Certaines règles doivent être respectées en amont d'une élection politique, notamment en matière de publicité. De façon générale, les influenceurs et influenceuses sont aussi tenus à de la transparence sur leur activité commerciale.
Les soldes d’été ne sont pas seulement l’occasion de renouveler sa garde-robe, elles sont également l'opportunité de faire de bonnes affaires sur des appareils ménagers. Si vous cherchez à vous faciliter la vie avec un aspirateur robot performant, c’est le moment idéal. Actuellement, les commercants comme Cdiscount ou la Fnac bradent les prix des Roborock, Rowenta et autres.
Aujourd’hui, on va causer d’un sujet qui nous tient tous à cœur (du moins je l’espère 😅) : les outils de crise sous Linux ! Parce que quand ça part en sucette et que les serveurs rament, pas question de perdre un temps précieux. C’est que souvent, quand la caca-strophe pointe le bout de son nez, vous vous rendez compte que vous n’avez pas les bons outils installés. Et là, c’est le drame… SSH qui rame, les serveurs qui répondent plus, les paquets qui veulent pas s’installer, le firewall qui fait des siennes… Un vrai calvaire !
Alors, quels sont ces fameux outils qu’il est impératif d’avoir sous la main quand le caca touche le ventilo ? Je dirais que y a déjà les classiques comme ps, vmstat, top et compagnie pour avoir un aperçu rapide de ce qui cloche. Rien que ça, ça peut déjà vous sauver les miches.
Mais si vous voulez jouer dans la cour des grands, va falloir sortir l’artillerie lourde. Je parle bien sûr des outils de tracing comme perf, bpftrace, opensnoop, execsnoop et toute la clique. Ça vous permettra de tracer en live ce qui se passe sur votre système, de débusquer les coupables et de mettre fin au carnage. Le top du top !
Voici comment procéder à grand coups d’apt install…
Étape 1 : Installer les packages de base
procps : fournit ps, vmstat, uptime, top pour les stats de base
util-linux : dmesg, lsblk, lscpu pour les logs systèmes et infos matérielles
sysstat : iostat, mpstat, pidstat, sar pour les stats disques/CPU
iproute2 : ip, ss, nstat, tc, les outils réseau recommandés
Étape 4 (optionnelle) : Outils spécifiques au matériel
Selon vos serveurs, installez les outils d’analyse pour :
GPU Intel : intel-gpu-tools
GPU NVIDIA : nvidia-smi
Autres accélérateurs éventuels
Par contre, méfiez-vous, c’est pas donné à tout le monde de dompter ces bêtes-là. Ça demande un peu de bouteille et de la jugeote. Mais une fois que vous les maîtrisez, vous serez parés pour affronter les pires galères. Les plantages intempestifs, les I/O de l’enfer, les fuites mémoire vicieuses… plus rien ne vous résistera !
Bref, croyez-moi, le mieux c’est d’avoir tout ce bazar installé d’office sur vos machines. Comme ça, pas de mauvaise surprise le jour J. Évidemment, ça a un petit coût en espace disque. Mais franchement, c’est que dalle comparé au temps que vous allez perdre à galérer pour installer tout ça en pleine crise.
Sur ce, je vous laisse méditer là-dessus. Et n’oubliez pas, dans le monde merveilleux de l’informatique, il vaut mieux prévenir que guérir ! Allez, à plus les linuxiens et un grand merci à Brendan Gregg pour son article éclairant à ce sujet.
L’application Contacts comme son nom l’indique vous permet de gérer vos contacts dans Windows 11 ou Windows 10. Mais il peut arriver que Contacts de Windows ne fonctionne plus. Par exemple, les contacts ne s’affichent plus ou l’application contacts refuse de s’ouvrir. Enfin certains utilisateurs rencontrent aussi des problèmes de synchronisation des contacts.
Dans ce guide, vous trouverez plusieurs solutions pour résoudre les problèmes de fonctionnement de l’application Contacts de Windows 11 ou Windows 10.
Comment corriger Contacts de Windows 11/10 qui ne fonctionne pas
Réinitialiser ou réparer l’application Contacts
Faites un clic droit sur le menu Démarrer > Applications installées
Dans la liste, cherchez l’application Contacts et cliquez à droite sur le bouton
Allez sur Options avancées
Dans la partie Réinitialiser, cliquez sur Réparer
Testez si cela résout les problèmes de fonctionnement de l’application Contacts
Sinon tentez l’option Réinitialiser, veuillez noter toutefois que cela va supprimer l’intégralité de vos contacts
Forcer la synchronisation des contacts dans Outlook
Après une mise à niveau ou une réinitialisation de Windows, vous pouvez avoir perdu vos contacts dans Outlook. Si c’est le cas, tentez de réimporter les contacts dans Outlook depuis un fichier PST se trouvant dans une ancienne version de Windows. L’emplacement est le suivant : C:\Windows.old > Users > <nom utilisateur > AppData > Local > Microsoft > Outlook. Si le dossier Windows.old n’existe pas, passez outre ces instructions.
Ouvrez Outlook et cliquez sur Fichier
Sélectionnez Ouvrir et exporter > Importer/Exporter
Sélectionnez Importer à partir d’un autre programme ou fichier dans les options et cliquez sur Suivant.
Recherchez l’ancien fichier PST et cliquez sur Suivant
Choisissez Remplacer les doublons par les éléments importés.
Cliquez sur Suivant
Si vous n’utilisez pas Microsoft 365, sélectionnez « Importer les éléments dans le dossier actuel »
Cliquez sur Terminer et quittez Outlook
Redémarrez Outlook et vous devriez avoir les contacts restaurés
Restaurer Windows
Pour résoudre les problèmes des contacts dans Windows, vous pouvez tenter de revenir à un point de restauration antérieure. Cela peut rétablir la fonctionnalité défaillante. Voici comment faire :
Sur votre clavier, appuyez sur la touche
+
R
Dans la fenêtre exécuter, copiez/collez : rstrui.exe
Puis cliquez sur OK
Faites suivant et sélectionnez un point de restauration système antérieur au problème rencontré
Cliquez sur Suivant et laissez vous guider pour terminer la restauration du système
Dans le cas où le profil utilisateur est corrompu ou une modification de la configuration utilisateur dans le registre est à l’origine des problèmes d’utilisation de contacts de Windows, vous pouvez créer un nouvel utilisateur. Pour y parvenir suivez ce guide :
Si cela fonctionne, le plus simple est de transférer les données de l’utilisateur vers la nouvelle session.
Désactiver les antivirus et solutions de sécurité
Vous utilisez un antivirus tiers comme Avast!, AVG, BitDefender ou autres. Parfois l’antivirus pose des problèmes de fonctionnement du PC. Par exemple, il verrouille un fichier système et cela cause des dysfonctionnements de Windows. Testez en désactivant votre antivirus ou encore mieux en la désinstallant. Windows Defender va prendre le relai pour protéger votre PC.
Réparer Windows 11/10
Lorsque Windows est totalement endommagé et que les problèmes sont trop nombreux, vous pouvez tenter de réparer Windows 10, 11 sans perte de données et en conservant les programmes installés. Cela permet de rétablir un système fonctionnel à partir des fichiers ISO et images de Windows. La procédure est décrite pas à pas dans cet article :
Il s’agit d’une opération de réinitialisation et de remise à zéro qui supprime les applications et remet le système à son état d’origine. C’est la solution radicale pour retrouver un système fonctionnel :
Dans ce tutoriel, nous allons voir comment supprimer un conteneur Docker en ligne de commande. La suppression des conteneurs Docker inutilisés est une bonne pratique qui permet de libérer de l'espace sur un système et de mieux s'organiser en nettoyant les éléments obsolètes et non nécessaires.
Nous vous montrerons comment réaliser cette opération en ligne de commande sur un système Linux, avec des options qui peuvent également être utilisées sur un système d'exploitation Windows.
Pour rappel, dans l'environnement Docker, un conteneur (également appelé container) est une instance d'une image Docker. Il est important de noter que la suppression d'une image et celle d'un conteneur sont deux opérations distinctes qui ne s'effectuent pas avec les mêmes options ou commandes.
Dans tous les cas, avoir accès avec les permissions nécessaires à l'utilisation de la commande "docker" est nécessaire pour suivre ce tutoriel.
La première chose à faire lorsque l'on souhaite supprimer un conteneur Docker est de lister les conteneurs actifs. Cela peut être réalisé à l'aide de la commande suivante :
# Lister les conteneurs Docker actifs
docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
9d4655d15753 nginx "/docker-entrypoint.…" 4 minutes ago Up 4 minutes 0.0.0.0:8080->80/tcp, :::8080->80/tcp nginx10bdfaca3f7ae nginx "/docker-entrypoint.…" 6 minutes ago Up 6 minutes 80/tcp recursing_banach
Ici, nous voyons différents conteneurs Docker en cours d'exécution (notez bien le "CONTAINER ID" et le "NAME"). Une fois que l'on a identifié celui que l'on souhaite supprimer, il est nécessaire de l'arrêter via la commande suivante :
# Stopper un conteneur actif (via son nom ou ID)
docker stop <NAME>
docker stop <CONTAINER ID>
# Exemple :
docker stop nginx1
docker stop 9d4655d15753
À noter que le "container ID" peut être utilisé au même titre que le nom du conteneur. L'avantage d'utiliser le nom est que Docker propose une autocomplétion pour faciliter la saisie (utilisez la touche "Tab" après avoir saisi les premières lettres).
Si vous ne stoppez pas le conteneur avant de le supprimer, vous risquez de vous retrouver avec une erreur "Error response from daemon: You cannot remove a running container" :
Suite à cette première manipulation ou si le conteneur que vous souhaitez supprimer était déjà inactif, vous pourrez le voir dans vos conteneurs inactifs via l'option "-a" de "docker ps" :
# Lister les conteneurs Docker inactifs
docker ps -a
À nouveau, vous vous retrouvez avec une liste des conteneurs Docker inactifs (mais toujours bien existant) sur votre système.
B. Supprimer un conteneur Docker inactif
Nous allons maintenant voir comment supprimer les conteneurs Docker que nous venons de lister. À nouveau, il faut avoir sous la main le nom ou l'ID du conteneur à supprimer :
# Supprimer un conteneur Docker
docker rm <NOM>
docker rm <ID>
# Exemple :
docker rm nginx1
docker rm 9d4655d15753
C'est aussi simple que ça, attention cependant, la commande de suppression est souvent confondue avec la commande "rmi", qui elle, sert à supprimer des images.
III. Options avancées de suppression
A. Supprimer plusieurs conteneurs Docker en une commande
Il est possible de supprimer plusieurs conteneurs d'un seul coup, cela très simplement en enchainant leur nom ou ID les uns à la suite des autres, comme ceci :
# Supprimer plusieurs conteneurs d'un seul coup
docker rm <NOM> <NOM> <ID>
# Exemple
docker rm nginx1 nginx2 9d4655d15753
Cela permet d'aller beaucoup plus vite si l'on a plusieurs conteneurs à supprimer, notamment avec la tabulation sur le nom des conteneurs.
B. Forcer la suppression d'un conteneur actif
Nous avons vu plus haut que la suppression d'un conteneur Docker en cours d'exécution n'était pas possible et que cela renvoyait une erreur. Il nous est toujours possible de forcer cette suppression.
Attention cependant, il est conseillé d'utiliser cette option uniquement en cas de problème concernant le conteneur, comme l'impossibilité de le stopper proprement. La suppression d'un conteneur actif est en temps normale déconseillée pour les raisons suivantes :
Risque d'erreur : une autocomplétion incorrecte peut facilement conduire à la suppression du mauvais conteneur, surtout si l'on a l'habitude d'utiliser l'option "-f" de manière systématique.
Risque de corruption des données : en forçant la suppression d'un conteneur, vous risquez de laisser des fichiers ou des ressources système non libérés, ce qui peut entraîner une corruption des données ou des incohérences dans l'environnement Docker. Ainsi, si le conteneur supprimé travaille avec d'autres conteneurs sur le système (au niveau réseau ou via des volumes), sa suppression peut avoir un impact sur ces autres conteneurs.
La suppression forcée d'un conteneur Docker actif passe par l'option "-f" :
# Forcer la suppression d'un conteneur docker actif
docker rm <NAME/ID> -f
En règle générale, il reste toutefois recommandé d'arrêter correctement un conteneur avant de le supprimer, en utilisant la commande "docker stop" pour arrêter ses processus de manière ordonnée.
C. Supprimer les volumes
Attention cependant, la suppression d'un conteneur Docker n'entraine pas la suppression de l'image depuis laquelle il a été instancié, ni les potentiels volumes qu'il utilisait ! Si vous souhaitez que les volumes associés au conteneur Docker soient également supprimés, vous pouvez utiliser l'option "-v" :
# Supprimer un conteneur Docker et ses volumes
docker rm <NAME/ID> -v
Encore une fois, attention à l'impact potentiel sur d'autres conteneurs si le volume est utilisé par plusieurs conteneurs Docker.
IV. Conclusion
Dans ce tutoriel, nous avons vu comment supprimer des conteneurs Docker en utilisant différentes commandes et options. La suppression régulière des conteneurs inutilisés permet de libérer des ressources système et de garder un environnement Docker propre et performant. En appliquant les bonnes pratiques de maintenance, vous pouvez simplifier la gestion de vos conteneurs et optimiser votre flux de travail.
Quand on se lance en freelance, il existe deux grandes étapes importantes : sauter le pas pour la première fois dans l’indépendance, et le choix du statut juridique sous lequel exercer. Si la création d’entreprise est encore aujourd’hui l’option la plus répandue, elle perd peu à peu du terrain face aux nouvelles options qui s’offrent aux freelances informatiques. Explications.
Doit-on créer une société pour devenir freelance informatique ?
Le freelancing est un mode de vie indépendant, et non pas un statut juridique. Il implique de pouvoir travailler à son compte pour le ou les clients de son choix, sans hiérarchie ni contrainte de temps. Pour exercer comme freelance, il faut cependant une structure juridique, comme une micro-entreprise, une SARL unipersonnelle (anciennement EURL) ou une SASU. Chacun de ces types d’entreprises correspondant aux besoins et au chiffre d'affaires de chaque freelance.
Que vous soyez dans l’informatique, la tech ou l’IT, voler de ses propres ailes implique de grandes responsabilités, notamment à cause de la création et la gestion de sa propre entreprise. En effet, les contraintes sont souvent nombreuses (comptabilité, administratif, TVA…) et les coûts annexes souvent négligés (CFE, mutuelle, assurances pro, retraite, prévoyance…), pouvant décourager de nombreux consultants qui désiraient simplement reprendre leur vie professionnelle en main.
Fort heureusement, il est aujourd’hui possible de travailler en freelance sans devoir créer d’entreprise ou de micro-entreprise. Voici deux solutions : le portage salarial et son alternative la gestion d’activité pour les freelances informatique.
Comment devenir freelance informatique sans entreprise ?
Nous l’avons vu, cette liberté de l’indépendance pour les nouveaux freelances informatiques vient avec son lot de démarches administratives, légales, fiscales, comptables et financières. En effet, pour exercer comme consultant indépendant, les freelances doivent généralement créer et piloter leur propre entreprise, via une EURL ou une SASU, le statut de micro-entrepreneur étant souvent trop limité. La gestion d'une entreprise requiert des consultants un investissement mensuel conséquent, en plus des nombreux frais annexes tels que la mutuelle santé, la CFE (taxe foncière des entreprises), les cotisations retraite, la prévoyance, les assurances professionnelles, etc.
La bonne nouvelle, c’est qu’il est possible de devenir freelance informatique sans entreprise. Deux options appréciées des freelances informatiques : le portage salarial et la gestion d'activité. Deux options similaires sur le fonctionnement, mais proposant quelques différences en fonction des besoins de chaque freelance. Par exemple, la gestion d'activité est une approche souvent plus complète pour les freelances dans l'informatique qui cherchent à s’affranchir du salariat tout en gardant un maximum ses avantages.
Le portage salarial pour les freelances informatiques
Pour se lancer comme freelance informatique sans créer d'entreprise, le portage salarial est une solution largement répandue depuis quelques années. Le principe est très simple : l’entreprise de portage devient l'intermédiaire entre le consultant et ses clients, gérant la facturation et les aspects administratifs côté client, et signant un CDI côté consultant. Cela permet au freelance de bénéficier du statut de salarié tout en conservant son indépendance, mais aussi la liberté de démarcher ses propres clients.
Le portage permet aux indépendants d’éviter ainsi toute charge administrative et comptable. Et comme les freelances bénéficient d’un CDI, ils profitent des avantages habituellement réservés aux salariés : mutuelle complémentaire, cotisation et droit au chômage, retraite du régime général…
La gestion d'activité : l’alternative idéale au portage dans l’informatique
Afin de proposer des services complémentaires et additionnels au portage, une nouvelle solution innovante a vu le jour : la gestion d’activité. En proposant un accompagnement dédié aux freelances informatique et ingénieurs web, Hightekers répond aux nouveaux besoins des consultants informatiques qui désirent combiner indépendance et liberté, sans les contraintes de la gestion d’une entreprise.
En plus des avantages habituels du portage salarial, Hightekers propose des bénéfices généralement réservés aux salariés de grandes entreprises : plans d’épargne, notes de frais, voiture de location, places en crèches, primes sur résultat, revenus complémentaires liés à la cooptation de nouveaux collaborateurs, etc.
Mais ce n’est pas tout, Hightekers réunit les consultants de la tech, l’IT et l’informatique au sein d’un réseau puissant et dynamique. Les membres ont alors la possibilité d'échanger entre eux, de se recommander mutuellement à leurs clients respectifs et de partager des opportunités de missions. Ce réseau de plusieurs milliers de freelances IT en France et à l’international est donc un vrai boost pour leur carrière.
En effet, les membres jouent un rôle actif en recommandant de nouveaux consultants auprès des grandes ESN et entreprises internationales. Ils améliorent aussi leurs revenus grâce à un système de commissions basées sur le chiffre d'affaires généré par les membres qu'ils ont recommandés.
Enfin, Hightekers permet aux freelances informatiques de travailler d’où ils veulent en Europe et dans le monde, sans devoir changer de structure. Ainsi, les freelances IT peuvent s’installer dans le pays de leur rêve tout en gardant leurs clients, qu’ils soient en France ou eux-aussi à l’étranger. Grâce à un contrat de travail local fourni par l’antenne locale d’Hightekers, leur vie sur place est largement simplifiée !
Conclusion
La bonne nouvelle, c’est qu’il est bien possible d’être freelance en informatique sans avoir à créer d’entreprise grâce à la gestion d’activité. Les consultants IT se libèrent ainsi des préoccupations comptables et administratives liées à leur activité d’indépendant, et peuvent se concentrer à 100% sur leurs missions. Et grâce à une entreprise de gestion d'activité internationale, les freelances profitent d’un réseau solide pour dynamiser leur carrière partout dans le monde.
A critical security flaw has been disclosed in Fortra FileCatalyst Workflow that, if left unpatched, could allow an attacker to tamper with the application database.
Tracked as CVE-2024-5276, the vulnerability carries a CVSS score of 9.8. It impacts FileCatalyst Workflow versions 5.1.6 Build 135 and earlier. It has been addressed in version 5.1.6 build 139.
"An SQL injection vulnerability in
Une nouvelle faille de sécurité majeure a été découverte et patchée dans l'application MOVEit Transfer ! Moins de 24 heures après la divulgation de cette vulnérabilité, les cybercriminels tentent déjà de l'exploiter ! Faisons le point.
Rappel : l'éditeur Ipswitch (dont la maison mère est Progress) commercialise l'application MOVEit Transfer, utilisée par les entreprises pour partager des données de manière sécurisée avec d'autres partenaires ou clients, que ce soit en HTTP, SCP ou SFTP. Cette application est disponible en mode SaaS et elle peut être aussi déployée en local sur l'infrastructure de l'entreprise.
Il y a environ un an, plusieurs failles de sécurité avaient été découvertes et corrigées dans MOVEit Transfer. Tout au long de l'année, différents groupes de cybercriminels (dont le ransomware Clop) ont exploité ces vulnérabilités pour compromettre le réseau des organisations : Sony, Siemens Energy, CCleaner, etc... La liste de victimes est très longue. Espérons que cette fois-ci, ce ne soit pas aussi catastrophique.
Associée à la référence CVE-2024-5806, la nouvelle faille de sécurité permet à un attaquant d'outrepasser le processus d'authentification du module SFTP de MOVEit Transfer. Ce dernier étant nécessaire pour effectuer des transferts de fichiers par l'intermédiaire du protocole SSH. L'exploitation de cette vulnérabilité donne l'opportunité à l'attaquant de lire les fichiers hébergés sur le serveur MOVEit Transfer, et même de modifier ou supprimer ces données, ainsi que d'en charger de nouvelles.
2 700 serveurs MOVEit Transfer potentiellement vulnérables
Un rapport de Censys évoque le nombre de serveurs MOVEit Transfer exposés sur Internet, et donc, potentiellement vulnérables : environ 2 700 serveurs. Un chiffre qui évolue légèrement chaque jour. Autant de serveurs qui doivent se protéger de la CVE-2024-5806.
"La majorité des instances MOVEit exposées que nous avons observées se trouvent aux États-Unis, mais d'autres expositions ont été observées au Royaume-Uni, en Allemagne, aux Pays-Bas et au Canada, et dans d'autres pays.", peut-on lire dans le rapport.
Voici la carte globale de Censys :
Comment se protéger de la CVE-2024-5806 ?
Avant de parler du correctif, parlons des versions vulnérables. À ce sujet, Progress précise : "Ce problème affecte MOVEit Transfer : de 2023.0.0 à 2023.0.11, de 2023.1.0 à 2023.1.6, de 2024.0.0 à 2024.0.2."
Voici la liste des versions comprenant ce correctif :
MOVEit Transfer 2023.0.11
MOVEit Transfer 2023.1.6
MOVEit Transfer 2024.0.2
Si vous ne pouvez pas patcher dès maintenant, limitez les flux entrants et sortants sur le serveur MOVEit Transfer afin d'autoriser uniquement les hôtes de confiance à se connecter.
Cyberespionage groups have been using ransomware as a tactic to make attack attribution more challenging, distract defenders, or for a financial reward as a secondary goal to data theft. [...]
Le Sith de The Acolyte a plus d'un tour dans son sac. Il combat bien, il est puissant dans la Force, son équipement utilise des matériaux très particuliers... et en plus il a un attirail lui permettant de se tirer d'un mauvais pas.
Les algues sont décrites comme des « super aliments ». Mais ils ne sont pas toujours si « super » que cela. Voici ce qu'il faut savoir sur les algues, comme aliments ou compléments alimentaires.
Woaw, écrire un article sur les scams utilisés par les VPN en 2024, en partenariat avec une boite VPN ? Et ouais, on n’a peur de rien ici. Ni de ma part, ni de celle de Surfshark VPN qui n’est pas le dernier à mettre les pieds dans l’assiette. Pour preuve, les nombreux articles sur leur site dans lesquels ils se comparent de manière frontale aux autres acteurs du milieu. Ou leurs campagnes de guérilla marketing … genre payer un gars pour faire ses besoins devant le public afin d’attirer l’attention sur le respect de la vie privée.
Si vous vous demandiez pourquoi la mascotte du service est un requin, vous savez : ça mord. Pour en revenir aux arnaques les plus fréquentes, elles touchent plusieurs aspects qui vont du mensonge sur le service proposé, aux frais cachés en passant par le non-respect de la confidentialité. On va détailler un peu tout ça.
Les abonnements à vie
Un grand classique (pas uniquement des VPN d’ailleurs). On vous propose de payer un prix fixe et ensuite vous êtes tranquille. Prix qui s’avère souvent très intéressant, mais pas pour autant négligeable puisqu’il est censé vous couvrir à vie. Sauf qu’un VPN ce n’est pas la même chose qu’un logiciel que vous allez télécharger et qui sera installé en local sur votre machine. Au pire si l’abonnement à vie disparait, et ses mises à jour avec, vous pouvez encore utiliser l’outil tel quel.
Pour le VPN c’est très différent puisqu’il ne pourra plus accéder aux serveurs & co. À votre avis, que se passera-t-il le jour ou votre VPN « à vie » doit payer plus cher en frais d’utilisation/maintenance qu’il ne rentre d’argent venant de nouveaux clients ? Pouf, un coup de baguette magique et il disparaitra. Retenez que « abonnement à vie » veut dire « abonnement de la durée de vie du service » … qui peut s’arrêter n’importe quand.
Trop d’infos perso
Un VPN qui vous demande trop d’informations personnelles devrait vous alerter. S’il est légitime de devoir fournir certaines infos (adresse mail, etc.) d’autres sont complètement inutiles. Par exemple votre adresse physique ou votre numéro de téléphone n’ont pas à vous être demandé. Dans le cas de vos informations bancaires … difficile de ne pas les récupérer pour eux puisque vous devez bien payer à un moment.
Heureusement, une option de paiement par cryptomonnaie (que Surfshark propose) est le plus souvent présente, ce qui vous permet d’avoir une couche de sécurité supplémentaire. Le VPN ne peut alors pas lier directement votre abonnement à un nom ou des coordonées bancaires.
Récupérer vos données peut aussi être un signe que le VPN marchande vos infos avec des tiers (genre data brokers). C’est quasi 100% du temps le cas avec les VPN gratuits, mais ne pensez pas que payer un abonnement vous en prémunit. D’où l’intérêt d’opter pour un service qui est audité régulièrement par des organismes indépendants. Là encore Surfshark n’a jamais été pris en défaut concernant sa politique de non-conservation des logs.
Malwares & Co
Il arrive que le service VPN qui vous est proposé ne soit pas aussi sain qu’il y parait. Et qu’en téléchargeant l’outil, vous preniez avec lui un malware ou autre cochonnerie. Si vous pensez que cela ne doit concerner qu’un petit nombre d’applications, vous vous trompez. Une étude de CSIROscope (datée de 2017) montrait que sur presque 300 applis de VPN gratuits sur Android, prêt de 40% étaient contaminées.
On a aussi le cas de la revente de comptes ou les faux VPN qui copient au plus proche des applications légitimes afin de leurrer les internautes. Dans les 2 cas, l’objectif est de récupérer vos données, voire vos coordonnées bancaires. Idem pour les VPN censés chiffrer vos données alors qu’elles sont surveillées et enregistrées en clair sur leurs serveurs.
Je passe sur les fraudes habituelles que l’on rencontre dans d’autres domaines : paiement sans recevoir le service, frais cachés, prix de l’abonnement qui varie, retrait automatique sur votre compte, faux témoignages sur les plateformes d’avis, remboursement qui ne se fait jamais, etc. Vous l’avez compris, les arnaques sont nombreuses.
Alors, comment faire pour s’en protéger ?
Déjà, renseignez-vous un peu partout avant de passer à l’action, voyez ce que les gens en disent dans les stores d’applis, sur des plateformes comme Trustpilot & Co. Cherchez à savoir si le VPN a connu des failles de sécu ou des critiques par le passé, etc. Ensuite, ne prenez votre abonnement que depuis le site officiel et vérifiez bien que l’URL est la bonne (sans typos, etc.).
Si vous passez par Google, faites attention à ne pas cliquer par habitude sur le 1er lien (qui pourrait être une annonce renvoyant vers un site tiers ou du phishing). Ayez des outils de sécu à jour (antivirus & Co), cela pourrait vous éviter de télécharger un fichier infecté. Et réfléchissez à 2 fois si l’offre vous parait trop alléchante.
Avec Surfshark VPN, vous pouvez y aller les yeux fermés, ils ont toutes les assurances nécessaires. Existe depuis des années, des centaines d’avis un peu partout sur le web, un système d’abonnement simple, audité plusieurs fois par des boites comme Deloitte, etc. C’est d’ailleurs pour cela que je vous le recommande depuis longtemps. Vous pouvez aussi profiter du paiement en crypto (pour la raison citée plus haut).
À l’heure où j’écris ces lignes, vous pouvez bénéficier d’une offre à 87€ TTC pour 27 mois d’utilisation, soit moins de 3.25€/mois. Ce qui comprend non seulement le VPN, mais aussi les différents outils de sécurité comme l’antivirus Surfshark, la création d’identités alternatives, les alertes, un moteur de recherche privé ou encore le surf sans publicités ni traqueurs.
The QNAP TS-765eU Massive Flexible 1U Rackmount NAS
The QNAP TS-765eU is a compact yet powerful 1U short depth rackmount NAS designed to meet the demanding needs of modern businesses. Equipped with an Intel Atom x7405C quad-core processor, this NAS delivers impressive performance with a clock speed of up to 3.46GHz. This powerful processor ensures smooth operation for various applications, from data storage and management to virtualization tasks. The TS-765eU also supports up to 16GB of DDR5 SODIMM memory with in-band ECC, providing reliable error detection and correction during data transmission, which enhances system stability and data integrity.
Feature
Specification
Model
QNAP TS-765eU
Form Factor
1U Short Depth Rackmount
Processor
Intel Atom x7405C Quad-Core
Processor Speed
Up to 3.46 GHz
Memory
1 x DDR5 SODIMM slot, up to 16GB DDR5
Memory Type
DDR5 SODIMM, supports In-Band ECC
Storage Bays
4 x 3.5″ SATA
SSD Slots
3 x E1.S/M.2 PCIe slots (supports M.2 2280 PCIe SSDs with adapter)
Network Ports
2 x 2.5GbE RJ45
Network Expansion
Expandable to 10GBASE-T via optional adapter (OXG-ES10G1T)
Optional Network Adapter
OXG-ES10G1T (E1.S to 10GBASE-T Network Adapter)
Power Supply
Internal PSU
Dimensions
Suitable for 1U rackmount
Operating Temperature
Typical operating temperatures for NAS systems
Management
Web-based management interface, support for various management protocols
Usage Scenarios
Data storage, virtualization, high-speed network environments
Small to medium businesses, home labs, growing organizations
One of the standout features of the TS-765eU is its flexible storage options. It comes with four 3.5″ SATA bays and three E1.S/M.2 PCIe slots, allowing users to customize their storage setup according to their needs. The included M.2 adapter supports M.2 2280 PCIe SSDs, offering high-speed storage solutions for applications requiring fast data access. This adaptability makes the TS-765eU suitable for various storage configurations, from large-capacity drives for data archiving to high-speed SSDs for performance-intensive tasks.
Connectivity is another strong suit of the TS-765eU. It features built-in dual 2.5GbE RJ45 ports, providing high-speed network connectivity out of the box. For users requiring even faster network speeds, the NAS supports expansion to 10GBASE-T through its E1.S PCIe slots using the optional OXG-ES10G1T network adapter.
This flexibility ensures that the TS-765eU can adapt to different networking environments and future-proof the network infrastructure as demands grow. Overall, the TS-765eU combines powerful performance, flexible storage options, and scalable connectivity, making it a versatile solution for businesses looking to optimize their network-attached storage capabilities.
The QNAP TS-765eU, revealed at Computex last week, stands out with its compact form factor without compromising on performance. Its 1U rackmount design is particularly suited for businesses with limited server room space, allowing for efficient use of physical space without sacrificing processing power or storage flexibility. The inclusion of the Intel Atom x7405C quad-core processor ensures that this NAS can handle high workloads typical in business environments, from data backup and recovery to virtualization and remote management.
The flexible storage configuration is another major highlight. Businesses can leverage the four 3.5-inch SATA bays for high-capacity storage, ideal for data-intensive tasks such as archiving and backups. The addition of three E1.S/M.2 PCIe slots allows for the installation of high-speed SSDs, making the TS-765eU an excellent choice for applications requiring quick data access and high performance. This level of customization means that the NAS can be tailored to meet specific business needs, whether for general data storage or specialized applications like virtual machines and database hosting.
In terms of network capabilities, the TS-765eU provides robust connectivity options right out of the box. The dual 2.5GbE RJ45 ports facilitate fast and reliable data transfers, crucial for businesses that rely on high-speed network performance. The potential to expand to 10GBASE-T using the optional OXG-ES10G1T network adapter offers future-proofing for companies anticipating growing network demands. This flexibility ensures that as a business’s network requirements evolve, the TS-765eU can adapt and scale accordingly, providing a long-term solution for network storage needs.
Overall, the QNAP TS-765eU stands out as a significant entry in the network-attached storage market, combining compactness, power, and flexibility in a 1U rackmount form. It addresses the growing need for efficient and scalable NAS solutions that can keep up with the increasing data demands of modern businesses. Whether for small businesses looking to streamline their storage solutions or larger organizations needing a reliable and expandable NAS system, the TS-765eU offers a robust platform capable of adapting to a variety of needs and ensuring data integrity and performance across the board.
This description contains links to Amazon. These links will take you to some of the products mentioned in today's content. As an Amazon Associate, I earn from qualifying purchases. Visit the NASCompares Deal Finder to find the best place to buy this device in your region, based on Service, Support and Reputation - Just Search for your NAS Drive in the Box Below
Need Advice on Data Storage from an Expert?
Finally, for free advice about your setup, just leave a message in the comments below here at NASCompares.com and we will get back to you.Need Help?
Where possible (and where appropriate) please provide as much information about your requirements, as then I can arrange the best answer and solution to your needs. Do not worry about your e-mail address being required, it will NOT be used in a mailing list and will NOT be used in any way other than to respond to your enquiry.
[contact-form-7]
TRY CHAT Terms and Conditions
If you like this service, please consider supporting us.
We use affiliate links on the blog allowing NAScompares information and advice service to be free of charge to you.Anything you purchase on the day you click on our links will generate a small commission which isused to run the website. Here is a link for Amazon and B&H.You can also get me a Ko-fi or old school Paypal. Thanks!To find out more about how to support this advice service checkHEREIf you need to fix or configure a NAS, check FiverHave you thought about helping others with your knowledge? Find Instructions Here
Or support us by using our affiliate links on Amazon UK and Amazon US
Alternatively, why not ask me on the ASK NASCompares forum, by clicking the button below. This is a community hub that serves as a place that I can answer your question, chew the fat, share new release information and even get corrections posted. I will always get around to answering ALL queries, but as a one-man operation, I cannot promise speed! So by sharing your query in the ASK NASCompares section below, you can get a better range of solutions and suggestions, alongside my own.
Le Galaxy S25 ne saurait plus quel processeur choisir. Samsung pourrait abandonner le Snapdragon 8 Gen 4 de Qualcomm pour des raisons financières. À la place, l’entreprise adopterait un SoC conçu par MediaTek, peut-être le Dimensity 9400.
Il existe de nombreuses formes de combat au sabre laser dans Star Wars. Certaines sont très caractéristiques, comme celle qui est visible dans l'épisode 5 de la série The Acolyte.