Si tu utilises Vaultwarden pour gérer tes mots de passe, tu sais déjà combien c’est pratique et sécurisé. Mais ce que tu ne sais peut-être pas, c’est qu’il y a une fonctionnalité bien pratique appelée Send. Et comme d’habitude, Vaultwarden frappe fort avec une solution simple et efficace. Parce que oui, parfois, tu as besoin de partager une info sensible (non, pas tes identifiants Netflix), et tu n’as pas envie de risquer de l’envoyer par email ou SMS non sécurisé. C’est là que Send entre en scène !
Lire la suite »Quand tout s’aligne, rien ne force
Février 2026, déjà. Une nouvelle rotation complète, et avec elle, cette fameuse période où tout le m…
Les lois à connaître pour changer de mindset
Tu t’es déjà retrouvé à râler parce que tout allait de travers au pire moment ? Ou à tourner en rond…
Nos enfants et l’informatique : quand le savoir ne se transmet plus
J’ai toujours aimé transmettre à ma fille ce qui me passionne. Je lui ai appris à faire du vélo, par…
Cyberattaques : qui défend vraiment nos informations ?
Chaque jour, des entreprises, des hôpitaux et des institutions publiques se retrouvent victimes de c…
IA et cybersécurité : la menace chinoise ?
Il y a encore quelques années, l’IA était une curiosité de laboratoire. Aujourd’hui, elle est partou…
Si la chance ne frappe pas, construisez une porte
Bienvenue en 2025, chers lecteurs ! Que vous soyez tombé ici par hasard, par un clic malheureux, ou …
Pourquoi des lampes à lave protègent 10 % du web ?
La cybersécurité est un domaine complexe où ingénierie et créativité s’unissent pour protéger nos do…
Dune : entre nostalgie, féminisme, écologie, religion et IA
Certaines œuvres marquent non pas par leur simple histoire, mais par les souvenirs qu’elles réveille…
IA, télétravail et fossé des générations : quel avenir ?
L’intelligence artificielle transforme nos métiers, le télétravail redéfinit nos interactions, et le…
Data et IA : piloter, innover et optimiser les métiers
Être au service des métiers, c’est avant tout leur donner les moyens d’aller vite et bien, avec des …
Articles récents
Mon aventure avec Snowflake en 4 ans
l y a maintenant 4 ans, lorsque mon entreprise a décidé de tester Snowflake avec un simple Proof of Concept (POC), je ne me doutais pas que cela allait transformer la vision que j'avais des données.
Lire la suite »Sécurisation des mots de passe : Vaultwarden
Dans un souci de sécuriser mes mots de passe et de garantir une souveraineté totale sur mes données, j'ai opté pour une solution auto-hébergée avec Vaultwarden.
Lire la suite »Migration de VMware ESXi vers Nutanix AHV
Un nouveau chapitre dans la virtualisation ! La gestion des infrastructures virtuelles évolue rapidement, et le passage à des solutions hyperconvergées comme Nutanix est devenu une étape stratégique pour de nombreuses entreprises. Dans cet article, je vais partager mon expérience de migration de VMware ESXi vers Nutanix AHV, une solution robuste offrant une haute disponibilité (HA) native et simplifiant la gestion des ressources.
Lire la suite »EVIL : Entre frissons et doutes, une plongée dans le paranormal
Si tu cherches une série qui te fasse réfléchir tout en te filant quelques sueurs froides, EVIL est ce qu’il te faut. Tu y suis une équipe improbable : un futur prêtre convaincu du surnaturel, une psy ultra sceptique, et un technicien qui démonte les fraudes. Leur mission ? Résoudre des cas liés à des possessions, des phénomènes paranormaux et des envoûtements. Et à chaque épisode, tu te demandes : « C’est réel ou une illusion ? »
Lire la suite »Cybermois : la cybersécurité pour enfants
"J’apprends à hacker". Co-écrit par Sarah Sellos et Nicolas Fouville. Cet ouvrage se distingue par son approche ludique et éducative. Destiné aux enfants dès l’âge de 9 ans, ce livre propose une immersion passionnante dans le monde du hacking éthique à travers 30 défis interactifs.
Lire la suite »-
Simplifiez votre SI : le principe KISS en action
Ah, le principe KISS! Conçu par Kelly Johnson et son équipe des Skunk Works de Lockheed dans les années 1960, il visait à garantir la fiabilité des avions militaires avec une idée simple : si un mécanicien ne peut pas réparer ou comprendre une pièce, elle est trop complexe. Ce concept s’est rapidement étendu à d’autres domaines, notamment les Systèmes d’Information. En essence, KISS défend l’idée que les solutions simples fonctionnent mieux car elles sont plus faciles à comprendre et à maintenir. Ce principe, proche du rasoir d’Ockham (allez lire la première partie des biais cognitifs), affirme que la solution …
Lire la suite » -
Les faux experts IT : entre influence et réalité
-
Libérez-vous des serveurs grâce à AWS Lambda
-
Docker, K3s, K8s, pourquoi et quand choisir l’un ou l’autre?
-
AWS tour du Cloud 2024 Lyon – Groupama Stadium
-
Cyberattaques : qui défend vraiment nos informations ?
Chaque jour, des entreprises, des hôpitaux et des institutions publiques se retrouvent victimes de cyberattaques en France. Derrière ces attaques, des groupes criminels sophistiqués exploitent des failles pour voler des informations sensibles. Pourtant, face à eux, une armée de spécialistes veille à la défense des systèmes. Red team, blue team, purple team et bien d’autres jouent un rôle clé pour détecter, anticiper et contrer ces menaces. Mais qui sont ces experts ? Quels outils utilisent-ils ? Et surtout, comment l’intelligence artificielle et les réglementations comme le RGPD influencent-elles leur travail ? Plongeons dans l’univers de ceux qui protègent nos données. (Hey ça ne …
Lire la suite » -
IA et cybersécurité : la menace chinoise ?
-
Pourquoi des lampes à lave protègent 10 % du web ?
-
IA, télétravail et fossé des générations : quel avenir ?
-
Data et IA : piloter, innover et optimiser les métiers
-
Quand tout s’aligne, rien ne force
Février 2026, déjà. Une nouvelle rotation complète, et avec elle, cette fameuse période où tout le monde parle de bonnes résolutions, de changements radicaux, de transformation totale. Vous savez, ces promesses qu’on se fait avec enthousiasme le 1er janvier et qu’on abandonne avant la mi-février!!!Alors cette année, on va faire autrement. Nous sommes déjà mi-février, et pas de grandes résolutions spectaculaires. Pas de promesses impossibles. Juste une idée simple mais puissante : arrêter de forcer.Oui, vous avez bien lu. Et non, ce n’est pas un appel à la paresse ou à l’inaction. C’est exactement l’inverse Vincent (sic)! C’est une question …
Lire la suite » -
Les lois à connaître pour changer de mindset
-
Nos enfants et l’informatique : quand le savoir ne se transmet plus
-
Dune : entre nostalgie, féminisme, écologie, religion et IA
Certaines œuvres marquent non pas par leur simple histoire, mais par les souvenirs qu’elles réveillent en nous. Dune, à l’instar du Seigneur des Anneaux, est de celles-là. Ce n’est pas un fil rouge de ma vie, mais une pièce maîtresse de mon imaginaire, un rappel d’une époque où je découvrais des univers extraordinaires. Hier, avec les adaptations de Denis Villeneuve, et aujourd’hui, avec la série Dune: Prophecy, l’aventure continue, et je replonge dans ce monde fascinant où tout a commencé avec un livre conseillé par ma bibliothécaire.
Lire la suite » -
DJI Mini 4 Pro : Tout savoir sur la réglementation française en 2024
-
DJI Mini 4 Pro : compact, performant et à la pointe de la réglementation
-
Installer une VM Windows 11 sur Nutanix : guide pratique pour surmonter les obstacles
L’installation d’une VM Windows 11 sur Nutanix peut réserver quelques surprises, notamment des problèmes inattendus qui peuvent freiner le processus. Heureusement, avec la bonne procédure et un peu de préparation, tout devient beaucoup plus fluide. Dans cet article, nous allons vous guider étape par étape pour que vous puissiez créer votre VM Windows 11 sur Nutanix sans encombre.Pour commencer, vous allez d’abord créer une VM en ligne de commande avec acli afin d’activer le vTPM, un pré-requis pour l’installation de Windows 11. Ensuite, il faudra mettre à jour les Nutanix Guest Tools (NGT) qui, dans mon cas, étaient trop anciens. …
Lire la suite » -
Optimisez votre environnement de travail : guide complet pour DevSecOps et DataScientists
-
Calculer des dates en BASH et PERL
-
La commande ps dans la pratique
-
Un history utile
-
GREP – Globally search for Regular Expression and Print it
-
Les joies de la commande telnet
HAMIDA.info Papa, geek, mais pas que…











