👻 𝗧𝗢𝗨𝗦 𝗔𝗨𝗫 𝗔𝗕𝗥𝗜𝗦 ! 👻 Protégez votre application contre les monstres terrifiants qui rôdent à Halloween : bugs, dette technique, failles de sécurité… De quoi faire frissonner de terreur même les plus courageux. 😨 Mais pas de panique ! Openium a la solution pour mettre votre application à l’abri et lui permettre de vivre une longue vie, en sécurité ! ✨ Nos applications sous maintenance bénéficient d’un suivi régulier de la part de notre équipe : contrôle et traitement des crashs, analyse des performances, correction d’anomalies, tests de compatibilité avec les nouvelles versions de systèmes d’exploitations... Nous mettons en place une série de mesures pour garantir la longévité de votre application. Envie d’en savoir plus sur nos offres de maintenance ? Ça se passe ici : https://lnkd.in/efEzjgm7
Post de Openium
Plus de posts pertinents
-
[INFO] 🙌 🔍 Une fois le rongeur identifié, il est temps de choisir le rodenticide adapté ! Chaque type d’appât est conçu pour des environnements spécifiques. Découvrez les endroits recommandés pour les utiliser efficacement. 👇 💡 N'oubliez pas, chaque appât doit toujours être placé dans un poste sécurisé pour garantir une application en toute sécurité.
Identifiez-vous pour afficher ou ajouter un commentaire
-
🤔 Vous vous êtes déjà demandé pourquoi on appelle ça un "bug" informatique ? Fun fact : le terme vient d'un vrai insecte coincé dans un ordinateur en 1947 ! Une mite s'était glissée dans un relais, causant une panne. Aujourd'hui, heureusement, les "bugs" sont rarement des bestioles. Mais ils peuvent être tout aussi agaçants, pas vrai ? Chez GDZ-IT Services, on chasse les bugs comme des entomologistes passionnés. Notre truc en plus ? On ne se contente pas de les écraser, on cherche à comprendre leur origine pour éviter qu'ils ne reviennent. Tenez, l'autre jour, un client nous appelle en panique : son système plantait toutes les 3 heures. Après investigation, on a découvert que c'était lié à la pause café de l'équipe. Le pic de connexions simultanées au retour de pause surchargeait le réseau ! Solution ? On a réorganisé l'infrastructure réseau et optimisé les connexions. Résultat : plus de plantages et des pauses café sereines pour tout le monde. ☕ Et vous, quel est le "bug" le plus bizarre que vous ayez rencontré ? Partagez vos anecdotes en commentaire,
Identifiez-vous pour afficher ou ajouter un commentaire
-
Il y a plus de 10 ans, on ne proposait pas de KVM via IPMI/BMC sur le Baremetal par défaut comme aujourd’hui. On proposait une option payante « KVM » qui permettait au client d’avoir un KVM temporaire sur son serveur, pendant 24h à 48h. On utilisait un boitier KVM qu’on connectait et déconnectait pour chaque client qui avait pris l’option et qui avait besoin du KVM .. manuellement ... une autre époque .. bref .. Ces boitiers n’ont pas été utilisés depuis pas mal d’années par aucun client et ne sont connectés à aucun serveur depuis. On vient les débrancher et on va les mettre à poubelle. Alors pourquoi ce post ? On est un peu près sure que ces boitiers, qui datent d’avant 2010, ont de failles de sécurité et on pense qu’un hackeur s’est fait plaisir sur l’un de ces 80 boitiers. Si le hack a vraiment eu lieu, le hackeur n’a rien pu en faire, mais il est probable qu’il va communiquer sur son exploit. Ca serait normal ! Donc, si vous voyez qq part un message concernant « un hack de KVM chez OVHcloud » vous savez deja tout. J’ajoute la confirmation que, si le hack a eu lieu, bien sur aucun impact client et aucune donnée de clients. Ce post par souci de transparence ! Merci !
Identifiez-vous pour afficher ou ajouter un commentaire
-
⛔ ARRÊTEZ LES FAUX JEUX DE DONNÉES (PAS PERTINENTS)🛑 Nous avons été à votre place, et c'est épuisant 😑 Pourquoi utiliser de pâles copies de vrais ensembles de données qui ne répondront pas aux besoins et vous feront faire le travail deux fois ou plus ?! 😵 D'accord, les vrais doivent être sensibles, mais nous pouvons toujours les offusquer ! Peu importe la longueur, la complexité, tous les fichiers basés sur du texte peuvent être offusqués par #Gemeny avec des processus avancés qui les rendront uniques 👽 et sécurisés 🔒 Consultez nos plans et faites le changement maintenant ! www.gemeny.io #ValorisationDesDonnées #InnovationTechnologique #Gemeny #Test #Logiciel
Identifiez-vous pour afficher ou ajouter un commentaire
-
La V6 d'Universal Honey Pot est là... Voyons ce qu'elle a sous le capot... Tout d'abord, des correctifs ont été fait pour une meilleur compatibilité. Ensuite et surtout ! Voyant que le pot de miel pouvait être déjoué par pas mal de spam, j'ai ajouté un script "d'analyse comportemental"... 🤔 CÀD que je record tous les events type mouvement de souris, saisie sur clavier, clic etc... Puis j'attribue une note en fonction de cela... Celon la note, je considère que c'est un spam ou non. Je l'ai testé sur un site qui recevait pas mal de spam et affiner pendant des semaines, maintenant plus du tout de spam ! J'espère que vous aurez le même résultat. Cette fonctionnalité étant en "Bêta" elle n'est pas activé par défaut RDV dans l'admin pour l'activer.
Identifiez-vous pour afficher ou ajouter un commentaire
-
L'idée de départ était de développer un projet expérimental, différent de ce qu'on trouve dans les rayonnages habituels, c'est le genre d'envie que je développe depuis un peu plus d'une vingtaine d'années, celle de jouer et de déconstruire les codes de la narration en BD, de proposer une vision légèrement différente du traditionnel schéma narratif en 3 étapes (ouais, le lecteur usé et anticonformiste que je suis a eu un coup de blues, marre des trucs vus et revus) ... le résultat: une BD survoltée et indépendante de 86 pages (le livre compte 112 pages au total) Il ne reste que 10 jours pour finaliser la cagnotte, j'vous cache pas que d'construire un projet comme celui-ci demande énormément de temps et d'énergie, on agit dans l'ombre, le soir et le week-end, la nuit, faire et refaire des pages entières, gommer, tracer, encrer, bosser des designs et du chara-design (j'voulais placer un terme technique, bim) ... cette cagnotte n'est pas une rémunération pour le travail effectué, loin de là, c'est juste un sésame pour imprimer une poignée d'autres exemplaires pour continuer à diffuser ma production artistique ici et là ... Pour celles et ceux qui ont déjà le bouquin, sachez que je propose également un coffret Ink-TB regroupant les illustrations du mois #inktober2024 Il y a énormément de possibilité pour soutenir cette initiative (et certaines ne coûtent rien😇): - financièrement évidemment, c'est le nerf de la guerre (venez découvrir les différentes contreparties, il y a même un ticket d'or à découvrir) en participant à la campagne, les prix des packs comprennent les frais de ports ... - en commentant et en likant cette publication, pour la visibilité, les algorithmes tout ça ... - le partage du lien Ulule du projet sur vos réseaux virtuels et "réels" - suivez la page Ulule du projet Pomme (pour la populariser) Pomme n'est pas une BD encadrée par une maison d'édition ou une association d'artistes, elle n'a aucun réseau de distribution, aucun soutien médias et aucunes aides locales, il n'y a donc que le bouche à oreille pour la faire connaître A vous de jouer, le patate chaude est entre vos mains, pour le meilleur ou pour le pire A bientôt
Identifiez-vous pour afficher ou ajouter un commentaire
-
La Serrure intelligente Yale compatible avec le système d'alarme Ajax INTÉGRATION PARFAITE: AJOUTEZ LINUS 2 À L'APPLICATION AJAX ! L'un des points forts de la serrure intelligente Yale est la possibilité de l'ajouter à l'application Ajax. Cela permet de gérer et de contrôler la serrure depuis l'application, comme s'il s'agissait d'un élément du système d'alarme : Effectuer des ouvertures et des fermetures depuis l'application Ajax. Connaître l'état de la serrure et de sa batterie. Créer des scénarios pour exécuter l'ouverture et la fermeture lors de l'armement ou du désarmement du système d'alarme. Créer des scénarios automatiques à des heures définies. Gérer les autorisations de chaque utilisateur sur les serrures.
Identifiez-vous pour afficher ou ajouter un commentaire
-
L'expérience, c'est comme le cache : pas besoin d'aller chercher des réponses aux demandes qu'on a déjà rencontré. On évite aussi les erreurs qu'on a déjà faites. Ce qui est fort utile quand le temps presse et qu'on doit faire des choix techniques qui vont décider si votre projet est une réussite ou une catastrophe industrielle. Vous constaterez d'ailleurs que les décideurs qui diront "je n'ai pas besoin d'un spécialiste pour mon site/app, je vais prendre le dev le moins cher" sont les mêmes qui vous appelleront en urgence et au tarif de votre choix pour intervenir sur leur projet qui coûte "une blinde en serveurs" et n'arrive même pas à servir 25 utilisateurs simultanément parce qu'aucun système de cache ne fonctionne / n'existe.
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚀 Découvrez la dernière version de Keycloak v25.0 avec notre expert Sébastien ! OpenJDK 21, nouvel algorithme de hachage Argon2, configuration simplifiée des noms de machines, sessions persistantes, et support des Passkeys sont au programme. Ces nouveautés viennent s'intégrer et renforcer notre expertise chez Sedona en gestion d'identité. Une offre de formation sera par ailleurs bientôt proposée par notre expert sur ce sujet. Une mise à jour essentielle pour garantir sécurité et performance dans vos projets. #Keycloak #Sécurité #GestionIdentité #TechInnovation #OpenSource #Sedona Pour plus de détails, lisez l'article complet ici : https://lnkd.in/e7zXxkFe
Nouvelle version de Keycloak v25.0 - Edition de juin - Sedona
sedona.fr
Identifiez-vous pour afficher ou ajouter un commentaire
-
[Happy Halloween 🎃] Qui n'a jamais rencontré un bug informatique tapis dans les lignes de codes ? Les bugs, souvent effrayants, sont comme des fantômes dans notre histoire numérique. De l'explosion de l'Ariane 5 à la panique du bug de l'an 2000, ces erreurs ont laissé des marques indélébiles dans notre monde technologique. 👻 Dans cet article d'Erwan Le Tutour, nous plongeons dans les bugs les plus célèbres et leurs conséquences terrifiantes. Découvrez comment des erreurs de code ont eu des répercussions majeures dans divers domaines. Prêt à explorer cette fascinante histoire d'horreur numérique ? L'article complet ici 👉 https://lnkd.in/ejTTmpRb
L'histoire des bugs informatiques les plus célèbres
sfeir.dev
Identifiez-vous pour afficher ou ajouter un commentaire
1 741 abonnés