gérer la configuration de Google Chrome et du Chrome Web Store de façon centralisée....
                    Lire la suite...
                    Microsoft 365 Le VPN de Defender va disparaitre des abonnements
                    • Blog

                    Les utilisateurs de Microsoft 365 ne vont plus bénéficier du VPN !

                      La fonction de VPN intégrée à Defender et accessible aux abonnés à Microsoft 365 sera supprimée dès le 28 février 2025. Voici ce qu’il faut retenir de cette annonce...
                      Lire la suite...

                      Pagination des publications

                      Précédent 1 … 41 42 43 … 155 Suivant

                      Articles récents

                      • Avec Ubuntu 26.04, la configuration minimale pour la RAM évolue !
                      • Le guide complet pour bien débuter sa supervision
                      • La nouvelle alternative à Microsoft Teams et Google Meet
                      • Le patron du FBI s’est fait hacker sa boîte mail personnelle par le groupe Handala
                      • Avec CQ, Mozilla veut créer le Stack Overflow des agents IA

                      Commentaires récents

                      Aucun commentaire à afficher.

                      Archives

                      • avril 2026
                      • mars 2026
                      • février 2026
                      • janvier 2026
                      • décembre 2025
                      • novembre 2025
                      • octobre 2025
                      • septembre 2025
                      • août 2025
                      • juillet 2025
                      • juin 2025
                      • mai 2025
                      • avril 2025
                      • mars 2025
                      • février 2025
                      • janvier 2025
                      • décembre 2024
                      • novembre 2024
                      • octobre 2024
                      • septembre 2024
                      • août 2024
                      • juillet 2024
                      • juin 2024
                      • mars 2023
                      • février 2023
                      • janvier 2023
                      • novembre 2022

                      Recent Posts

                      Ubuntu 26 04 nouveau prerequis RAM
                      Avec Ubuntu 26.04, la configuration minimale pour la RAM évolue ! 2 avril 2026
                      tuto zabbix installation et configuration
                      Le guide complet pour bien débuter sa supervision 1 avril 2026
                      Lancement de Proton Meet et Proton Workspace
                      La nouvelle alternative à Microsoft Teams et Google Meet 31 mars 2026
                      Le patron du FBI sest fait hacker sa boite mail personnelle par le groupe Handala
                      Le patron du FBI s’est fait hacker sa boîte mail personnelle par le groupe Handala 30 mars 2026

                      Catégories

                      • Blog
                      • Développement Applications
                      • Développement Web
                      • Services IT

                      Catégories

                      • Blog
                      • Développement Applications
                      • Développement Web
                      • Services IT
                      ComputaSYS
                      ComputaSYS, c'est 2 agences :
                      Services et Conseils en Informatique

                      SUIVEZ-NOUS

                      ABONNEZ-VOUS

                      Restez informé grâce à notre Newsletter.

                      NAVIGATION

                      • Accueil
                      • Nous connaître
                      • Nos services
                      • Blog
                      • Contact
                      • Mentions légales

                      © 2026 Tous droits réservés. Désigné & Développé Par ComputaSYS