dimanche 16 juin 2013

La méthode QQOQCP

La méthode QQOQCP


Introduction:      Toute entreprise est confrontée à des problèmes aussi variés, Certains ont des solutions évidentes. D’autres sont plus complexes, et nécessitent une grande compréhension de la situation. La méthode QQOQCP...
lire la suite>>>

samedi 8 juin 2013

La Politique de sécurité

La Politique de sécurité


     I.        Introduction: Un système informatique  désigne tout système dont le fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et destiné à élaborer,...
lire la suite>>>

jeudi 6 juin 2013

WinToFlash : Installer XP, Vista ou Seven depuis une clé USB

WinToFlash : Installer XP, Vista ou Seven depuis une clé USB


Aujourd’hui on va parler de WinToFlash, petit utilitaire gratuit permettant d’installer XP, Vista, Seven mais aussi Windows Server 2003 et Windows Server 2008. Quel intérêt ? Nos petits netbooks n’ayant pas de lecteur CD ça peut donc être bien...
lire la suite>>>

dimanche 26 mai 2013

CRYPTOLOGIE ET SÉCURITÉ INFORMATIQUE

CRYPTOLOGIE ET SÉCURITÉ INFORMATIQUE


Dans cet exposé, on évoquera brièvement les étapes de l'histoire de la cryptologie. On expliquera notamment comment une spécialité, jadis confinée aux univers de la défense et de la diplomatie, est devenue une science servie par une communauté de...
lire la suite>>>

samedi 25 mai 2013

Comment installer un .deb avec les dépendances

Comment installer un .deb avec les dépendances


Salut a tous...... Vous souhaitez installer le programme avec l'extension de .DEB, mais vous ne savez pas comment  Voici une méthode simple pour installer un paquet debian non disponible dans les dépôts APT : avec la commande [ !dpkg]....
lire la suite>>>

lundi 20 mai 2013

la typologie des pirates informatiques

la typologie des pirates informatiques


Tout le monde connait le cliché du pirate informatique dans les films, soit un jeune génie qui infiltre avec aisance les sites des organisations gouvernementales. On le nomme souvent le hacker (bidouilleur), mais saviez-vous qu’il existe plusieurs...
lire la suite>>>

dimanche 19 mai 2013

la sécurité informatique

la sécurité informatique


Les systèmes d’information prennent de plus en plus une place stratégique au sein des entreprises. Ainsi la notion du risque lié à ces derniers devient une source d’inquiétude et une donnée importante à prendre en compte, ceci en partant de la...
lire la suite>>>

samedi 18 mai 2013

Dénis de Service {Les attaques par déni de service distribué}

Dénis de Service {Les attaques par déni de service distribué}


II Le déni de service: Techniques      D'un point de vue technique, ces attaques ne sont pas très compliquées, mais pourtant efficaces contre tout type de machine. Globalement, on peut séparer les DoS en deux types: les...
lire la suite>>>

jeudi 16 mai 2013

Les types d'attaque

Les types d'attaque


Introduction Les hackers utilisent plusieurs techniques d'attaques. Ces attaques peuvent être regroupées en trois familles différentes : Les attaques directes. Les attaques indirectes par rebond. Les attaques indirectes par réponses. Nous...
lire la suite>>>

lundi 15 avril 2013

 Les Topologies des réseaux

Les Topologies des réseaux


La topologie d'un réseau décrit la disposition des ordinateurs, des câbles et des autres composants d'un réseau. Il s'agit d'une représentation graphique du réseau physique. Le type de topologie utilisée affecte le type et les capacités du matériel...
lire la suite>>>

dimanche 14 avril 2013

Numération Binaire

Numération Binaire


La numération binaire est une numération en base 2. En binaire il n'y a donc que deux chiffres 0 et 1. Remarquez qu’en base 2, le chiffre 2 n’existe pas, tout comme le chiffre 10 n’existe pas en base 10. Il s’agit d’une numération...
lire la suite>>>
Numération de position

Numération de position


Ecriture des nombres On a vu que les nombres peuvent être formés en utilisant plusieurs bases de numération : la base 10 (décimale), la base 2 (binaire), etc. Le choix de la base ne suffit pas à expliquer comment nous écrivons les nombres....
lire la suite>>>
Numération et bases de numérations

Numération et bases de numérations


Système de numération Un système de numération est un ensemble de conventions pour former les nombres, les dire, les écrire et calculer. Les nombres s'énoncent : soit par des mots simples (un nombre = 1 mot) Exemples : un, deux,...
lire la suite>>>

jeudi 11 avril 2013

VMWare Virtual Desktop Infrastructure !!!.

VMWare Virtual Desktop Infrastructure !!!.


La virtualisation des postes de travail permet d'utiliser les avantages de la virtualisation, pour administrer des postes de travail légers. Les administrateurs vont pouvoir proposer des postes de travail qui sont conformes aux habitudes...
lire la suite>>>

mercredi 10 avril 2013

 Technologie Client Leger:L'utilisation,Fonctionnalité,Les avantages

Technologie Client Leger:L'utilisation,Fonctionnalité,Les avantages


L'utilisation Samsung innove avec sa nouvelle série de Client Léger et moniteur multi-usages. Contrairement aux PC, le L'ensemble des applications est déporté sur un serveur central avec un accès simplifié, économique, sécurisé et...
lire la suite>>>
Client Léger:Architecture

Client Léger:Architecture


Le terme "Client Léger" trouve son origine dans une nouvelle génération de terminaux windows, remplaçants des traditionnels terminaux texte passifs. Ils embarquent un système d'exploitation dédié (type Windows CE, CE.NET) et se connectent ...
lire la suite>>>

mardi 9 avril 2013

citrix_xendesktop4.0

citrix_xendesktop4.0


           Guillaume Letyrant, de Citrix France, vous présente, par des schémas très clairs, les 6 possibilités de mise à disposition de l'espace numérique de vos utilisateurs proposées dans...
lire la suite>>>
La Virtualisation - Principes et fonctionnement Campus

La Virtualisation - Principes et fonctionnement Campus


Les entreprises implémentent aujourd’hui majoritairement des infrastructures routées, pour des besoins de haute disponibilité, et d’évolutivité. Le réseau fédère désormais les flux de diverses entités d’une même entreprise, de partenaires ou sous-traitants...
lire la suite>>>

Virtualisation serveur et poste de travail


                                                                                ...
lire la suite>>>

lundi 8 avril 2013

Installation de Ubuntu {En video}

Installation de Ubuntu {En video}


                   Bonjour à tous, je pense que tout le monde veut faire l'expérience du système Ubuntu, mais ne savez pas comment télécharger et Taatpeth sur...
lire la suite>>>
Démonstration du poste de travail de 3ème Génération

Démonstration du poste de travail de 3ème Génération


      Bonjour à tous, aujourd'hui je vais vous montrer une vidéo parle de la nouvelle génération d'ordinateurs,il ordinateurs virtuel . « The Network is the Computer » Le « poste de travail » de 2ème génération ou PC pour Personal...
lire la suite>>>
la virtualisation du poste de travail dans l'administration : difficile mais inéluctable ?

la virtualisation du poste de travail dans l'administration : difficile mais inéluctable ?


vers un poste de travail universel La virtualisation du poste de travail consiste à déporter sur le réseau les applications, bureautiques ou métiers, utilisées par les agents, leur permettant ainsi de retrouver depuis n’importe quel endroit ...
lire la suite>>>

vendredi 5 avril 2013

La virtualisation matériel assistée

La virtualisation matériel assistée


Je vais continuer dans la suite logique des billets précédents. Pour rappel, j’ai précédemment parlé de l’intérêt de la virtualisation, proposé une classification des différents types de virtualisation et puis expliqué plus en détail la virtualisation...
lire la suite>>>
Comprendre la virtualisation

Comprendre la virtualisation


Le principe de base de la virtualisation est simple. L'idée est de faire fonctionner plusieurs systèmes d'exploitation sur une seule machine physique. Mais voyons d'un peu plus près comment cela fonctionne. Les premières plateformes de virtualisation,...
lire la suite>>>

jeudi 4 avril 2013

DaaS, Cloud, SaaS : Késako ?


DaaS, Cloud, SaaS : Késako ? On entend partout parler des fantastiques possibilités du Cloud, de la nouvelle donne des logiciels partagés et des quelques expériences menées dans le plus grand des secrets autour de la technologie DaaS (Desktop as...
lire la suite>>>

mercredi 3 avril 2013

Les produits de la suite OpenOffice

Les produits de la suite OpenOffice


        Si vous êtes à la recherche d'une suite logicielle complète et efficace pour gérer vos documents bureautique, OpenOffice est le programme parfait pour optimiser vos performances et celles de vos utilisateurs,...
lire la suite>>>

LibreOffice


                    LibreOffice est une suite bureautique libre et gratuite qui offre des modules de traitement de textes, tableur, présentation, dessin vectoriel,...
lire la suite>>>
Introduction à la sécurité informatique

Introduction à la sécurité informatique


Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de...
lire la suite>>>

mercredi 27 mars 2013

le Photoshop en ligne

le Photoshop en ligne


Bonjour à tous, aujourd'hui, je vais vous donner la solution idéale pour ceux qui veulent la modification de l'image sans avoir besoin d'aucun logiciel spécial travers modifiée ici par le Photoshop en ligne...
lire la suite>>>

lundi 25 mars 2013

Protocole  I.P. : réseaux et sous-réseaux (locaux)

Protocole I.P. : réseaux et sous-réseaux (locaux)


Sur la toile, I.P. sert à la mise en relation des serveurs entre eux. Toute machine devant se connecter à l´Internet doit posséder une couche TCP/IP qui lui permettra le surf de page en page sur la toile. Si cette machine fait partie d´un réseau...
lire la suite>>>

samedi 23 mars 2013

Commande Dos GNU/Linux

Commande Dos GNU/Linux


Commande Dos GNU/Linux Un petit tableau qui permettra aux habitués de DOS de ne pas perdre leurs repères. Retrouvez les commandes identiques entres DOS et GNU/Linux  ...
lire la suite>>>
Gestion des droits d'accès aux fichiers sous Linux

Gestion des droits d'accès aux fichiers sous Linux


Comme tout bon système d'exploitation multi-utilisateurs, Linux comporte des dispositifs efficaces pour le contrôle de l'accès aux fichiers. Si vous avez l'habitude du système de fichiers FAT16/FAT32 de DOS/Windows, cela constituera un changement...
lire la suite>>>

vendredi 22 mars 2013

Chasser les virus sous Linux

Chasser les virus sous Linux


ClamAV est un anti-virus libre, sous licence GPL. Il permet de trouver des virus sur les partitions Linux et Windows. Il dispose de plusieurs fonctionnalités : Scanner un dossier ou une partition en ligne de commande Travailler en arrière plan comme...
lire la suite>>>
Les virus sous Linux

Les virus sous Linux


Le sujet des virus sous Linux n est pas nouveau. Les premiers virus apparus modifiaient la structure ELF des binaires mais présentaient une faible propagation. Aujourd´hui les virus sous Unix ont suivi l´évolution des systèmes Linux et sont beaucoup...
lire la suite>>>
Comprendre les virus informatiques

Comprendre les virus informatiques


Presque tous ceux qui possèdent un ordinateur ont entendu parler des virus informatiques. Cependant, plusieurs ne savent pas ce qu'est un virus et comment il peut nuire à leur ordinateur. Un virus est un petit programme...
lire la suite>>>

lundi 18 mars 2013

Comment ça marche un disque dur ?

Comment ça marche un disque dur ?


Introduction Vous en avez tous un ou plusieurs dans votre ordinateur, mais savez-vous comment fonctionne un disque dur ? Et savez-vous vraiment à quoi il sert ? Un disque dur, en anglais Hard Drive (HD) ou Hard Disk Drive (HDD), est une mémoire...
lire la suite>>>
Tout savoir sur les onduleurs

Tout savoir sur les onduleurs


Introduction Coupures de courant, baisses de tensions ou surtensions peuvent être fatales à votre ordinateur ou à ses périphériques. Pour éviter ces catastrophes, il suffit de les protéger avec un bon onduleur. Qu'est-ce qu'un onduleur...
lire la suite>>>

dimanche 17 mars 2013

FAT, NTFS : Qu'est-ce que c'est ?

FAT, NTFS : Qu'est-ce que c'est ?


Vous avez déjà croisé les termes FAT ou NTFS si vous avez un peu fouiné du côté des propriétés de d'une disquette, d'une clé USB ou encore d'un disque dur. Nous allons voir ce que c'est, et quelles différences existent entre les deux......
lire la suite>>>
Installer un logiciel sous Ubuntu

Installer un logiciel sous Ubuntu


L'installation d'un logiciel est une tâche d'administration. Il faut donc les droits d'administration pour l'exécuter. Quelle que soit la méthode choisie, le mot de passe de votre session vous sera demandé. ...
lire la suite>>>

Quoi de neuf dans Windows 8 ?


Windows 8 est le nom de code donné par Microsoft à son prochain système d’exploitation. Eh oui, il s’agit bien d’un nom de code, le nom définitif n’a pas encore été diffusé. Des fonctionnalités innovantes, censées révolutionner notre expérience...
lire la suite>>>
Détecter et réparer les pannes d'un PC

Détecter et réparer les pannes d'un PC


L’article suivant va vous permettre de mieux connaître les pannes que vous pouvez rencontrer sur un PC et de vous initier à la réparation de certaines d’entre elles. Ces pannes peuvent être d’origine logicielle ou matérielle et cet article montre...
lire la suite>>>
Méthodes permettant d'améliorer les performances de votre ordinateur

Méthodes permettant d'améliorer les performances de votre ordinateur


Le volet relatif aux informations et outils de performance répertorie les tâches qui vous aident à améliorer les performances de votre ordinateur ; il affiche également des informations sur les performances de ce dernier. Pour...
lire la suite>>>

samedi 16 mars 2013

Versions d'Ubuntu

Versions d'Ubuntu


 La distribution Ubuntu (incluant ses variantes) utilise un système de notation différent de la plupart des logiciels existants pour tracer son évolution. Plutôt que d'utiliser un chiffre plus ou moins abscon pour désigner son état actuel,...
lire la suite>>>
 

Followers

Blog Archive

;