Mémo

Programmation Batch

afficher tout les résseauw wifi en indicant le type d'authentification
netsh wlan show networks mode=SSID

voir ce qui se lance au démarage
wmic startup get caption,command

Afficher tout les fichiers/dossier temporair à virer ! dans Exécuter à lancer
%temp%

wmic startup get caption

systeminfo

diskmgmt.msc
Programmation Docker

docker load -i xxxxxxxxx.tar.gz

startup error unable to detect graphics environment

8. Go ahead and download Xming (https://sourceforge.net/projects/xming/).

9. Go to the directory where Xming and open X0.hosts file and enter your local IP address.

10. Now type below command. Note that change to your IP address like 192.168.0.6
c:\docker run -it -e DISPLAY=:0 kongkoro/pycharm

11. Viola!!!. Now you will be able to see pycharm application running from Linux container in Docker for Windows!!

voir mes images:
voir les images sauvegardés/en stock:
sudo docker images

lancer une image avec un dossier en partage:
sudo docker run --volume /home/travail/docker1:/var/lib/serv -it wget1 /bin/bash
sudo docker run --volume leDossierQueLonMonte:cible/Dossier -it nomImage /bin/bash

sauvegarder un contenaire comme image:
sudo docker commit d85711d65az42d imageTest
sudo docker commit nomContenaire nomImageCreate

voire les contenaires actifs:
sudo docker ps -a

rentrer dans un contenaire:
sudo docker exec -it name_ou_id_contenanire name_image_pour intérieur: permet de rentrer dans le contenaire

exporter une image:
sudo docker save -o /home/matrix/matrix-data.tar matrix-data
Aide win

1. CLick gauche sur la loupe (Cortana)
2. Ecrire "Services"
3. Clicker sur l'appli "Application de bureau"
4. Trouver la ligne "Windows Update"
5. Click droit dessus puis clicker sur propriété
6. Mettre le type de démarage en "Désactiver"
7. Sur Etat du service: Clicker sur "Arrêter" (il prendra quelques instants pour se couper)
8. Clicker sur le bouton Appliquer
9. Clicker sur le bouton Ok
10. Fermer la fenêtre "Services"

De 1 à 3 sinon: Win + r taper services.msc

ncpa.cpl

sur powershell, faire:
Set-executionpolicy Unrestricted

Pour remettre la restriction il faut faire:
Set-ExecutionPolicy RemoteSigned

Désactiver le mode UEFI :
- Aller dans Security, et désactiver "Secure Boot Control"
- Aller dans Boot, et activer "Launch CSM".

Avoir une clé USB pour contenir win 10 dessus (64Go mini)
Télécharger Media Creation Tool
Avec l'outils, créer l'iso de win10
Télécharger WinToUSB (version gratos)
Avec WinToUsb, créer le support et utiliser l'iso récupérer avec Média Creation Tool. Choisir la version de win10 que vous voulez mettre pendant l'install
Puis insérer la clé sur le pc en question, démarrer dessus et procéder à la fin de l'installation de win 10 sur la clé pour le pc.

La procédure pour enlever le mot de passe Windows 10 Tout d’abord, cliquez sur le menu Démarrer de Windows 10 et tapez Netplwiz. Sélectionnez le programme qui apparaît sous le même nom. Cette fenêtre vous donne accès aux comptes d’utilisateur Windows et à de nombreux contrôles de mot de passe. Tout en haut se trouve une coche à côté de l’option « Les utilisateurs doivent entrer un nom d’utilisateur et un mot de passe pour utiliser cet ordinateur.« Décochez cette case. Cliquez sur Appliquer, il vous sera demandé votre mot de passe actuel. Saisissez le deux fois et vous aurez réussi à enlever le mot de passe de Windows 10. La prochaine fois que vous redémarrez ou que votre PC se réveillera d’une sieste, vous n’aurez plus besoin de taper votre mot de passe. Pour réactiver la connexion par mot de passe Windows, il suffit de revenir à ce menu de configuration et de cocher la case à côté de » Les utilisateurs doivent entrer un nom d’utilisateur et un mot de passe pour utiliser cet ordinateur « . Pour continuer à gagner du temps pour l’utilisation de votre ordinateur sous Windows 10 penser à désactiver Cortana si vous ne vous en servez pas.
Programmation Shell

Lister les fichiers et répertoires d’une manière plus détaillée :
ls -lsha

h : Donne la taille des fichiers en megaoctets (human readable) un ls avec affichage détaillé + taille des fichiers + unités human readable

Paginer le nombre de résultats affichés par une commande :
Si une commande affiche un trop grand nombre de résultats on peut les afficher par pages à l’aide de | less. Il faut alors utiliser la barre d’espace pour passer à la page suivante des résultats et on utilise la touche Q pour "quitter" la liste des résultats.
ls -lsha | less

Lister l’espace disque libre en fonction des partitions :
df -h

L’option -h indique à la commande de donner ses résultats de manière lisible par l’homme (human readable) en megaoctets et non pas en octets

Connaître la taille d’un répertoire et de ses sous-répertoires :
du -sh /chemin/du/repertoire

L’option -h est la même que dans la commande précédente.
L’option -s indique à la commande de ne sortir qu’un seul résultat global et non la taille que chaque fichier qui est le comportement par défaut.

ls -1A |wc -l
Quelques explications nécessaires :
Dans un premier temps on liste les fichiers et répertoires contenus dans le repertoire en cours en utilisant la commande ls en affichant un fichier par ligne (option "-1") et en affichant tous les fichiers y compris les fichiers cachés (option "-A").
Dans un second temps on utilise le résultat de cette commande que l’on va traiter par une autre, c’est le role du pipe ("|") qui signifie que l’on lance une seconde commande sur le résultat de la première.
Dans un troisième temps, on utilise la commande wc (qui compte les résultat) sur le résultat du ls en ne comptant que les lignes (option "-l").

ls -R -1|grep -E '(^\.)'

ifconfig:
voire toute les adresses réseau

hostname -I:
afficher que les adresses IP connectés

apt update
apt install wget
Nas

SPF
Cette technique permet d’authentifier l’émetteur d’un message électronique. Pour vérifier le nom de domaine il effectue une requête DNS de type TXT afin de reconnaître la liste des serveurs de messagerie autorisés à émettre des e-mails avec le nom de domaine de l’émetteur.

DKIM
DKIM est une norme d'authentification fiable du nom de domaine de l’expéditeur. Cette norme est efficace pour lutter contre le spam et l’hameçonnage. Celle-ci a été développée à l’aide de deux technologies, l’une des deux avait été développée par Yahoo et l’autre développée par Cisco.
En effet, cette norme fonctionne grâce à une signature cryptographique du message. La signature permet de vérifier l'authenticité du domaine de l’expéditeur et garantit donc l’authenticité du message. La vérification de cette signature se fait grâce à une clef qui se trouve dans la zone DNS du domaine en question.
Par contre, il faut savoir que le protocole SPF et DKIM ne permet pas d’éviter la reception des e-mail. C’est donc pour cela que nous avons activé la vérification des spams.

DMARC
DMARC est un protocole d'authentification de messagerie électronique. Celui-ci s'appuie sur les protocoles SPF et DKIM du serveur mail. Il a pour mission de traiter les authentifications de l’expéditeur, autrement dit, c’est ce protocole qui valide l’envoi des messages. En cas d’échecs d'authentification des destinataires un rapport est envoyé à l’expéditeur pour de l’erreur d'authentification. Il a donc pour but d’améliorer et de surveiller la protection du domaine afin de lutter contre le Phishing.
Autres

Pourquoi ne pas aimer les calins?
C'est un moyen de cacher son visage, donc méfiance !

Clic droit sur l’icône, de votre choix, puis saisissez, dans le champ « Target » : %windir%system32shutdown.exe -r -t 00

Les 4 règles d'airain du développement informatique sont, d'après Michael C. Kasten :
1)on ne peut pas établir un chiffrage tant qu'on a pas finalisé la conception
2)on ne peut pas finaliser la conception tant qu'on a pas complètement compris toutes les exigences
3)le temps de comprendre toutes les exigences, le projet est terminé
4)le temps de terminer le projet, les exigences ont changé
Et le serment de non-allégiance :
Je promets de n’exclure aucune idée sur la base de sa source mais de donner toute la considération nécessaire aux idées de toutes les écoles ou lignes de pensées afin de trouver celle qui est la mieux adaptée à une situation donnée.

Elles ont pour nom API REST, API SOAP, API de transfert en masse et API Streaming.
Ensemble, elles forment les API de données Salesforce.
Leur fonction est de manipuler vos données Salesforce,
alors que les autres API permettent de personnaliser des présentations de page
ou d’élaborer des outils de développement personnalisé
Programmation GNS3 Routeur

az cer