Introduction:
Toute entreprise est confrontée à des problèmes aussi variés, Certains ont des solutions évidentes. D’autres sont plus
complexes, et nécessitent une grande compréhension de la situation.
La méthode QQOQCP...
I.
Introduction:
Un système informatique désigne
tout système dont le fonctionnement fait appel, d'une façon ou d'une autre, à
l'électricité et destiné à élaborer,...
Aujourd’hui on va parler de WinToFlash, petit utilitaire gratuit permettant d’installer XP, Vista, Seven mais aussi Windows Server 2003 et Windows Server 2008.
Quel intérêt ? Nos petits netbooks n’ayant pas de lecteur CD ça peut donc être bien...
Dans cet exposé, on évoquera brièvement les étapes de l'histoire de la cryptologie. On expliquera notamment comment une spécialité, jadis confinée aux univers de la défense et de la diplomatie, est devenue une science servie par une communauté de...
Salut a tous......
Vous souhaitez installer le programme avec l'extension de .DEB, mais vous ne savez pas comment
Voici une méthode simple pour installer un paquet debian non disponible
dans les dépôts APT : avec la commande [ !dpkg]....
Tout le monde connait le cliché du pirate informatique dans les films, soit un jeune génie qui infiltre avec aisance les sites des organisations gouvernementales. On le nomme souvent le hacker (bidouilleur), mais saviez-vous qu’il existe plusieurs...
Les systèmes d’information prennent de plus en plus une place stratégique au sein des entreprises. Ainsi la notion du risque lié à ces derniers devient une source d’inquiétude et une donnée importante à prendre en compte, ceci en partant de la...
II Le déni de service: Techniques
D'un point de vue technique, ces attaques ne sont pas très compliquées, mais pourtant efficaces contre tout type de machine.
Globalement, on peut séparer les DoS en deux types:
les...
Introduction
Les hackers utilisent plusieurs techniques d'attaques. Ces attaques peuvent être regroupées en trois familles différentes :
Les attaques directes.
Les attaques indirectes par rebond.
Les attaques indirectes par réponses.
Nous...
La
topologie d'un réseau décrit la disposition des ordinateurs, des câbles et des
autres composants d'un réseau. Il s'agit
d'une représentation graphique du réseau physique. Le type de topologie utilisée affecte le type et les
capacités du matériel...
La numération binaire est une numération en base 2.
En binaire il n'y a donc que deux chiffres 0 et 1.
Remarquez qu’en base 2, le chiffre 2 n’existe pas, tout comme le chiffre 10 n’existe pas en base 10.
Il s’agit d’une numération...
Ecriture des nombres
On a vu que les nombres peuvent être formés en utilisant plusieurs bases de numération :
la base 10 (décimale), la base 2 (binaire), etc.
Le choix de la base ne suffit pas à expliquer comment nous écrivons les nombres....
Système de numération
Un système de numération est un ensemble de conventions pour former les nombres, les dire, les écrire et calculer.
Les nombres s'énoncent :
soit par des mots simples (un nombre = 1 mot)
Exemples : un, deux,...
La virtualisation des postes de travail permet d'utiliser les
avantages de la virtualisation, pour administrer des postes de travail
légers. Les administrateurs vont
pouvoir proposer des postes de travail qui sont conformes aux
habitudes...
L'utilisation
Samsung innove avec sa nouvelle série de Client Léger et
moniteur multi-usages. Contrairement aux PC, le
L'ensemble des applications est déporté sur un serveur central avec un accès simplifié, économique, sécurisé et...
Le terme "Client Léger"
trouve son origine dans une nouvelle génération de terminaux windows,
remplaçants des traditionnels terminaux texte passifs. Ils embarquent un
système d'exploitation dédié (type Windows CE, CE.NET) et se connectent
...
Guillaume Letyrant, de Citrix France, vous présente, par des schémas
très clairs, les 6 possibilités de mise à disposition de l'espace
numérique de vos utilisateurs proposées dans...
Les entreprises implémentent aujourd’hui majoritairement des infrastructures routées, pour des besoins de haute disponibilité, et d’évolutivité.
Le réseau fédère désormais les flux de diverses entités d’une même entreprise, de partenaires ou sous-traitants...
Bonjour à tous, aujourd'hui je vais vous montrer une vidéo parle de la nouvelle génération d'ordinateurs,il ordinateurs virtuel .
« The Network is the Computer »
Le « poste de
travail » de 2ème génération ou PC pour Personal...
vers un poste de travail universel
La virtualisation du poste de travail consiste à déporter sur le
réseau les applications, bureautiques ou
métiers, utilisées par les
agents, leur permettant ainsi de retrouver depuis n’importe quel endroit
...
Je vais continuer dans la suite logique des billets précédents. Pour rappel, j’ai précédemment parlé de l’intérêt de la virtualisation, proposé une classification des différents types de virtualisation et puis expliqué plus en détail la virtualisation...
Le principe de base de la virtualisation est simple. L'idée est de
faire fonctionner plusieurs systèmes d'exploitation sur une seule
machine physique. Mais voyons d'un peu plus près comment cela
fonctionne.
Les premières plateformes de virtualisation,...
DaaS, Cloud, SaaS : Késako ?
On entend partout parler des fantastiques possibilités du Cloud, de
la nouvelle donne des logiciels partagés et des quelques expériences
menées dans le plus grand des secrets autour de la technologie DaaS
(Desktop as...
Si vous êtes à la recherche d'une suite logicielle complète et
efficace pour gérer vos documents bureautique, OpenOffice est le
programme parfait pour optimiser vos performances et celles de vos
utilisateurs,...
Avec le développement de l'utilisation d'internet, de plus en plus
d'entreprises ouvrent leur système d'information à leurs partenaires ou
leurs fournisseurs, il est donc essentiel de connaître les ressources de
l'entreprise à protéger et de...
Bonjour à tous, aujourd'hui, je vais vous donner la solution idéale pour ceux qui veulent la modification de l'image sans avoir besoin d'aucun logiciel spécial travers modifiée ici par le Photoshop en ligne...
Sur la toile, I.P. sert à la mise en relation des serveurs entre eux. Toute machine devant se connecter à l´Internet doit posséder une couche TCP/IP qui lui permettra le surf de page en page sur la toile. Si cette machine fait partie d´un réseau...
Commande Dos GNU/Linux
Un petit tableau qui permettra aux habitués de DOS de ne pas perdre leurs repères.
Retrouvez les commandes identiques entres DOS et GNU/Linux
...
Comme tout bon système d'exploitation multi-utilisateurs, Linux comporte des dispositifs efficaces pour le contrôle de l'accès aux fichiers.
Si vous avez l'habitude du système de fichiers FAT16/FAT32 de DOS/Windows, cela constituera un changement...
ClamAV est un anti-virus libre, sous licence GPL. Il permet de trouver des virus sur les partitions Linux et Windows. Il dispose de plusieurs fonctionnalités :
Scanner un dossier ou une partition en ligne de commande Travailler en arrière plan comme...
Le sujet des virus sous Linux n est pas nouveau. Les premiers virus apparus modifiaient la structure ELF des binaires mais présentaient une faible propagation. Aujourd´hui les virus sous Unix ont suivi l´évolution des systèmes Linux et sont beaucoup...
Presque tous ceux qui possèdent un ordinateur ont entendu parler des virus informatiques. Cependant, plusieurs ne savent pas ce qu'est un virus et comment il peut nuire à leur ordinateur. Un virus est un petit programme...
Introduction
Vous en avez tous un ou plusieurs dans votre ordinateur, mais
savez-vous comment fonctionne un disque dur ? Et savez-vous vraiment à
quoi il sert ?
Un disque dur, en anglais Hard Drive (HD) ou Hard Disk Drive (HDD), est une mémoire...
Introduction
Coupures de courant, baisses de tensions ou surtensions peuvent être fatales à votre ordinateur ou à ses périphériques.
Pour éviter ces catastrophes, il suffit de les protéger avec un bon onduleur.
Qu'est-ce qu'un onduleur...
Vous avez déjà croisé les termes FAT ou NTFS si vous avez un peu fouiné du côté des propriétés de d'une disquette, d'une clé USB ou encore d'un disque dur.
Nous allons voir ce que c'est, et quelles différences existent entre les deux......
L'installation d'un logiciel est une tâche d'administration. Il faut donc les droits d'administration pour l'exécuter. Quelle que soit la méthode choisie, le mot de passe de votre session vous sera demandé.
...
Windows 8 est le nom de code donné par Microsoft à son prochain système d’exploitation.
Eh oui, il s’agit bien d’un nom de code, le nom définitif n’a pas encore été diffusé. Des fonctionnalités innovantes, censées révolutionner notre expérience...
L’article suivant va vous permettre de mieux connaître les pannes que vous pouvez rencontrer sur un PC et de vous initier à la réparation de certaines d’entre elles.
Ces pannes peuvent être d’origine logicielle ou matérielle et cet article montre...
Le volet relatif aux informations et outils de performance répertorie les tâches qui vous aident à améliorer les performances de votre ordinateur ; il affiche également des informations sur les performances de ce dernier.
Pour...
La distribution Ubuntu (incluant ses variantes) utilise un système de notation différent de la plupart des logiciels existants pour tracer son évolution. Plutôt que d'utiliser un chiffre plus ou moins abscon pour désigner son état actuel,...