Blogue de JD Genest!

Bienvenue sur mon blog

Voici mes derniers articles
image non présent

Utiliser un vieux langage est-ce sécuritaire

sécurité TI de gestion
Pour ceux qui travaillent dans les grosses entreprises. Ceci a dû arriver plus qu'une fois de faire face avec une ancienne technologie comme…….. le VB6. Cependant, même si je peux...
image non présent

Metasploite, le couteau suisse du hacker

sécurité TI de gestion
Dans mon domaine, nous avons différents outils pour explorer, mais il y en a un qui est plus puissant que d'autres. C'est metasploit, ce dernier est présenté comme un framework,...
image non présent

Comment j'ai fail à me pirater

sécurité web TI de gestion
Avec ce nouveau site, j'ai voulu me pirater, question de voir si je suis si faillible. Alors pour ce faire j'ai utilisé les 5 étapes de l'attaque qui sont: reconnaissance,...
image non présent

La pomme de discorde ancien article 2012

ancien article TI de gestion
Certains l’aiment, mais d’autres ne l’aiment pas, mais une majorité du monde connaît cette marque, cette entreprise ou cette philosophie. Apple est aujourd’hui un géant de l’informatique, son histoire est...
image non présent

Au royaume des DVDs ancien article 2012

ancien article TI de gestion
Le monde vidéoludique, depuis sa création, a toujours eu des barrières pour un partage libre partout dans le monde. Encore aujourd’hui, ce monde est séparé en deux pôles : le...
bug

Tablette, successeur du PC? vieux article 2012

ancien article TI de gestion
Aujourd’hui, le monde numérique est envahi par un nouveau type d’appareils qui est la tablette électronique. Ce dernier envahit les classes, les bibliothèques, nous pouvons en voir dans les bus,...
­