• chevron_right

      Knockr – Facilement mettre en place une séquence de port knocking sur votre serveur

      news.movim.eu / Korben · Friday, 29 December - 08:00 · 3 minutes

    Connaissez-vous la pratique du port knocking ?

    Il s’agit d’une bonne pratique de sécurité informatique qui permet de contrôler l’accès à un serveur en utilisant une séquence de tentatives de connexion à des ports fermés. Cette technique est souvent utilisée pour masquer aux yeux des scanners de ports, des services comme SSH. les services tels que SSH (Secure Shell) des scanners de port automatiques et des attaquants potentiels.

    Cette méthode ajoute une couche de sécurité supplémentaire, car les ports nécessaires pour accéder à votre serveur, ne sont pas constamment ouverts et donc visibles.

    Si vous voulez mettre ça en place, il y a différentes méthodes, mais l’une des plus faciles, c’est d’utiliser Knockr, un script écrit en Go qui s’installe comme ceci :

    go install github.com/solutionroute/knockr@v0.2.0

    Ou comme ceci :

    git clone https://github.com/solutionroute/knockr.git
    cd knockr
    go install

    Et qui va vous permettre de spécifier les ports à surveiller ainsi que la durée d’attente entre chaque frappe, le protocole réseau utilisé ou le temps d’attente avant l’émission d’une nouvelle séquence.

    Frapper sur trois ports différents

    Le comportement par défaut de l’outil knockr est de frapper sur les ports spécifiés en utilisant le protocole TCP avec un délai de 100 millisecondes entre les frappes et un délai d’expiration de 1,5 seconde pour chaque frappe. Pour frapper sur trois ports, 1234, 8923 et 1233, vous utiliseriez la commande suivante, en remplaçant hostname par le nom réseau de votre machine :

    knockr hostname 1234,8923,1233

    Cette commande enverra un paquet TCP SYN à chacun des ports spécifiés, en attendant une réponse avant d’envoyer le paquet suivant. Si une réponse n’est pas reçue dans les 1,5 secondes, la frappe est considérée comme infructueuse.

    Frapper sur une chaîne de ports avec un protocole et un délai spécifiés

    Pour spécifier un protocole et un délai différents entre les frappes, vous pouvez utiliser les options -n et -d , respectivement. Par exemple, pour frapper sur le port 22 (SSH) en utilisant le protocole UDP avec un délai de 200 millisecondes entre les frappes, vous utiliseriez la commande suivante :

    knockr hostname 22 -n udp -d 200ms

    Frapper sur une chaîne de ports avec un protocole, un délai et un mode silencieux spécifiés

    Pour supprimer tout sauf la sortie d’erreur, vous pouvez utiliser l’option -s . Par exemple, pour frapper sur le port 22 (SSH) en utilisant le protocole TCP avec un délai de 200 millisecondes et supprimer toute sortie sauf la sortie d’erreur, vous utiliseriez la commande suivante :

    knockr hostname 22 -n tcp -d 200ms -s

    Il est recommandé d’inclure le ou les ports que vous vous attendez à être déverrouillés en premier et en dernier dans la chaîne pour observer leur statut avant et après le processus de frappe. Par exemple, si vous avez l’intention de déverrouiller le port 22 (SSH) sur un hôte spécifique, vous pouvez utiliser la commande suivante :

    knockr hostname 22,1234,18923,1233,22

    Cette commande frappera sur le port 22, attendra la réponse attendue, frappera ensuite sur les ports restants, puis vérifiera à nouveau le statut du port 22. Cela permet de garantir que les ports spécifiés sont bien déverrouillés après le processus de frappe.

    Vous l’aurez compris grâce aux exemples :

    • L’option -d spécifie le délai en millisecondes entre les frappes. La valeur par défaut est de 100 millisecondes.
    • L’option -n spécifie le protocole à utiliser pour les frappes. Les valeurs possibles sont tcp et udp . La valeur par défaut est tcp .
    • L’option -s met l’outil en mode silencieux. Cela signifie que seules les sorties d’erreur seront affichées.

    À découvrir ici et bonne chance dans vos aventures de port-knocking !

    • chevron_right

      Homedale – L’outil qu’il vous faut pour analyser les réseaux Wi-Fi

      news.movim.eu / Korben · Wednesday, 27 December - 08:00 · 1 minute

    Si vous cherchez un moyen simple et agréable d’analyser la qualité des réseaux Wi-Fi autour de vous, afin d’améliorer votre connexion ou tout simplement leur portée en les déplaçant, j’ai l’outil qu’il vous faut.

    Cela s’appelle Homedale, et c’est un freeware (gratuit donc) disponible pour macOS et Windows que vous pouvez récupérer ici . Une fois lancé, il scanne l’ensemble des réseaux Wi-Fi qui vous entourent et affiche la force de leur signal. Ensuite, pour chacun des réseaux Wi-Fi détectés, Homedale fournit une multitude d’informations utiles.

    Non seulement vous verrez la force du signal exprimée en dBm (unité mesurant la puissance du signal Wi-Fi en décibels par rapport à un milliwatt, où des valeurs plus élevées indiquent un signal plus fort), mais l’application affiche également d’autres données pertinentes telles que le canal utilisé par chaque réseau, ce qui est crucial pour éviter par exemple les interférences avec le Wi-Fi des voisins.

    Une autre caractéristique notable de Homedale est sa capacité à vous montrer les normes Wi-Fi (comme 802.11g, 802.11n, etc.) utilisées par chaque réseau. Cette information est particulièrement utile pour identifier les réseaux qui pourraient nécessiter une mise à jour matériel pour améliorer les performances. Vous pourrez également voir un graphique en temps réel de la force du signal, ce qui est extrêmement utile pour déplacer physiquement votre routeur ou votre appareil afin d’obtenir la meilleure réception possible.

    De plus, vous apprécierez la possibilité d’exporter les données collectées sous forme de fichier CSV pour une analyse plus approfondie avec vos propres outils. Homedale est également équipé d’une fonctionnalité de géolocalisation qui, lorsque disponible, peut vous aider à localiser physiquement les réseaux Wi-Fi sur une carte. Cela peut être particulièrement intéressant pour les professionnels effectuant des audits de réseau ou pour ceux qui cherchent simplement à optimiser la couverture Wi-Fi dans de grands espaces.

    Bref, si ça vous dit d’essayer, Homedale c’est par ici .

    • chevron_right

      X-Pipe – Le hub pour vos connexions shell et votre gestion de fichiers à distance

      news.movim.eu / Korben · Friday, 22 December - 08:00 · 2 minutes

    Vous êtes tranquille sur votre ordinateur, en mode « c’est moi le boss du shell » mais à chaque fois que vous voulez vous connecter à distance sur un serveur ou transférer un fichier, c’est parti pour quelques minutes de lignes de commande à taper et de chemins d’accès, d’adresse IP et d’identifiants à retrouver.

    Et si on se simplifiait un peu la vie ?

    Avec X-Pipe, un logiciel gratuit si vous l’utilisez uniquement avec des outils non commerciaux, vous allez pouvoir centraliser dans une espèce de hub, toutes les connexions à vos machines distantes. Les informations de connexion conservées par Pipe-X sont évidemment chiffrées et stockées uniquement sur votre ordinateur et ce hub va vous permettre de rapidement vous connecter et de rapidement passer d’un environnement à l’autre. Il permet même de créer des raccourcis à mettre sur votre bureau, qui une fois cliqués ouvriront instantanément les connexions d’un groupe dans un terminal.

    La particularité d’XPipe est qu’il s’intègre parfaitement avec nos outils existants en déléguant toutes les tâches à nos éditeurs de texte/code préférés et autres outils en ligne de commande.

    Mais ce n’est pas tout puisque X-Pipe est également un gestionnaire de fichiers à distance. Cela veut dire que vous pouvez interagir avec le système de fichiers de n’importe lequel de vos serveurs, directement depuis l’outil. En un clic, vous pourrez même lancer une session ou encore éditer des fichiers. Et si un script n’est pas accessible pour des questions de droits, vous pouvez même le lancer directement via sudo.

    Et le plus beau là-dedans; c’est qu’il y a même un système de scripting assez évolué qui permet de créer des script réutilisables ou des templates de scripts à lancer sur les systèmes distants.

    Pour installer XPipe, il existe des versions d’installation pour les systèmes d’exploitation les plus populaires comme Windows, Linux et MacOS.

    Mais aucun souci si vous préférez utiliser des versions portables…

    Ou l’installer à l’aide d’une simple ligne de commande sous Windows :

    powershell -ExecutionPolicy Bypass -Command iwr "https://raw.githubusercontent.com/xpipe-io/xpipe/master/get-xpipe.ps1" -OutFile "$env:TEMP\get-xpipe.ps1" ";"  "&" "$env:TEMP\get-xpipe.ps1"

    ou sous macOS (vous pouvez faire aussi un brew : brew install –cask xpipe-io/tap/xpipe ) :

    bash <(curl -sL https://raw.githubusercontent.com/xpipe-io/xpipe/master/get-xpipe.sh)

    À découvrir ici

    • chevron_right

      Azure Cost CLI – Pour suivre les coûts liés à Microsoft Azure

      news.movim.eu / Korben · Monday, 18 December - 08:00 · 2 minutes

    Aujourd’hui les amis, j’aimerais vous faire découvrir un outil en ligne de commande qui va bien vous aider si vous évoluez dans l’écosystème de Microsoft Azure.

    En effet, en fonction de ce que vous faites avec vos instances et vos services Azure, le coût n’est pas forcément le même, et ce n’est pas super pratique de suivre tout ça uniquement via le site web. Heureusement avec l’outil Azure Cost Cli , vous allez pouvoir garder un œil sur les dépenses liées à votre utilisation des ressources, directement depuis votre terminal.

    Ce logiciel utilise l’API Azure Cost Management pour récupérer les coûts et présente les résultats directement dans la console ou sous format JSON. JSON que vous pouvez ensuite exploiter dans vos outils ou scripts.

    Hormis l’affichage des coûts cumulés comme vous pouvez le voir ci-dessus, il peut également afficher les coûts journaliers, extraire les ressources par coûts et répertorier les budgets.

    Et il peut même détecter les anomalies éventuelles et les tendances d’évolution dans les coûts, ce qui permet d’automatiser encore plus les rapports générés.

    Pour l’installer, c’est simple, ouvrez un terminal et utilisez la commande suivante (il vous faudra dotnet ) :

    dotnet tool install --global azure-cost-cli 

    Ensuite, vous pouvez commencer à afficher les couts cumulés associés à un abonnement Azure spécifique en lui passant votre ID :

    azure-cost accumulatedCost -s 12345678-1234-1234-1234-123456789012

    Pour générer un rapport CSV des coûts par ressource, rien de plus simple :

    azure-cost costByResource -s 12345678-1234-1234-1234-123456789012 -o csv

    Imaginons maintenant que vous souhaitiez afficher les coûts quotidiens pour le mois de janvier 2023, regroupés par nom de service ( ServiceName ) :

    azure-cost dailyCosts --dimension ServiceName --from 2023-01-01 --to 2023-01-31

    Pratique non ? Et si vous souhaitez faire de la détection d’anomalie au niveau des coûts générés durant une certaine période :

    azure-cost detectAnomalies -g myResourceGroup --timeframe Custom --from 2023-01-01 --to 2023-01-31

    J’ai également découvert que cet outil pouvait être utilisé dans un GitHub Workflow pour obtenir le coût de notre abonnement et stocker les résultats en markdown. C’est vraiment génial pour avoir un aperçu rapide des frais liés à notre abonnement.

    Voilà, si ça vous intéresse pour suivre vos coûts sur Azure, le projet Azure Cost Cli est disponible ici sur Github.

    • chevron_right

      Wave – Le terminal open source pour Linux / macOS qui va vous rendre la vie plus facile

      news.movim.eu / Korben · Saturday, 16 December - 08:00 · 1 minute

    Que vous soyez sous Linux ou macOS, vous savez qu’on peut vivre entièrement dans son terminal en tapant des petites lignes de commandes avec ses petits doigts.

    Mais, un terminal, ça va. Mais quand on en lance plusieurs, ça commence à vite devenir le bordel à gérer. Heureusement, il y a une bonne solution qui s’appelle Wave et qui est tout ce qu’on est en droit d’attendre d’un terminal moderne.

    Dans cet outil, vous allez pouvoir créer des espaces de travail (ce qu’on appelle vulgairement dans la langue de Trump des Workspaces) et dans chacun d’entre eux, vous allez pouvoir créer plusieurs sessions locales ou distantes avec persistance des connexions. Tout cela est évidemment sauvegardé pour ensuite rapidement retrouver vos petits après un reboot par exemple.

    Alors qu’offre ce terminal ?

    En plus de tout ce qui est classique, à savoir taper des lignes de commandes, il Merlet d’éditer rapidement un petit bout de code dans n’importe quel fichier avec le même éditeur que celui qui se trouve dans VS Code, donc avec de la coloration syntaxique et tout le toutim.

    Il permet également de visualiser le contenu de fichiers data comme du Markdown, du CSV, du JSON…etc. Le CSV par exemple s’affiche sous la forme d’un tableau que vous pouvez ensuite copier-coller si le coeur vous en dit.

    Et cerise sur le gâteau, y’a même un viewer d’images intégré.

    WaveTerm est téléchargeable ici !

    • chevron_right

      L’auto-hébergement facile avec Cloudron

      news.movim.eu / Korben · Friday, 8 December - 08:00 · 3 minutes

    On n’arrête pas le progrès !!

    D’ailleurs, le monde de l’hébergement web n’est pas en reste y compris pour tout ce qui est self-hosting, ou auto-hébergement en bon français. Ce concept, longtemps réservé à une niche de geeks passionnés et de professionnels avertis, s’est largement démocratisé ces dernières années.

    En effet, l’auto-hébergement offre une autonomie totale sur l’administration et la configuration de vos sites et applications web. Vous êtes le seul maître à bord et cette liberté a un goût particulièrement savoureux dans un monde numérique de plus en plus sujet aux dérives liées à la centralisation des données et à leur exploitation par de grosses entreprises.

    Ici, c’est vous qui choisissez où vos données sont stockées, comment elles sont gérées et qui peut y accéder.

    Mais évidemment, qui dit grand pouvoir dit aussi grandes responsabilités. L’auto-hébergement nécessite une certaine maîtrise technique et un investissement en temps souvent conséquent pour déployer et maintenir les applications, sans parler de la sécurité. Heureusement, des solutions existent pour vous faciliter la vie et en retirer tous les bénéfices sans avoir à en subir (trop) les inconvénients.

    C’est pourquoi je souhaite vous parler aujourd’hui de Cloudron , une plateforme qui fait véritablement entrer le self-hosting dans une nouvelle ère.

    En quelques mots, il s’agit d’une plateforme qui simplifie considérablement l’auto-hébergement en permettant de déployer en quelques minutes seulement vos applications préférées, allant de NextCloud à RocketChat en passant par Gogs, pour ne citer qu’eux. Si la liste vous intéresse, cliquez ici .

    Avec Cloudron, chaque application est déployée dans un container Docker, ce qui facilite à la fois l’installation, la mise à jour et la sauvegarde.

    Pas de blabla inutile, pas de manipulations compliquées, tout est pensé pour vous faciliter la vie et vous permettre de vous concentrer sur l’essentiel : l’utilisation de vos applications. L’équipe de Cloudron propose même un service clé en main incluant l’hébergement et le backup si vous ne souhaitez pas vous lancer dans l’hébergement sur votre propre serveur.

    Cloudron, c’est aussi une série de fonctionnalités particulièrement attractives pour tous ceux qui s’intéressent à l’auto-hébergement. On y trouve une quarantaine d’applications disponibles en un clic, un serveur mail complet avec SPF, DKIM et DMARC, un système de backup en local ou sur Amazon S3 et via Minio, ainsi qu’un système de sécurité complet avec iptables, les clés SSH et le protocole HTTPS sécurisé avec HSTS pour tous les sous-domaines.

    En termes de prérequis, se lancer avec Cloudron ne demande pas grand-chose. Il vous faudra simplement un serveur Ubuntu Jammy 22.04 (x64) avec 1 Go de RAM ou plus, 20 GB d’espace disque, un nom de domaine (et pas seulement un sous-domaine) et une connexion SSH en utilisant une clé SSH. L’installation se fait en quelques minutes seulement grâce à un script de configuration et vous pouvez accéder à votre Cloudron en vous rendant à l’adresse IP de votre serveur (vérifiez bien que les ports 443 et 80 sont dégagés).

    wget https://cloudron.io/cloudron-setup
    chmod +x cloudron-setup
    ./cloudron-setup

    Une fois Cloudron installé, vous pourrez configurer votre plateforme, notamment le nom de domaine et la gestion des DNS, soit via Amazon Route 53, DigitalOcean, avec un Wildcard ou manuellement. Une fois l’installation terminée, vous pourrez alors accéder à votre Cloudron via l’adresse principale de votre Cloudron qui sera https://my.votrenomdedomaine.com .

    Pour approfondir le sujet et découvrir toutes les fonctionnalités de Cloudron, je vous invite à consulter la documentation complète sur leur site .

    Voilà, vous êtes maintenant armés pour vous lancer dans l’aventure de l’auto-hébergement avec Cloudron. C’est une solution que je recommande chaudement à tous ceux qui souhaitent reprendre le contrôle de leurs données tout en bénéficiant d’un confort d’utilisation et d’une simplicité d’administration hors du commun. Mais attention quand même, vous devrez être rigoureux car la sécurité de vos données ne dépendra alors plus que de vous.

    • chevron_right

      Sécurisez vos données avec Leviia et Veeam – Le backup 3-2-1-1-0 accessible et efficace

      news.movim.eu / Korben · Tuesday, 28 November - 09:00 · 2 minutes

    — Article en partenariat avec Leviia —

    Vous connaissez la règle d’or de la sauvegarde, la fameuse 3-2-1-1-0 ?

    Trois copies de vos données, sur deux supports différents, dont un hors site et un autre airgapped avec une vérification régulière et zéro erreur à l’arrivée.

    Eh bien, aujourd’hui, je vais vous montrer comment mettre en place ceci avec le service Object Storage (S3) de Leviia en utilisant Veeam.

    Leviia sera donc utilisé pour la copie hors site dans cette stratégie de sauvegarde , ce qui est parfait puisqu’ils proposent toutes les fonctionnalités de sécurité dont on a besoin pour notre stockage objet, à savoir du versioning, le erasure coding, du locking, et bien sûr de la double authentification (2FA). Je vous explique tout ça en détail dans ma vidéo.

    Longtemps adepte d’Amazon S3 pour mes backups, j’ai dû me rendre à l’évidence : entre l’augmentation des tarifs et le stockage de mes données aux États-Unis, il était temps de chercher ailleurs. C’est alors que j’ai découvert Leviia, un prestataire français offrant à la fois un Drive pour gérer vos documents et un service de stockage Object Storage (S3) idéal pour vos sauvegardes.

    J’ai testé Leviia et, franchement, c’est le jour et la nuit comparé à la concurrence. Leur interface utilisateur est d’une simplicité remarquable, rendant la création de buckets et la mise en place de sauvegardes en Object Storage (S3) accessibles à tous. Même pour un non-technicien, la migration depuis AWS S3 vers Leviia est un jeu d’enfant, réalisable en quelques secondes grâce à une compatibilité totale.

    Adopter Leviia, c’est aussi faire un choix éthique en faveur de la souveraineté numérique. Toutes les données sont stockées en France, un vrai plus pour ceux qui se préoccupent de la confidentialité de leurs informations.

    Leviia, c’est la combinaison d’une excellente performance, d’un prix attractif et d’un niveau de sécurité de haut vol. Pour le tarif, ils sont à 5,99 € / To par mois, ce qui est 80% moins cher qu’Amazon et moins cher que Wasabi.

    D’ailleurs, les données sont chiffrées et stockées dans trois data centers distincts, garantissant ainsi leur intégrité même en cas de sinistre.

    Dans cette nouvelle vidéo, je vous montre comment mettre en place une sauvegarde S3 de Leviia en utilisant Veeam, en respectant la règle 3-2-1-1-0. Vous verrez que sécuriser vos données n’a jamais été aussi simple.

    Et pour plus d’informations, n’hésitez pas à visiter le site de Leviia . Si vous hésitez, je vous invite quand même à tester leur service puisqu’ ils proposent un essai gratuit sans engagement . Que demande le peuple ?

    Et n’oubliez pas de vous abonner à ma chaîne YouTube pour ne rien manquer de mes prochaines vidéos !

    • chevron_right

      Une belle promo pCloud à -85% pour le Black Friday 2023 !

      news.movim.eu / Korben · Monday, 20 November - 13:00 · 4 minutes

    PCloud Black Friday 2023

    — Article en partenariat avec pCloud

    Nous y sommes, après Halloween c’est la période du Black Friday. Le moment idéal pour profiter des offres spéciales et enfin s’inscrire à moindres frais aux services web dont on a besoin. Parce que oui, si vous êtes prévoyant c’est là qu’il faut en profiter, car ces « soldes numériques » sont souvent l’occasion pour les outils de balancer leurs meilleures promos de l’année. Comme pour pCloud aujourd’hui !

    Du 20 au 26 novembre 2023, pCloud vous offre un pack exclusif (et en édition limitée) 3en1 : 5 To de stockage + les services pCloud Encryption et pCloud Pass à vie … le tout avec une remise de 85% par rapport au prix habituel. Soit 599€ au lieu de 4000.

    Et si ce pack ne vous convient pas, une réduction de 76% à 85% est appliquée sur les abonnements individuels à vie classiques : 139€ pour la formule 500 Go (au lieu de 570), 279€ pour le format 2 To (au lieu de 1140) et enfin 890€ pour les 10 To (au lieu de 6000). De quoi faire des économies et améliorer vos cadeaux de noël 😉

    Mais tonton Korben, pCloud c’est quoi déjà ?

    pCloud c’est un service de stockage en ligne (d’où le mot cloud Captain Obvious) qui se veut ultra sécurisé et fiable. Et depuis 10 années qu’ils existent autant dire que la qualité suisse est encore une fois au rendez-vous. C’est d’ailleurs un service que j’utilise personnellement depuis longtemps (un parmi les 19 millions de clients) et je n’ai jamais été déçu jusqu’ici. Autant la sécurité est vraiment le point fort, autant la facilité d’utilisation n’est pas en reste.

    Toutes vos informations sont chiffrées de bout en bout (algorithme AES 256 bits, protocole TLS/SSL …), vous pouvez décider de leur lieu de stockage (2 datacenters dédiés, aux USA et au Luxembourg), plusieurs backups sont créés à chaque modification (au moins 5) et les lois suisses concernant la protection des données sont parmi les plus sévères au monde. Ils respectent bien entendu tout ce qui touche au RGPD, disposent de normes ISO 9001, 27001, & co. Que des bons points. Avec le petit bonus que la taille maximale d’un fichier n’est pas limitée (contrairement à d’autres).

    Vous me connaissez, j’aime tester des tas de trucs à gauche et à droite, bidouiller avec différents formats de fichiers, coller des mémos partout, etc. Et bien pCloud me permet de tout organiser (texte, audio, vidéo, image, PDF, multimédia …) et surtout de sauvegarder et synchroniser automatiquement depuis mes différentes machines (pCloud backup). Il supporte même des services extérieurs comme Dropbox, One Drive, Google Drive ou encore Facebook et possède une app de bureau (pCloud Drive). Vous configurez l’outil et ensuite vous l’oubliez !

    Au niveau des 2 options à vie incluses dans le pack exclusif, vous aurez accès à pCloud Encryption et pCloud Pass .

    Comme son nom l’indique, la première est dédiée à la sécu. Elle vous permettra de chiffrer vos données directement sur votre machine, avant même de vous connecter à votre compte pCloud . C’est donc vous qui allez chiffrer en local avant de les envoyer, plutôt que de laisser pCloud le faire pour vous lors de l’upload. Une couche de sécurité supplémentaire, car vous êtes le seul à détenir la clé de chiffrement.

    Quant à pCloud Pass c’est la petite nouvelle fonctionnalité de ces derniers mois. Il s’agit tout simplement d’un gestionnaire de mots de passe universel qui va sécuriser vos différents identifiants de connexion. Je parle d’universel dans le sens ou il fonctionnera avec n’importe quel système d’exploitation, navigateur ou appareil (desktop, mobile, tablette …). Vous trouverez même un générateur automatique de mots de passe, pour ceux qui n’ont pas d’imagination ou la flemme, ou encore la possibilité de partager certains d’entre eux avec des amis.

    gestionnaire pCloud pass

    Donc pour résumer, pCloud va vous servir à :

    • créer et mémoriser des mots de passe sécurisés
    • sauvegarder et organiser automatiquement tous vos fichiers
    • chiffrer vos données sur le service ou directement sur votre machine
    • synchroniser vos différents appareils
    • cela sur n’importe quel OS (Windows, Linux, macOS/iOS, Android)
    • tout en respectant les lois les plus sévères concernant le respect de la vie privée des utilisateurs

    En 10 ans d’existence, ils n’ont jamais été pris en défaut. Si vous voulez tester la version gratuite, elle propose déjà 10 Gigas ce qui est suffisant pour vous rendre compte de comment ça fonctionne.

    Profitez du pack exclusif à -85% (ou testez la version gratuite)

    N’oubliez pas que l’offre est valable uniquement entre le 21 et le 26 novembre, ne ratez pas le coche 😉

    • chevron_right

      GPT fdisk – L’outil ultime pour gérer vos disques GPT

      news.movim.eu / Korben · Sunday, 12 November - 08:00 · 1 minute

    Si vous cherchez un outil qui va vous aider à vous débarrasser de vos vieux MBR et à embrasser l’ère moderne des disques GPT, j’ai ce qu’il vous faut !!

    Vous vous demandez peut-être de quoi je parle ?

    Le format de table de partition GPT (GUID Partition Table) est le successeur des tables de partition de type Master Boot Record (MBR) utilisées depuis les années 1980. Les GPT offrent des avantages importants, comme une meilleure gestion des partitions et une meilleure prise en charge des disques de grande capacité.

    GPT fdisk est donc un clone de fdisk qui embarque plusieurs outils ( gdisk, cgdisk, sgdisk, et fixparts ) et qui va vous permettre de réaliser différentes opérations très cool avec vos disques GPT (ou MBR).

    Vous pourrez par exemple convertir un disque MBR en GPT sans aucune perte de données (ni de sommeil ^^) et même convertir les disklabels BSD en GPT sans rien casser. Vous pourrez également éditer les tables de partitions GPT aussi bien sous Linux que FreeBSD, macOS ou encore Windows.

    Mais là où cet outil devient vraiment incontournable, c’est qu’il va vous permettre de réparer les structures de données GPT (ou MBR) malencontreusement endommagées.

    Gardez quand même à l’esprit que si vous êtes sous macOS, la protection de l’intégrité du système (SIP) sur macOS 10.11 ou supérieur limitera les capacités de l’outil. Et si vous êtes sous Windows, votre machine devra être compatible UEFI pour pouvoir booter sur un disque GPT. Autrement, toute la documentation se trouve ici ! Je vous recommande d’y jeter un oeil pour comprendre comment vous servir des différents outils.

    Bref, un super outil pour les administrateurs système qui pourront effectuer des opérations de maintenance directement depuis l’interface de GPT fdisk ou simplement en ligne de commande.