Passer les certifications Bluecoat BCAAA et BCCPA

Passer les certifications Bluecoat BCAAA et BCCPA

See original image


Pour passer les certifications Bluecoat  BCAAA et BCCPA, il faut obligatoirement passer la formation dans un centre de formation agrée par Bluecoat.
Après la formation, il vous sera remis un code pour l'utiliser afin de s'enregistrer sur le site de la certification.
L'examen de la certification se fait entièrement en ligne à partir de votre PC personnel.
L'examen dure 4 heures, et il contient 30 questions. Logiquement, 2 heures suffisent largement pour répondre correctement aux questions de l'examen.
L'examen ne nécessite aucune préparation spécifique, la majorité des questions sont les questions vues lors de la formation.
Pour des informations supplémentaires sur cette certification contacter directement Bluecoat: training.inbox@bluecoat.com.



Outil gratuit pour envoyer vos mots de passe en toute sécurité

Outil gratuit pour envoyer vos mots de passe en toute sécurité


Cryptobin


Si vous avez besoin d’envoyer un mot  de passe à un tiers, il n’est pas sécurisé d’utiliser la messagerie (même si elle est sécurisée), il est judicieux de crypter le mot de passe avant de l’envoyer, et envoyer au tiers le mot de passe qui permettra de décrypter le fichier.
Ce mécanisme est possible grâce à l’outil: Cryptobin qui permet en plus de définir une date d’expiration du mot de passe,  après laquelle le code devient indéchiffrable. 
L'algorithme de cryptage utilisé par Cryptobin est AES 256 Bits.
L’outil Cryptobin est disponible en ligne via ce site: https://blog.haschek.at/cryptobin ou ce site: https://cryptobin.co/

Après, il est toujours recommandé pour les sociétés d'avoir leur propre outil d'envoi de données sécurisé, afin d'éviter d'avoir leurs données sensibles stockés sur un serveur externe.
Tout savoir sur les noms de domains gràce à la commande Dig

Tout savoir sur les noms de domains gràce à la commande Dig

Dig est une commande très utile non seulement pour faire la résolution DNS mais aussi pour connaitre pas mal d'informations sur les noms de domaine. 
On va essayer de présenter certaines fonctionnalités de cette commande qui peuvent être méconnus chez pas mal d'informaticiens.

- Afficher le TTL d'un domaine:
>dig toto.com +noall +answer

; <<>> DiG 9.9.7 <<>> toto.com +noall +answer
;; global options: +cmd
toto.com.               114     IN      A       59.106.153.9

 
- Afficher toutes les IP d'un domaine: dig +short apple.com

17.172.224.47
17.178.96.59
17.142.160.59


- Débugger la résolution DNS: faire l'équivalent d'un traceroute DNS: 


>dig www.logicielsmalins.fr +trace

; <<>> DiG 9.9.7 <<>> www.logicielsmalins.fr +trace
;; global options: +cmd
.                       514667  IN      NS      f.root-servers.net.
.                       514667  IN      NS      g.root-servers.net.
.                       514667  IN      NS      a.root-servers.net.
.                       514667  IN      NS      i.root-servers.net.
.                       514667  IN      NS      m.root-servers.net.
.                       514667  IN      NS      k.root-servers.net.
.                       514667  IN      NS      j.root-servers.net.
.                       514667  IN      NS      e.root-servers.net.
.                       514667  IN      NS      l.root-servers.net.
.                       514667  IN      NS      h.root-servers.net.
.                       514667  IN      NS      c.root-servers.net.
.                       514667  IN      NS      d.root-servers.net.
.                       514667  IN      NS      b.root-servers.net.
;; Received 239 bytes from 10.0.0.10#53(10.0.0.10) in 2 ms


 

- Afficher les serveurs mails configurés dans un domaine

>dig MX yahoo.fr

; <<>> DiG 9.9.7 <<>> MX yahoo.fr
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 29340
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;yahoo.fr.                      IN      MX

;; ANSWER SECTION:
yahoo.fr.               1800    IN      MX      10 mx-eu.mail.am0.yahoodns.net.

;; Query time: 20 msec
;; SERVER: 10.0.0.10#53(10.0.0.10)
;; WHEN: Mon Apr 11 15:33:18 Paris, Madrid (heure dÆÚtÚ) 2016
;; MSG SIZE  rcvd: 80



- Affiche tous les NS record d'un nom de domain: 

>dig NS +short apple.com

nserver6.apple.com.
nserver3.apple.com.
nserver4.apple.com.
adns1.apple.com.
nserver2.apple.com.
nserver5.apple.com.
nserver.apple.com.
adns2.apple.com.



Comment installer dig sous Windows - Logiciels gratuits


Le logiciel gratuit HttpRequester

Le logiciel gratuit HttpRequester


HTTP REQUESTER
HttpRequester est un freeware  permettant de simuler des requêtes sur un site web afin de vérifier le bon fonctionnement ou bien afin de tester son temps de réponse.

L’outil peut s’installer directement sur PC ou via un plugin Firefox. Il est possible aussi de l’installer sur les mobiles Android.

HttpRequester permet aussi de garder l’historique des transactions effectuées.
L'outil BlueFiles de cryptage et d'envoi sécurisé de fichiers

L'outil BlueFiles de cryptage et d'envoi sécurisé de fichiers

 BlueFiles

Pour sécuriser l'accès ou l'envoi de ses fichiers confidentiels, il existe une solution gratuite et simple d'utilisation. Il s'agit du logiciel BlueFiles avec ses deux modules BlueFiles Reader et BlueFiles Printer
L'outil permet d'abord de stocker le fichier en local en crypté au format .blue , il devient lisible seulement après authentification. Il permet aussi d'envoyer le fichier crypté par mail ou via les sites de partage de fichiers, il est possible de restreindre les droits sur le fichier envoyé, par exemple enlever le droit de sauvegarde ou d'impression. ou limiter l'accès dans le temps.
Le fichier envoyé est chiffré et il n’est pas éditable après ouverture et la vérification de l’authenticité de chaque fichier .blue est une étape indispensable à l’ouverture.
Le point fort de ce logiciel est que  même après sa diffusion, le fichier .blue reste contrôlable à distance, il reste possible de restreindre l'accès, ou modifier les droits sur le fichier même après le partage.


Les actualités de l'informatique