IT SKILLS MICACCIA EN/FR/IT

www.digitallyyours.fr



"Un problema senza una soluzione è problema mal posto."

Albert Einstein


itskills.micaccia, articles ordered by Date, descending [2018.10.18 01:00:31]

Powered by itskills.micaccia.eu (Thursday, October 10, 2018 01:00:31)

LGNumDateTitleDescription
FR0322018-08-14Micacci@ScreenshotOrganiser, un outil minuscule et très puissant, pour faire les captures d'écrans...Je cherchais un logiciel petit et efficace pour faire les copies d'écrans et les organiser automatiquement. Parmi la multitude de programmes existants, je n'ai pas trouvé celui que je voulais : efficace, petit et (accessoirement) puissant. Alors, je l'ai fait moi-même : Micacci@ScreenshotOrganiser. Et je le mets gracieusement à la disposition des utilisateurs intéressés.  
EN0162018-08-14Micacci@ScreenshotOrganiser, a tiny and very powerful tool, to take screenshots ...I was looking for a small and efficient tool to make screenshots and organize them automatically. Among the multitude of existing programs, I did not find the one I wanted: effective, small and (casually) powerful. So, I did it myself: Micacci@ScreenshotOrganiser. And I put it free of charge to interested users.
IT0162018-08-14Micacci@ScreenshotOrganiser, uno strumento piccolissimo e molto potente, per fare screenshot ...Cercavo un software piccolo ed efficiente per creare screenshot e organizzarli automaticamente. Tra la moltitudine di programmi esistenti, non ho trovato quello che volevo: efficace, piccolo e (casualmente) potente. Quindi, l'ho fatto io stesso: Micacci@ScreenshotOrganiser. E lo metto gratuitamente a disposizione degli utenti interessati.
IT0152018-07-31Rimozione delle disposizioni dell'ora legale: la Commissione europea vuole la tua opinione. Non privarti!Commissione europea: "In risposta a una serie di richieste giunte da cittadini, dal Parlamento europeo e da alcuni Stati membri dell’UE, la Commissione ha deciso di esaminare il funzionamento delle attuali disposizioni relative all’ora legale e di valutare se sia il caso di modificarle o no. Per questo la Commissione intende raccogliere i punti di vista dei cittadini europei, delle parti interessate e degli Stati membri sulle attuali disposizioni dell’UE relative all’ora legale e su eventuali modifiche di tali disposizioni."
FR0312018-07-31Suppression du changement d'heure : La Commission européenne veut votre avis. Ne vous privez pas !Commission européenne : "À la suite d’un certain nombre de demandes émanant de citoyens, du Parlement européen et de certains États membres, la Commission a décidé d’examiner le fonctionnement des actuelles dispositions européennes relatives à l’heure d’été et d’évaluer si elles devraient être modifiées ou non. Dans ce contexte, la Commission souhaite recueillir les points de vue des citoyens européens, des parties prenantes et des États membres sur les actuelles dispositions européennes relatives à l’heure d’été et sur une éventuelle modification de ces dispositions."
EN0152018-07-31Removal of the summertime arrangements: the European Commission wants your opinion. Do not deprive yourself!European Commission: "Following a number of requests from citizens, from the European Parliament, and from certain EU Member States, the Commission has decided to investigate the functioning of the current EU summertime arrangements and to assess whether or not they should be changed. In this context, the Commission is interested in gathering the views of European citizens, stakeholders and Member States on the current EU summertime arrangements and on any potential change to those arrangements ."
FR0302018-06-30Offres de téléphonie mobile : retour d'expérienceA l'approche de l'été, les offres commerciales pleuvent, notamment chez les plus grandes enseignes en ligne (Amazon, Cdiscount, Fnac, etc.) et aussi chez les opérateurs de téléphonie mobile. Ainsi, il est possible de tester les différentes offres, à moindre coût. Cet article est un retour d'expérience sur les actuelles offres de téléphonie, qui ne se valent pas toujours, malgré les apparences.  
IT0142018-06-30Offerte di telefonia mobile: feedbackCon l'avvicinarsi dell'estate, le offerte commerciali sono numerose, soprattutto nei grandi negozi online (Amazon, Cdiscount, Fnac, ecc.) E anche tra gli operatori di telefonia mobile. Quindi, è possibile di provare le diverse offerte, ad un prezzo piccolo. Questo articolo è un feedback sulle attuali offerte di telefonia, che non sono sempre così interessanti, nonostante le apparenze.  
EN0142018-06-30Mobile phone offers: feedbackAs summer approaches, commercial offers are rife, especially at the largest online stores (Amazon, Cdiscount, Fnac, etc.) and also among mobile operators. Thus, it is possible to test the different offers, at lower cost. This article is a feedback on current telephony offers, which are not always worth, despite appearances.
IT0132018-05-252018.05.25 : Ciao GDPR (legge europea per la protezione dei dati)Il regolamento generale sulla protezione dei dati (GDPR) è entrato in vigore in tutta Europa questo venerdì, poche settimane dopo lo scoppio dello scandalo "Cambridge Analytica", il nome della compagnia accusata di aver recuperato fraudolentemente i dati di 87 milioni di utenti di Facebook. Questo regolamento europeo stabilisce nuove norme, molto severe, sui dati personali, per promuovere la trasparenza sull'uso dei dati personali da parte delle imprese.
EN0132018-05-252018.05.25: Hello GDPR (European law for data protection)The General Data Protection Regulation (GDPR) comes into effect across Europe this Friday, a few weeks after the outbreak of the scandal "Cambridge Analytica", the name of the company accused of fraudulently recovering the data of 87 millions of Facebook users. This European regulation enacts new, very strict rules on personal data, to promote transparency on the use of personal data by companies.
FR0292018-05-252018.05.25 : Bonjour RGPD (loi européenne sur la protection des données)Le Règlement général sur la protection des données (RGPD) entre en application dans toute l'Europe ce vendredi, quelques semaines après l’éclatement du scandale "Cambridge Analytica", du nom de cette entreprise accusée d'avoir récupéré frauduleusement les données de 87 millions d'utilisateurs de Facebook.   Ce règlement européen édicte de nouvelles règles très strictes en matière de données personnelles, pour favoriser la transparence sur l'usage des données personnelles par les entreprises.
FR0282018-04-01OTAN, qui veut la paix prépare la CyberGuerre...Plusieurs sources fiables confirment l'imminence de la guerre numérique. A l'instar de l'OTAN, la commission européenne finalise, dans l'urgence, les textes pour conformer les actions prochaines des pays européens.
FR0272018-03-19Où est mon NRA (DSLAM) ? [Triangulation, science militaire]Les techniques militaires sont souvent les meilleures car éprouvées longuement. Parmi ces techniques, il y en a une pour localiser un point, c'est la triangulation. Ainsi, à partir de trois points de réception, on peut retrouver le point d'émission. Cela peut être utile pour connaître l'emplacement des NRA (Noeud de Raccordement d'Abonnés) lorsqu'on déménage.
FR0262018-02-28La carte à puce, cette invention géniale...La carte à puce a fait la fortune de son inventeur, Roland Moreno, un français, électronicien autodidacte et touche-à-tout qui, en 1974, a déposé le brevet de cette invention dont la paternité a été contestée, même si Roland Moreno reste l'inventeur officiel. De nos jours, cette technologie est encore beaucoup utilisée pour de nombreuses applications.
FR0252018-01-19Open Data, le Big Data ouvert à tous...Le Big Data est une gigantesque masse de données générée par les activités quotidiennes (emails, transactions bancaires, enregistrements vidéos, signaux GPS, téléphonie...) qui amplifie exponentiellement. Et dans le Big Data, il y a l'Open Data, une information publique brute, qui a vocation à être librement accessible et réutilisable. L’Open Data, c’est surtout une philosophie, une volonté citoyenne, de considérer l’information publique comme un bien commun. En Europe, la donnée ouverte (Open Data) est encadrée par des réglementations légiférées au Parlement européen depuis 2003. Les applications de l'Open Data sont illimitées...
FR0242017-12-30Blockchain, la révolution économique est en marche...Une révolution, c'est un changement soudain. Et des changements, il va y en avoir beaucoup avec la Blockchain ("chaîne de blocs"), la technologie des monnaies virtuelles, "Bitcoin" & Co. La blockchain est une technologie de stockage et de transmission d’informations, transparente, sécurisée, et fonctionnant sans organe central de contrôle. C'est une base de données qui contient l'historique de tous les échanges effectués entre ses utilisateurs, depuis sa création. Cette base de données est sécurisée, distribuée et sans intermédiaire.
FR0232017-11-23RFID (Radio Frequency Identification) : IntroductionLa RFID est une technologie d’identification qui est apparue dans les années 1950, mais la mise en oeuvre est récente.   Elle permet d’identifier des objets à distance, sans contact, grâce à un lecteur capable de lire les informations contenues dans le "tag RFID" (étiquette radio). Cette étiquette RFID est composée d'une puce électronique et d'une antenne bobinée.
FR0222017-10-01European Cyber Security Month Octobre 2017 : cinquième édition du "mois de la cybersécurité", un evênement de sensibilisation européenne à la sécurité du numérique
FR0212017-09-20NextCloud, un cloud open-source... très performant !Pour les besoins de notre entreprise, nous avons eu besoin d'installer un outil de partage entre les collaborateurs internes et les correspondants externes. Il existe aujourd'hui de nombreuses solutions de partages de type "cloud" (*).     La solution que nous avons retenue est « NextCloud », une suite de logiciels client-serveur open-source pour créer et utiliser des services d'hébergement de fichiers. Son fonctionnement est similaire à celui de Dropbox ou Google drive... sans les inconvénients d’un cloud externe puisque le serveur de dépôt, sauvegardé et protégé, se trouve dans l’entreprise, sous le contrôle total du service informatique.  
FR0202017-08-03Le VPN... une enveloppe pour les cartes postales...Un tunnel VPN est conçu pour garantir une sécurité solide dans les échanges de flux informatiques. Notamment, il est utilisé pour relier entre eux des résaux privés au travers du nébuleux réseau internet.     Il est utilisé aussi pour garantir l'anonymat des surfeurs sur Internet.    
FR0192017-07-31LET'S ENCRYPT sécurise les sites WEB gratuitement.Cet article est une présentation de LET'S ENCRYPT, un projet pour la sécurité informatique, soutenu par les plus grandes organisations de l'informatique.
FR0182017-06-17WSUS Offline Update : les mises-à-jour Microsoft... sans connexion internetEn complément de l'article précédent, voici la présentation de WSUS Offline Update, un outil gratuit (Open Source, licence GNU GPL) permettant de faire les mises-à-jour de Microsoft Windows... SANS connexion à Internet. En effet, craignant les programmes malveillants, certains utilisateurs rechignent à connecter leurs machines au réseau mondial, même pour faire les mises-à-jour, pourtant nécessaires. Using "WSUS Offline Update", you can update any computer running Microsoft Windows and Office safely, quickly and without an Internet connection.    
FR0172017-05-16WanaCrypt : faille Micro$oft... protection antivirus inutile...Bon nombre de dirigeants d'entreprises (souvent des PME) n'ont pas le temps ou les moyens techniques (voire financiers) de protéger adéquatement leurs systèmes informatiques. Mais c'est nécessaire car pour avoir négligé la sécurité informatique, plusieurs PME ont coulé, récemment, notamment à cause des crypto-virus. Ne faites pas une confiance aveugle aux antivirus qui, souvent, ont trois trains de retard, surtout ceux qui fonctionnent uniquement avec les signatures.
FR0162017-04-08Les méthodes agiles : meilleure gestion des projetsPour la gestion de projets, lorsque les méthodes classiques montrent leurs limites, il reste les méthodes agiles. Cet article présente les principes et les avantages qu'offrent les méthodes agiles, initialement mises au point pour l'industrie logicielle et exportées à d'autres corps de métiers.
FR0152017-03-19ITIL, les bonnes pratiques du système d'informationITIL, "Information Technology Infrastructure Library" (Bibliothèque pour l'infrastructure des technologies de l'information) est un ensemble de livres décrivant les bonnes pratiques de la gestion du système d'information.  
FR0142017-02-28La CNIL exige des mots de passe robustes.En France, la Commission Nationale Informatique et Libertés (CNIL) sanctionne les entreprises qui négligent la sécurité et la confidentialité des données personnelles des internautes, conformément à l'article 34 de la Loi Informatique et Liberté qui précise :  Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu'elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès.  
FR0132017-01-28DNS, l'indispensable annuaire d'Internet.Pour naviguer sur Internet, il suffit de saisir le nom d'un site web, ou cliquer sur le lien d'une page WEB (de Google par exemple) pour accéder au site recherché. Le DNS (Domain Name System) est un système qui, comme un annuaire téléphonique, fait la correspondance entre les noms des domaines, faciles à retenir par les humains (micaccia.eu, micaccia.com, micaccia.it, par exemple)... et les adresses IP, compréhensibles par les machines. Cet article est une présentation du DNS.
FR0122016-12-10Gestion des parcs informatiques avec NAGIOS et GLPI-OCSPour la gestion des parcs informatiques, il existe de nombreuses solutions, plus ou moins efficaces, plus ou moins bon marché. Les solutions présentées ici, NAGIOS et GLPI-OCS, sont très efficaces ... et gratuites!
IT0122016-12-10Gestione dei parchi informatici con Nagios e GLPI-OCSPer la gestione dei parchi informatici, ci sono molte soluzioni, più o meno efficienti, più o meno economiche. Le soluzioni presentate qui, Nagios e GLPI-OCS, sono molto efficienti ... e gratis!
EN0122016-12-10Management of computer parks with NAGIOS and GLPI-OCSFor the management of computer parks, there are many solutions, more or less efficient, more or less cheap. The solutions presented here, NAGIOS and GLPI-OCS, are very efficient... and free!  
IT0112016-11-07Veeam, il partner ideale per il backup delle infrastrutture VMWare (micaccia.priv & Co.)Per il backup delle macchine virtuali VmWare, Veeam offre una versione gratuita e perfettamente funzionante (nessun limite sul numero di host o macchine virtuali, nè data di scadenza) del suo potente prodotto per clonare, copiare, esportare e gestire le macchine virtuali, anche in ambienti standalone (ESXi, Hyper-V).      
EN0112016-11-07Veeam, the ideal partner for backing up VmWare infrastructures (micaccia.priv & Co.)For VmWare virtual machine backups, Veeam offers a free, yet fully functional version (no limit on the number of hosts or virtual machines, or expiration date) of its powerful product for cloning, copying, exporting, and administering Virtual machines, even in stand-alone environments (ESXi, Hyper-V).    
FR0112016-11-07Veeam, le partenaire idéal pour la sauvegarde des infrastructures VmWare (micaccia.priv & Co.)Pour la sauvegardes des machines virtuelles VmWare, Veeam propose une version gratuite et néanmoins totalement fonctionnelle (aucune limite du nombre d’hôtes ou des machines virtuelles, ni date d’expiration) de son puissant produit permettant de cloner, copier, exporter et administrer les machines virtuelles,  même dans les environnements autonomes (ESXi, Hyper-V).    
IT0102016-10-31Redmine: uno strumento flessibile per la gestione dei progettiPer la gestione di progetti, ci sono tanti software, alcuni dei quali sono gratuiti, ad esempio, GanttProject, TaskJuggler o RedMine. In questo articolo vediamo Redmine.
EN0102016-10-31Redmine: a flexible tool for project managementFor project management, there are many computer tools, some of which are free, such as GanttProject, TaskJuggler or RedMine. This article presents RedMine.
FR0102016-10-31Redmine : un outil flexible pour la gestion de projetsPour la gestion de projets, il existe de nombreux outils informatiques, dont quelques-uns sont libres comme, par exemple, GanttProject, TaskJuggler ou RedMine. Cet article présente RedMine.
IT0092016-09-09Microsoft Exchange: firme per Outlook con VBS, Active Directory e GPOAvevo bisogno di uno script per gestire le firme in Outlook. Guardando sull'Internet ho visto subito che non ero da solo a cercarlo. Così, ho raccolto alcuni pezzi di codice qua e là. Poi, con quello che mi è sembrato essere il migliore, ho fatto una sintesi.    
FR0092016-09-09Microsoft Exchange : Signatures pour Outlook avec VBS, Active Directory et GPOJ'ai eu besoin d'un script pour la gestion des signatures dans Outlook. En navigant sur Internet, je me suis apperçu rapidement que je n'étais pas seul à le chercher. En finalité, j'ai recueilli quelques bouts de codes ici et là. Puis, de ce qui m'a semblé être le meilleur, j'ai fait une synthèse.    
EN0092016-09-09Microsoft Exchange: Signatures for Outlook with VBS, Active Directory and GPOI needed a script for signatures management in Outlook. By surfing the Internet, I quickly realized that I was not alone in searching for it. Finally, I collected a few bits of code here and there. Then, from what I thought was the best, I made a synthesis.    
FR0082016-08-11Certified StormShield Network Administrator, I am   Dans le cadre de mon activité professionelle (sécurité des réseaux informatiques), j'utilise toute une panoplie des produits les plus performants... et CISCO en fait partie. Les matériels CISCO sont très performants, et même, longtemps, ils ont été la référence. Mais depuis l'instauration de l'USA PATRIOT (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001), en Europe il est préférable d'utiliser des matériels qui ne sont pas liés à l'USA PATRIOT ACT car, conformément à la legislation américaine, les constructeurs les ont "ouverts"... pour le gouvernement américain... et peut-être pas seulement. L'alternative, c'est STORMSHIELD.
IT0082016-08-11Certified StormShield Network Administrator, I am   Come parte della mia attività professionale (sicurezza della rete informatica), io uso una gamma dei migliori prodotti... come quelli della Cisco. I prodotti della CISCO sono molto buoni, e anche per un lungo periodo sono stati il riferimento. Ma dal quando è stato fatto l'USA PATRIOT (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001), in Europa, è preferibile utilizzare materiali che non sono legati all'USA PATRIOT ACT perché, ai sensi della legislazione degli Stati Uniti, sono stati "aperti" per il governo degli Stati Uniti ... ... e forse non solo. L'alternativa è STORMSHIELD .  
EN0082016-08-11Certified StormShield Network Administrator, I am   As part of my professional activity (computer network security), I use a wide range of the most powerful products ... and CISCO is one of them. The CISCO materials are very powerful, and even, for a long time, they have been the reference. But since the establishment of the USA PATRIOT (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001), in Europe it is better to use materials that are not related to USA PATRIOT ACT because, according to the American legislation, the manufacturers have "opened" them ... for the American government ... and perhaps not only. The alternative is STORMSHIELD.
FR0072016-07-29ColorNote : Une application ANDROID performante et très facile d'utilisationVoici ColorNote, une application ANDROID très facile d'utilisation, dans le style "Post-It". ColorNote est un bloc-note rapide pour écrire des notes, des mémorandums, des courriers électroniques, des messages, la liste de courses etc... Chaque note peut avoir une couleur différente.
IT0072016-07-29ColorNote: Un'applicazione ANDROID potente e facile da usareEcco ColorNote un'applicazione Android molto facile da usare, nello stile di "Post-It" per scrivere note, appunti, lista della spesa, ecc ... Ogni nota può avere un colore diverso.
EN0072016-07-29ColorNote: A powerful and easy to use ANDROID applicationHere is ColorNote, a very easy-to-use ANDROID application, in the "Post-It" style. ColorNote is a quick notepad for writing notes, memorandum, messages, shopping lists etc. Each note may have a different color.
IT0062016-06-15Identificare gli utenti di TOR con PHP   TOR è un software gratuito che consente di rendere le comunicazioni elettroniche anonime. The Tor Project è una organizzazione non-profit dedicata alla ricerca, allo sviluppo e alla formazione sulla privacy online. Il logo è una cipolla, perché TOR ha diversi strati, come la cipolla.  
FR0062016-06-15Détecter le réseau TOR avec PHP   TOR est un logiciel libre qui permet de rendre anonymes les communications électroniques. Le projet Tor est une organisation à but non lucratif dédiée à la recherche, le développement et l’éducation sur l’anonymat et la vie privée en ligne. Le logo est un oignon car TOR a plusieurs couches, comme l'oignon.  
EN0062016-06-15How to detect the TOR network with PHP   TOR is free software that render anonymous all the electronic communications. The Tor project is a non-profit organization dedicated to research, development and education on anonymity and online privacy. The logo is an onion because TOR has several layers, like onion.      
FR0052016-05-24IdemFilesFinder: Find duplicate filesIn the series of simple and effective tools, here is a tiny software to find duplicate files. IdemFilesFinder is a free software for Windows that allows to find duplicate files. It is a system optimization tool, easy to use, and free.
EN0052016-05-24IdemFilesFinder: Find duplicate filesIn the series of simple and effective tools, here is a tiny software to find duplicate files. IdemFilesFinder is a free software for Windows that allows to find duplicate files. It is a system optimization tool, easy to use, and free.
IT0052016-05-24IdemFilesFinder: Trovare i doppioniNella seria dei programmi semplici ed efficaci, ecco un piccolo software per vi permette di trovare i doppioni. IdemFilesFinder è un software gratuito, per i sistemi Windows, che permette di trovare i file duplicati. È un programma di ottimizzazione del sistema, facile da usare, e gratuito.
FR0042016-04-20Sauvegarde simple et efficace des fichiers avec RoboCopy (photos et autres documents électroniques...)Parmi les fichiers qui s'accumulent des les disques durs, on compte bon nombre de photos et vidéos. Les utilisateurs ne pense pas toujours à faire une copie de sauvegarde... jusqu'au jour où le disque plante.  
EN0042016-04-20Easy and efficient file backup with RoboCopyAmong the files that accumulate hard drives, there are many photos and videos. Users do not always think of making a backup ... until the day the disk crashes.  
IT0042016-04-20Backup semplice ed efficiente con RobocopyTra i file che si accumulano su i HDD, ci sono molte foto e video. Gli utenti non sempre pensano di fare un backup ... fino a quando quando non funziona più l'hard disk.  
FR0032016-03-24ANSSI : La sécurité informatique est aussi l'affaire des utilisateursL'ANSII (Agence Nationale de la Sécurité des Systèmes d'Information) a diffusé un guide des bonnes pratiques de l'informatique.
IT0032016-03-24ANSSI : la sicurezza informatica riguarda anche gli utenti... per evitare qualsiasi minacciaL'ANSII (Agenzia Nazionale per la Sicurità dei Sistemi dell'Informazione) a pubblicato una Guida alle Buone Pratiche per l'IT.
EN0032016-03-24ANSSI: IT security is also the business of usersL'ANSII (National Agency for the Security of Information Systems) disseminated a guide for the best practice of computer science..
IT0022016-02-10PHP:Securità per il trasferimento dei file tramite $ _GETQuesta è una variante sicura di un script che si trova un pò da per tutto sull'Internet, come su questo sito, ad esempio:http://www.commentcamarche.net/forum/affich-2165116-php-forcer-le-download. E un modulo per scaricare file tramite $ _GET. Adesso facciamo una versione securizzata.  
EN0022016-02-10PHP: Security for file transfer via $_GETHere is a secured variant of a bit of script that is found on almost everywhere on Intenet, as on this site, for example: http://www.commentcamarche.net/forum/affich-2165116-php-forcer-le-download. It is a module for downloading files via $_GET. We will see how to secure it simply and effectively.
FR0022016-02-10PHP : Sécurité pour le transfert de fichier via $_GETVoici une variante sécurisé d'un bout de script qu'on trouve sur un peu partout sur Intenet, comme sur ce site, par exemple : http://www.commentcamarche.net/forum/affich-2165116-php-forcer-le-download. C'est un module pour le téléchargement de fichiers via $_GET. Nous allons voir comment le sécuriser simplement et efficacement.  
IT0012016-01-25Microsoft Windows PowerShell: Identificazione degli account inutilizzati dell'Active DirectoryPowerShell è particolarmente adatto per le attività di amministrazione degli account dei computer. Ecco uno script PowerShell per identificare gli account AD che non sono stati utilizzati da tre mesi. Questo script,eseguito ogni mese dal task scheduler, invia automaticamente un e-mail con la lista degli account inutilizzati da un certo tempo (qui: 3 mesi).
EN0012016-01-25Microsoft Windows PowerShell: Identifying Unused Active Directory AccountsPowerShell is particularly suitable for computer account administration tasks. Here is a powershell script to identify the accounts of the AD that have not been used for three months. Executed in a scheduled monthly task, it automatically sends, by email, the list of unused user accounts for some time (in this case 3 months).
FR0012016-01-25Microsoft Windows PowerShell : Identification des comptes inutilisés d'Active DirectoryPowerShell est particulièrement adapté pour les tâches d'administration des comptes informatiques. Voici un script powershell pour identifier les comptes de l'AD qui n'ont pas été utilisés depuis trois mois. Exécuté dans une tâche planifiée mensuelle, il envoie automatiquement, par email, la liste des comptes utilisateurs inutilisés depuis un certain temps (ici 3 mois).

About you
Last check2018-10-18 01:00:32
Your IP54.161.77.30
HostByAddrec2-54-161-77-30.compute-1.amazonaws.com
HostByName54.161.77.30
WHOIS IP
#
# ARIN WHOIS data and services are subject to the Terms of Use
# available at: https://www.arin.net/whois_tou.html
#
# If you see inaccuracies in the results, please report at
# https://www.arin.net/resources/whois_reporting/index.html
#
# Copyright 1997-2018, American Registry for Internet Numbers, Ltd.
#


#
# Query terms are ambiguous. The query is assumed to be:
# `n 54.161.77.30`
#
# Use `?` to get help.
#

NetRange: 54.160.0.0 - 54.175.255.255
CIDR: 54.160.0.0/12
NetName: AMAZON-2011L
NetHandle: NET-54-160-0-0-1
Parent: NET54 (NET-54-0-0-0-0)
NetType: Direct Allocation
OriginAS:
Organization: Amazon Technologies Inc. (AT-88-Z)
RegDate: 2014-06-20
Updated: 2014-06-20
Ref: https://rdap.arin.net/registry/ip/54.160.0.0



OrgName: Amazon Technologies Inc.
OrgId: AT-88-Z
Address: 410 Terry Ave N.
City: Seattle
StateProv: WA
PostalCode: 98109
Country: US
RegDate: 2011-12-08
Updated: 2017-01-28
Comment: All abuse reports MUST include:
Comment: * src IP
Comment: * dest IP (your IP)
Comment: * dest port
Comment: * Accurate date/timestamp and timezone of activity
Comment: * Intensity/frequency (short log extracts)
Comment: * Your contact details (phone and email) Without these we will be unable to identify the correct owner of the IP address at that point in time.
Ref: https://rdap.arin.net/registry/entity/AT-88-Z


OrgNOCHandle: AANO1-ARIN
OrgNOCName: Amazon AWS Network Operations
OrgNOCPhone: +1-206-266-4064
OrgNOCEmail: amzn-noc-contact@amazon.com
OrgNOCRef: https://rdap.arin.net/registry/entity/AANO1-ARIN

OrgTechHandle: ANO24-ARIN
OrgTechName: Amazon EC2 Network Operations
OrgTechPhone: +1-206-266-4064
OrgTechEmail: amzn-noc-contact@amazon.com
OrgTechRef: https://rdap.arin.net/registry/entity/ANO24-ARIN

OrgAbuseHandle: AEA8-ARIN
OrgAbuseName: Amazon EC2 Abuse
OrgAbusePhone: +1-206-266-4064
OrgAbuseEmail: abuse@amazonaws.com
OrgAbuseRef: https://rdap.arin.net/registry/entity/AEA8-ARIN


#
# ARIN WHOIS data and services are subject to the Terms of Use
# available at: https://www.arin.net/whois_tou.html
#
# If you see inaccuracies in the results, please report at
# https://www.arin.net/resources/whois_reporting/index.html
#
# Copyright 1997-2018, American Registry for Internet Numbers, Ltd.
#

Your requesthttp://www.digitallyyours.fr//
DNSBL listing[54.161.77.30]: KO, this IP is listed in [zen.spamhaus.org;xbl.spamhaus.org;].
Using TORNO, you are not using the TOR network.
User agentCCBot/2.0 (https://commoncrawl.org/faq/)