Test des piolets Grivel North Machine Carbone

Test des piolets Grivel North Machine Carbone

Salut à tous, on change un peu de thématique aujourd’hui, je vous propose en effet un test des piolets Grivel North Machine Carbone, après 2 sorties à les utiliser.

Test des piolets Grivel North Machine Carbone

Pour faire simple, les Grivel North Machine Carbone sont des piolets mixte, techniques, relativement léger (pour leur catégorie), et confortable à l’utilisation. Je les ai utilisés à l’aiguille du tour par le couloir de la table et l’arête jusqu’au sommet, puis à tête blanche par l’arête NE est en juin dernier. Les conditions étaient neigeuse, et non pas en glace.
Aucun regret sur ces piolets, voici un rapide retour :

Piolet Canne

La double courbure du manche permet une utilisation en piolet canne presque équivalente à celle d’un piolet droit, y compris dans les pentes raide. Néanmoins, l’ergot au niveau de la pointe peu rendre « inconfortable » l’utilisation en canne sur de la neige dure ou très croutée car il diminue un peu la pénétration du manche dans la neige. Par contre, aucune difficultée dans des conditions de neige « normales« .

Piolet Traction

Ce même ergot transforme l’utilisation en piolet traction en un vrai plaisir dans les pentes raides … Lire la suite

TOR et « reTORs » : détecter du trafic TOR sur son réseau

site web accessible en DNS onion

Saut à tous, aujourd’hui on va voir comment détecter du trafic TOR sur son réseau. Je vais considérer que le réseau « en onion » TOR est aujourd’hui suffisamment connu. Je n’ai pas besoin de vous refaire un topo sur son fonctionnement, ou sur la portée politique de cet outil. Si vous voulez en savoir plus, allez voir le site du projet et sa page wikipédia.

Je tiens juste à rappeler avant de commencer que TOR ne sert pas qu’a des usages illégaux. Il permet aussi à des journalistes, lanceurs d’alertes X ou Y dans des pays V ou W de faire leurs boulot sans finir en taule, et ca c’est plutôt bon pour la Démocratie (avec un grand D).

Détecter du trafic TOR – prérequis:

Donc l’objectif d »aujourd’hui, détecter du trafic TOR sur son réseau et identifier les postes du réseau qui utilisent TOR pour bypassé vos sécurités. Il va sans dire que ce genre de recherche ne peut se faire sans un ou plusieurs logiciel de supervision qui vous donne accès au logs des machines, aux captures du trafic réseau : quand on ne voit rien, on ne trouve rien…

I – Installer un IDS

La … Lire la suite