• Accueil
  • Nous connaître
    • Casablanca
    • Marrakech
    • Paris
    • Rabat
    • Tanger
  • Nos services
  • Blog
  • Contact
    • Accueil
    • Nous connaître
      • Casablanca
      • Marrakech
      • Paris
      • Rabat
      • Tanger
    • Nos services
    • Blog
    • Contact
ComputaSYS

ComputaSYS

Adresse
8 rue de la Garenne, 41000 Blois
Email
contact@computasys.com
Téléphone
(+33) 9 72 57 08 46
ComputaSYS

ComputaSYS

ComputaSYS
  • Accueil
  • Nous connaître
    • Casablanca
    • Marrakech
    • Paris
    • Rabat
    • Tanger
  • Nos services
  • Blog
  • Contact

Blog

Perplexity Pro gratuit pendant un an pour les clients Bouygues
  • Blog

Perplexity Pro gratuit 1 an avec Bouygues ? Voici comment en profiter !

    Les abonnés de Bouygues Telecom vont pouvoir bénéficier de l’IA Perplexity Pro pendant 12 mois, sans débourser un centime ! Faisons le point sur cette annonce. Dans le domaine...
    Lire la suite...
    tuto linux planifier des taches avec crontab
    • Blog

    Crontab et Cron : guide d’utilisation sous Linux

      I. Présentation Sous Linux, l’exécution de tâches planifiées s’effectue généralement grâce à ce que l’on appelle des tâches Cron définies dans le fichier de configuration Crontab. Il s’agit aussi...
      Lire la suite...
      15 commandes Linux pour administrer et diagnostiquer le reseau
      • Blog

      15 commandes pour gérer et diagnostiquer le réseau

        I. Présentation Découvrez 15 commandes indispensables pour gérer le réseau en ligne de commande sous Linux. Que ce soit pour afficher la configuration réseau, diagnostiquer un problème de connectivité,...
        Lire la suite...
        Les pirates de Kimsuky utilisent un RDP Wrapper personnalise
        • Blog

        Les pirates de Kimsuky utilisent un RDP Wrapper pour les accès distants

          Le groupe nord-coréen Kimsuky, adepte du cyberespionnage, s’appuie sur de nouveaux outils dont un RDP Wrapper personnalisé pour accéder directement aux machines compromises. Faisons le point. Une campagne de...
          Lire la suite...
          Microsoft Outlook Exploitation de la CVE 2024 21413
          • Blog

          Attention à cette faille RCE exploitée par les pirates !

            D’après l’agence américaine CISA, une vulnérabilité critique présente dans Outlook serait désormais exploitée par les cybercriminels dans le cadre d’attaques. Faisons le point. Une faille exploitée activement par des...
            Lire la suite...
            Des pirates russes ont exploite une faille de 7 Zip contre lUkraine
            • Blog

            Une faille 0-day utilisée dans l’invasion russe en Ukraine

              Une vulnérabilité récemment corrigée dans 7-Zip a été exploitée par un groupe de cybercriminels russes dans le cadre de l’invasion en Ukraine. Quelle est cette vulnérabilité ? Comment s’en...
              Lire la suite...
              hack the box htb writeup sherlocks ultimatum
              • Blog

              Investiguer sur la compromission d’un site WordPress : le cas Sherlocks Ultimatum

                I. Présentation On se retrouve dans cet article pour une nouvelle solution de l’un des challenges d’investigation numérique/forensic nommés Sherlocks et mis à disposition par la plateforme Hack The...
                Lire la suite...
                Tuto Chrome Enterprise Core pour personnaliser le Chrome Web Store
                • Blog

                Comment personnaliser le Chrome Web Store en entreprise ?

                  I. Présentation Google, avec sa plateforme Chrome Enterprise Core, offre la possibilité aux entreprises de gérer la configuration de Google Chrome et du Chrome Web Store de façon centralisée....
                  Lire la suite...
                  Microsoft 365 Le VPN de Defender va disparaitre des abonnements
                  • Blog

                  Les utilisateurs de Microsoft 365 ne vont plus bénéficier du VPN !

                    La fonction de VPN intégrée à Defender et accessible aux abonnés à Microsoft 365 sera supprimée dès le 28 février 2025. Voici ce qu’il faut retenir de cette annonce...
                    Lire la suite...
                    15 commandes Linux a eviter pour ne pas tout casser
                    • Blog

                    15 commandes Linux qui peuvent ruiner votre journée et vos données

                      I. Présentation L’administration d’une machine sous Linux s’effectue bien souvent à partir de la ligne de commande. Le problème, c’est que certaines commandes Linux utilisées à mauvais escient ou...
                      Lire la suite...

                      Pagination des publications

                      Précédent 1 … 35 36 37 … 149 Suivant

                      Articles récents

                      • Une fuite de données chez Match Group : le géant derrière Tinder
                      • 5 millions d’euros d’amende pour France Travail
                      • Cette faille menace les accès Telnet
                      • Fortinet coupe le SSO en attendant les patchs pour une nouvelle zero-day
                      • Microsoft donne les clés BitLocker au FBI : comment est-ce possible ?

                      Commentaires récents

                      Aucun commentaire à afficher.

                      Archives

                      • janvier 2026
                      • décembre 2025
                      • novembre 2025
                      • octobre 2025
                      • septembre 2025
                      • août 2025
                      • juillet 2025
                      • juin 2025
                      • mai 2025
                      • avril 2025
                      • mars 2025
                      • février 2025
                      • janvier 2025
                      • décembre 2024
                      • novembre 2024
                      • octobre 2024
                      • septembre 2024
                      • août 2024
                      • juillet 2024
                      • juin 2024
                      • mars 2023
                      • février 2023
                      • janvier 2023
                      • novembre 2022

                      Recent Posts

                      fuite de donnees match group tinder meetic 2026
                      Une fuite de données chez Match Group : le géant derrière Tinder 30 janvier 2026
                      sanction France Travail par la CNIL en janvier 2026
                      5 millions d’euros d’amende pour France Travail 30 janvier 2026
                      Telnet InetUtils CVE 2026 24061
                      Cette faille menace les accès Telnet 29 janvier 2026
                      Fortinet Zero Day CVE 2026 24858
                      Fortinet coupe le SSO en attendant les patchs pour une nouvelle zero-day 28 janvier 2026

                      Catégories

                      • Blog
                      • Développement Applications
                      • Développement Web
                      • Services IT

                      Catégories

                      • Blog
                      • Développement Applications
                      • Développement Web
                      • Services IT
                      ComputaSYS
                      ComputaSYS, c'est 2 agences :
                      Services et Conseils en Informatique

                      SUIVEZ-NOUS

                      ABONNEZ-VOUS

                      Restez informé grâce à notre Newsletter.

                      NAVIGATION

                      • Accueil
                      • Nous connaître
                      • Nos services
                      • Blog
                      • Contact
                      • Mentions légales

                      © 2025 Tous droits réservés. Désigné & Développé Par ComputaSYS