dimanche 16 juin 2013

La méthode QQOQCP


0 Commentaire

Introduction:

     Toute entreprise est confrontée à des problèmes aussi variés, Certains ont des solutions évidentes. D’autres sont plus complexes, et nécessitent une grande compréhension de la situation.
La méthode QQOQCP permet d'avoir sur toutes les dimensions du problème, des informations élémentaires suffisantes pour identifier ses aspects essentiels.
Elle adopte une démarche d'analyse critique constructive basée sur le questionnement systématique.
lire la suite>>>

samedi 8 juin 2013

La Politique de sécurité


0 Commentaire

     I.        Introduction:

Un système informatique  désigne tout système dont le fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et destiné à élaborer, traiter, stocker, acheminer ou présenter de l'information.
De tels systèmes se prêtent à des menaces de types diverses, susceptibles de modifier ou de détruire l'information (on parle d’intégrité de l'information ), ou de la révéler à des tiers qui ne doivent pas en avoir connaissance (on parle de « confidentialité de l'information »), ou bien par exemple de porter atteinte à sa disponibilité (on parle alors de « disponibilité du système »).

  

lire la suite>>>

jeudi 6 juin 2013

WinToFlash : Installer XP, Vista ou Seven depuis une clé USB


0 Commentaire
Aujourd’hui on va parler de WinToFlash, petit utilitaire gratuit permettant d’installer XP, Vista, Seven mais aussi Windows Server 2003 et Windows Server 2008.
Quel intérêt ? Nos petits netbooks n’ayant pas de lecteur CD ça peut donc être bien utile ! Dans un souci de sérieux avant de vous présenter le soft (mouai) j’ai tenté d’installer XP sur mon petit Netbook Samsung. J’ai du faire sauter une installe d’Ubuntu toute fraîche pour ça alors un peu de reconnaissance !
lire la suite>>>

dimanche 26 mai 2013

CRYPTOLOGIE ET SÉCURITÉ INFORMATIQUE


0 Commentaire


Dans cet exposé, on évoquera brièvement les étapes de l'histoire de la cryptologie. On expliquera notamment comment une spécialité, jadis confinée aux univers de la défense et de la diplomatie, est devenue une science servie par une communauté de recherche active. On s'attachera ensuite à expliquer son rôle actuel dans la sécurisation de l'Internet et le développement du commerce électronique. Elle n'est plus seulement la science du secret mais la science de la confiance.









lire la suite>>>

samedi 25 mai 2013

Comment installer un .deb avec les dépendances


0 Commentaire
Salut a tous......
Vous souhaitez installer le programme avec l'extension de .DEB, mais vous ne savez pas comment
 Voici une méthode simple pour installer un paquet debian non disponible dans les dépôts APT : avec la commande [ !dpkg]. Et pour les dépendances alors ? Voilà :

lire la suite>>>

lundi 20 mai 2013

la typologie des pirates informatiques


0 Commentaire
Tout le monde connait le cliché du pirate informatique dans les films, soit un jeune génie qui infiltre avec aisance les sites des organisations gouvernementales. On le nomme souvent le hacker (bidouilleur), mais saviez-vous qu’il existe plusieurs types de pirates informatiques? Partons à l’abordage des différents groupes de pirates informatiques.
Comme dans l’histoire des pirates traditionnels, il faut opérer une distinction entre les « gentils » et les « méchants » pirates informatiques. Cette dichotomie est représentée par une intention de nuire ou non.
Les différents groupes de pirates informatiques :
lire la suite>>>

dimanche 19 mai 2013

la sécurité informatique


Les systèmes d’information prennent de plus en plus une place stratégique au sein des entreprises. Ainsi la notion du risque lié à ces derniers devient une source d’inquiétude et une donnée importante à prendre en compte, ceci en partant de la phase de conception d’un système d’information jusqu’à son implémentation et le suivi de son fonctionnement.
Les pratiques associées à la sécurité des systèmes d’information constituent un point à l’importance croissante dans l’écosystème informatique qui devient ouvert et accessible par utilisateurs, partenaires et fournisseurs de services de l’entreprise. Il devient essentiel pour les entreprises de connaître leurs ressources en matière de système d’information et de définir les périmètres sensibles à protéger afin de garantir une exploitation maîtrisée et raisonnée de ces ressources.
Par ailleurs, les nouvelles tendances de nomadisme et de l’informatique « in the Cloud » permettent, non seulement, aux utilisateurs d’avoir accès aux ressources mais aussi de transporter une partie du système d’information en dehors de l’infrastructure sécurisée de l’entreprise. D’où la nécessité de mettre en place des démarches et des mesures pour évaluer les risques et définir les objectifs de sécurité à atteindre.
Ainsi la sécurité informatique est un ensemble de moyens techniques, organisationnels, juridiques et humains nécessaires pour conserver, rétablir et garantir la sécurité du système d’information [cf. wikipédia].
On peut déduire de ces constats que la démarche de sécurité informatique est une activité managériale des systèmes d’information et qu’il convient aussi d’établir un tableau de bord de pilotage associé à une politique de sécurité comprenant les organes vitaux constituant une entreprise.

lire la suite>>>

samedi 18 mai 2013

Dénis de Service {Les attaques par déni de service distribué}



II Le déni de service: Techniques


     D'un point de vue technique, ces attaques ne sont pas très compliquées, mais pourtant efficaces contre tout type de machine.
Globalement, on peut séparer les DoS en deux types:
  • les attaques au niveau réseau
  • les attaques au niveau applicatif
Au niveau réseau, le pirate peut viser la couche IP en exploitant une mauvaise gestion des anomalies protocolaires par le système ou une particularité de conception des protocoles eux-même. Une des plus anciennes attaques à utiliser les anomalies est probablement le "Ping of Death" qui utilise un problème de gestion de la défragmentation IP. Le "SYN Flood", quant à lui, se sert du protocole TCP pour épuiser les ressources du serveur visé. Ce type de DoS présente plusieurs avantages: il est généralement facile à implémenter, facile à mettre en place de façon distribué et plus générique que les attaques de type applicatif.
En effet, celles-ci sont plus ciblées. Le pirate vise le(s) service(s) fourni(s) par la machine, par exemple un serveur Web ou une base de données; ou même une architecture plus complexe, comprenant plusieurs services: une infrastructure VoIP ou autre.

Au fil du temps, beaucoup d'attaques sont apparues et nous n'allons pas essayer d'en dresser une liste. Nous illustrerons chaque type par un ou plusieurs exemples connus et représentatifs du moyen utilisé, afin de comprendre et de mesurer les caractéristiques des DoS.
lire la suite>>>

jeudi 16 mai 2013

Les types d'attaque


Introduction


Les hackers utilisent plusieurs techniques d'attaques. Ces attaques peuvent être regroupées en trois familles différentes :
  • Les attaques directes.
  • Les attaques indirectes par rebond.
  • Les attaques indirectes par réponses.

Nous allons voir en détail ces trois familles. 

lire la suite>>>

lundi 15 avril 2013

Les Topologies des réseaux




La topologie d'un réseau décrit la disposition des ordinateurs, des câbles et des autres composants d'un réseau. Il s'agit d'une représentation graphique du réseau physique. Le type de topologie utilisée affecte le type et les capacités du matériel du réseau, sa gestion et ses possibilités d'extension.
 La topologie est à la fois physique et logique : 
  la topologie physique décrit la façon dont les composants physiques d'un réseau sont connectés ;
  •   la topologie logique décrit la façon dont les données transitent entre les composants physiques.
  • Il existe cinq principaux types de topologies :
  •  Topologie en bus. Les ordinateurs sont connectés à un même câble partagé.
  •  Topologie en étoile. Les ordinateurs sont connectés à des segments de câble provenant d'un emplacement central, ou d'un concentrateur (également appelé hub).
  •   Topologie en anneau. Les ordinateurs sont connectés à un câble qui forme une boucle autour d'un emplacement central.
  •   Topologie maillée. Les ordinateurs du réseau sont interconnectés les uns aux autres par des câbles.
  •   Topologies hybrides. Plusieurs topologies sont utilisées.

lire la suite>>>

dimanche 14 avril 2013

Numération Binaire



La numération binaire est une numération en base 2.
En binaire il n'y a donc que deux chiffres 0 et 1.
Remarquez qu’en base 2, le chiffre 2 n’existe pas, tout comme le chiffre 10 n’existe pas en base 10.
Il s’agit d’une numération de position et suit en cela les mêmes principes que la numération décimale que nous connaissons bien. De droite à gauche nous avons donc les unités et ce que nous pourrions appeler les "deuzaines", les "quatraines", les huitaines, les seizaines, les "trente-deuzaines" etc. Et tant pis si ce n’est pas français ! 

lire la suite>>>

Numération de position


Ecriture des nombres

On a vu que les nombres peuvent être formés en utilisant plusieurs bases de numération : la base 10 (décimale), la base 2 (binaire), etc. Le choix de la base ne suffit pas à expliquer comment nous écrivons les nombres. On utilisera pour cela une notation appelée numération de position. Pour comprendre de quoi il s’agit nous allons commencer par montrer ce que serait l’écriture des nombres sans cette numération de position.
lire la suite>>>

Numération et bases de numérations


Système de numération

Un système de numération est un ensemble de conventions pour former les nombres, les dire, les écrire et calculer.
Les nombres s'énoncent :
  • soit par des mots simples (un nombre = 1 mot)
    Exemples : un, deux, trois, , neuf, dix, onze, douze, , seize, vingt, trente, cent, mille
  • soit par une combinaison de mots nombres liés entre eux par des opérations arithmétiques telles que l'addition et la multiplication : dix-sept, quatre-vingt 
lire la suite>>>

jeudi 11 avril 2013

VMWare Virtual Desktop Infrastructure !!!.


La virtualisation des postes de travail permet d'utiliser les avantages de la virtualisation, pour administrer des postes de travail légers. Les administrateurs vont pouvoir proposer des postes de travail qui sont conformes aux habitudes des utilisateurs, c'est à dire qu'ils pourront proposer des systèmes d'exploitation de type Desktop ( Windows XP ou Vista par exemple).
L'utilisation de système de type Desktop, va apporter à chaque utilisateur un système dédié. Malgré que cela soit une contrainte, cela va permettre de rendre les utilisateurs administrateur de leurs machines. Seules les applications nécessitant des périphériques physiques (tel que des cartes graphiques par exemple) resteront inutilisables. 
lire la suite>>>

mercredi 10 avril 2013

Technologie Client Leger:L'utilisation,Fonctionnalité,Les avantages


L'utilisation

Samsung innove avec sa nouvelle série de Client Léger et moniteur multi-usages. Contrairement aux PC, le
L'ensemble des applications est déporté sur un serveur central avec un accès simplifié, économique, sécurisé et performant.
Client Léger de Samsung n'exécute que des tâches d'affichage, de gestion réseau et d'interface utilisateur, vous bénéficiez en plus de l'écran intégré.
Ce qui n'empêche pas les utilisateurs de retrouver leur environnement de travail habituel : applications métier et bureautiques, messagerie, Internet etc. et bien plus avec ce moniteur tout en un.
Le terminal Client Léger et moniteur multi-usage de Samsung se différencie donc principalement des PC, mais aussi des autres Client Léger par :

lire la suite>>>

Client Léger:Architecture




Le terme "Client Léger" trouve son origine dans une nouvelle génération de terminaux windows, remplaçants des traditionnels terminaux texte passifs. Ils embarquent un système d'exploitation dédié (type Windows CE, CE.NET) et se connectent à des serveurs Windows 2000, 2003, NT4 TSE ou Citrix Metaframe en utilisant les protocoles RDP de Microsoft ou ICA de Citrix.
   

 
lire la suite>>>

mardi 9 avril 2013

citrix_xendesktop4.0


0 Commentaire



           Guillaume Letyrant, de Citrix France, vous présente, par des schémas très clairs, les 6 possibilités de mise à disposition de l'espace numérique de vos utilisateurs proposées dans la nouvelle solutions XenDesktop 4 de Citrix.



Explications FlexCast PDF

Explications FlexCast en video

lire la suite>>>

La Virtualisation - Principes et fonctionnement Campus


0 Commentaire
Les entreprises implémentent aujourd’hui majoritairement des infrastructures routées, pour des besoins de haute disponibilité, et d’évolutivité.
Le réseau fédère désormais les flux de diverses entités d’une même entreprise, de partenaires ou sous-traitants ainsi que d’invités. Le besoin de segmentation et de virtualisation au sein du réseau de l’entreprise est donc de plus en plus important afin de supporter les nouvelles applications, la sécurité entre les groupes d’utilisateurs ainsi que la nécessaire souplesse d’évolution en fonction des demandes.
Le réseau doit donc être à même de fournir une isolation de couche 2 et de couche 3, renforçant la sécurité pour les abonnés partageant cette même infrastructure. Les entités n’auront aucune possibilité de communiquer les unes avec les autres, sans une définition explicite de ces autorisations.
Pour cela, il est nécessaire de virtualiser les instances de routage, les services des différents équipements constituant cette infrastructure ainsi que les chemins entre les routeurs.
Les routeurs Cisco ainsi que la gamme de commutateurs Catalyst supportent dès à présent la notion de routeurs virtuels (VPN routing and forwarding instances, RFC 2547) qui sont à la base de la technologie plus globale utilisée par les opérateurs MPLS-VPN.

lire la suite>>>

Virtualisation serveur et poste de travail


0 Commentaire
Virtualisation serveur et poste de travail                                                                                 La virtualisation est devenue aujourd’hui un élément incontournable des centres de données. L’efficacité opérationnelle offerte par la virtualisation permet aux entreprises de réduire de façon importante la consommation électrique et les tâches d’exploitation.
Le 30 juin 2011, Le Gartner place Microsoft parmi les leaders de la virtualisation et livre de précieuses informations sur le marché. Dans son étude, le Gartner souligne la flexibilité des solutions Microsoft qui vous permettent d’optimiser vos coûts pour retirer le meilleur de vos investissements. Contrairement à d’autres solutions sur le marché, Microsoft propose des suites de produits licenciées au processeur avec un droit illimité de machines virtuelles, comme Windows Server 2008 R2 Datacenter. Ainsi vos coûts de licences par machine virtuelle diminuent au fur et à mesure que vous virtualisez. 

lire la suite>>>

lundi 8 avril 2013

Installation de Ubuntu {En video}


0 Commentaire
          


        Bonjour à tous, je pense que tout le monde veut faire l'expérience du système Ubuntu, mais ne savez pas comment télécharger et Taatpeth sur son propre ordinateur.


 
Aujourd'hui vous proposons la vidéo de démonstration, j'espère que vous en profitez.
 



Vidéo élaboré par Mr.Mehdi Touibgui


lire la suite>>>

Démonstration du poste de travail de 3ème Génération


0 Commentaire
 
    Bonjour à tous, aujourd'hui je vais vous montrer une vidéo parle de la nouvelle génération d'ordinateurs,
il ordinateurs virtuel .


« The Network is the Computer »


Le « poste de travail » de 2ème génération ou PC pour Personal Computer, tel que nous le connaissons depuis 1981 sous sa forme monolithique « PC-logiciels installés-données et personnalisation locales » est en voie de disparition pour laisser place à un « environnement de travail » constitué de divers éléments assemblés entre eux dynamiquement et présentés à l'utilisateur dans un mode le plus adapté à son métier.

Aujourd'hui cette métamorphose est possible sans révolution ni perturbation des habitudes, et donc de la productivité des utilisateurs, grâce d'une part au découplage de l'environnement historique en briques rendues indépendantes entre elles par le biais de couches de virtualisation et d'autre part à l'évolution fantastique des réseaux : « The Network is the Computer ».



lire la suite>>>

la virtualisation du poste de travail dans l'administration : difficile mais inéluctable ?


0 Commentaire

vers un poste de travail universel

La virtualisation du poste de travail consiste à déporter sur le réseau les applications, bureautiques ou
métiers, utilisées par les agents, leur permettant ainsi de retrouver depuis n’importe quel endroit et sur tout type de terminal leur environnement de travail. Elle permet également aux responsables informatiques de gérer le plus finement possible les licences et les droits d’accès, ainsi que les coûts qui en découlent.
Pour les agents en situation de mobilité, qui resteront toujours une minorité par rapport aux agents sédentaires pouvant déjà pleinement bénéficier des bienfaits de la virtualisation du poste de travail, l’existence de solutions permettant à la fois le travail en mode connecté ou déconnecté devrait permettre encore plus l’innovation dans les usages et une appropriation rapide des solutions mobiles par les agents publics.
lire la suite>>>

vendredi 5 avril 2013

La virtualisation matériel assistée


0 Commentaire
Je vais continuer dans la suite logique des billets précédents. Pour rappel, j’ai précédemment parlé de l’intérêt de la virtualisation, proposé une classification des différents types de virtualisation et puis expliqué plus en détail la virtualisation totale. Je vais donc continuer cette série d’article en vous parlant de virtualisation matériel assistée.
Tout d’abord, le terme de virtualisation matériel assistée semble assez explicite. On comprend bien qu’il s’agit de virtualisation qui va être assistée par une fonctionnalité spécifique du matériel. Les détails du fonctionnement de cette technologie le sont cependant bien moins. Ce terme est une traduction de l’anglais « Hardware Assisted Virtualization ». On peut aussi trouver comme autre traduction « virtualisation assistée par matériel ». Tous ces termes sont cependant équivalents. Cependant, la virtualisation partielle n’a aucun rapport.
lire la suite>>>

Comprendre la virtualisation


0 Commentaire
Le principe de base de la virtualisation est simple. L'idée est de faire fonctionner plusieurs systèmes d'exploitation sur une seule machine physique. Mais voyons d'un peu plus près comment cela fonctionne.
Les premières plateformes de virtualisation, appelées hyperviseurs, ont été conçues par IBM il y a une quarantaine d'années (voir aussi : les services de cloud computing). Alors qu'un OS est normalement associé à un hardware, l'hyperviseur va offrir à l'OS des ressources différentes de celles effectivement présentes. Il va de cette façon pouvoir isoler le système en utilisant une partie du matériel et ainsi le rendre complètement indépendant. L'évolution des technologies et de la puissance des différents composants fait que les ordinateurs actuels sont largement capables de supporter la présence de plusieurs systèmes d'exploitation.
Deux types de modèles sont à distinguer : bare-metal et host based. Le premier consiste à installer l'hyperviseur directement sur le matériel, à la manière d'un OS normal. Dans la seconde option, destinée aux environnements de test, la couche de virtualisation sera installée sur un premier OS, comme un logiciel.
Une fois l'hyperviseur installé, l'administrateur de la machine pourra provisionner des machines virtuelles, ou VM (Virtual Machine), en spécifiant de façon précise les ressources qui lui seront attribuées. Ces VM fonctionnent exactement de la même façon que des machines physiques et contiennent un OS, des applications et des données. L'intégralité de la VM est encapsulée dans des fichiers qui peuvent facilement être sauvegardés ou déplacés.

lire la suite>>>

jeudi 4 avril 2013

DaaS, Cloud, SaaS : Késako ?


daas cloud saas c'est quoi ?DaaS, Cloud, SaaS : Késako ?

On entend partout parler des fantastiques possibilités du Cloud, de la nouvelle donne des logiciels partagés et des quelques expériences menées dans le plus grand des secrets autour de la technologie DaaS (Desktop as a Service). Qui y-a-t-il derrière tout ça ? A quoi ça sert ? Et surtout est-ce intéressant pour votre entreprise... Quelques éléments de réponse ici. 
lire la suite>>>

mercredi 3 avril 2013

Les produits de la suite OpenOffice


0 Commentaire

        Si vous êtes à la recherche d'une suite logicielle complète et efficace pour gérer vos documents bureautique, OpenOffice est le programme parfait pour optimiser vos performances et celles de vos utilisateurs, sans devoir payer de coûteuses licences.
Conçu pour fonctionner avec toutes sortes de fichiers (comme ceux de Microsoft Office), la suite OpenOffice inclut 6 modules. Les voici listés avec leurs principales fonctionnalités :
lire la suite>>>

LibreOffice


0 Commentaire
 LibreOffice - Centre de démarrage


      

           LibreOffice est une suite bureautique libre et gratuite qui offre des modules de traitement de textes, tableur, présentation, dessin vectoriel, base de données, et édition de formules mathématiques.
Ce site vous apporte des informations sur la vie du projet francophone et également sur la version officielle de LibreOffice.






lire la suite>>>

Introduction à la sécurité informatique


0 Commentaire
Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet.
Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels sont amenés à « transporter » une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise.
lire la suite>>>

mercredi 27 mars 2013

le Photoshop en ligne


0 Commentaire
Bonjour à tous, aujourd'hui, je vais vous donner la solution idéale pour ceux qui veulent la modification de l'image sans avoir besoin d'aucun logiciel spécial travers modifiée ici par le Photoshop en ligne
lire la suite>>>

lundi 25 mars 2013

Protocole I.P. : réseaux et sous-réseaux (locaux)


0 Commentaire
Sur la toile, I.P. sert à la mise en relation des serveurs entre eux. Toute machine devant se connecter à l´Internet doit posséder une couche TCP/IP qui lui permettra le surf de page en page sur la toile. Si cette machine fait partie d´un réseau local (entreprise, administration ou plus simplement réseau familial), la même couche réseau TCP/IP peut servir de protocole pour ce réseau local.
 
lire la suite>>>

samedi 23 mars 2013

Commande Dos GNU/Linux


0 Commentaire

Commande Dos GNU/Linux

Un petit tableau qui permettra aux habitués de DOS de ne pas perdre leurs repères.
Retrouvez les commandes identiques entres DOS et GNU/Linux 

lire la suite>>>

Gestion des droits d'accès aux fichiers sous Linux


0 Commentaire

Comme tout bon système d'exploitation multi-utilisateurs, Linux comporte des dispositifs efficaces pour le contrôle de l'accès aux fichiers.
Si vous avez l'habitude du système de fichiers FAT16/FAT32 de DOS/Windows, cela constituera un changement important pour vous.
Lorsque l'on consulte un répertoire Linux en demandant l'affichage de tous les détails (commande ls -la),
on constate quechaque fichier est accompagné d'un ensemble d'attributs :

lire la suite>>>

vendredi 22 mars 2013

Chasser les virus sous Linux


0 Commentaire
ClamAV est un anti-virus libre, sous licence GPL. Il permet de trouver des virus sur les partitions Linux et Windows. Il dispose de plusieurs fonctionnalités :
Scanner un dossier ou une partition en ligne de commande Travailler en arrière plan comme daemon ;Il est particulièrement adapté pour scanner des e-mail sur les serveurs de mail
Les principaux formats d'archives sont supportés
Possibilité de se mettre à jour automatiquement
lire la suite>>>

Les virus sous Linux


0 Commentaire
Le sujet des virus sous Linux n est pas nouveau. Les premiers virus apparus modifiaient la structure ELF des binaires mais présentaient une faible propagation. Aujourd´hui les virus sous Unix ont suivi l´évolution des systèmes Linux et sont beaucoup plus efficaces : propagation avec de simples permissions utilisateurs, aucune utilisation de l´assembleur, virus multi-plateformes.
lire la suite>>>

Comprendre les virus informatiques


0 Commentaire
Presque tous ceux qui possèdent un ordinateur ont entendu parler des virus informatiques. Cependant, plusieurs ne savent pas ce qu'est un virus et comment il peut nuire à leur ordinateur. Un virus est un petit programme autoreproducteur qui envahit votre système par une pièce jointe à un courriel, un fichier commun ou une disquette. Les gens créent des virus pour diverses raisons, du canular sans conséquence jusqu'à la destruction criminelle.
lire la suite>>>

lundi 18 mars 2013

Comment ça marche un disque dur ?


0 Commentaire
Introduction
Vous en avez tous un ou plusieurs dans votre ordinateur, mais
savez-vous comment fonctionne un disque dur ? Et savez-vous vraiment à
quoi il sert ?
Un disque dur, en anglais Hard Drive (HD) ou Hard Disk Drive (HDD), est une mémoire de grande capacité, qu'on appelle "mémoire de masse", qui fonctionne de manière magnétique.
Le disque dur permet de conserver des données, de manière permanente.
C'est la raison pour laquelle on parle de mémoire dite "non volatile".
Dans cet article, nous allons en apprendre un peu plus sur les éléments qui le composent et sur son fonctionnement.





Un peu de mécanique
Voici à quoi ressemble l'intérieur d'un disque dur :


lire la suite>>>

Tout savoir sur les onduleurs


0 Commentaire


Introduction

Coupures de courant, baisses de tensions ou surtensions peuvent être fatales à votre ordinateur ou à ses périphériques.
Pour éviter ces catastrophes, il suffit de les protéger avec un bon onduleur.
Qu'est-ce qu'un onduleur ? Comme fonctionne t-il ? Comment bien le choisir ? Quelles différences y a t-il entre les modèles ?
Nous allons voir tout cela dans ce dossier.

lire la suite>>>

dimanche 17 mars 2013

FAT, NTFS : Qu'est-ce que c'est ?


0 Commentaire

Vous avez déjà croisé les termes FAT ou NTFS si vous avez un peu fouiné du côté des propriétés de d'une disquette, d'une clé USB ou encore d'un disque dur.
Nous allons voir ce que c'est, et quelles différences existent entre les deux...

lire la suite>>>

Installer un logiciel sous Ubuntu


0 Commentaire
L'installation d'un logiciel est une tâche d'administration. Il faut donc les droits d'administration pour l'exécuter. Quelle que soit la méthode choisie, le mot de passe de votre session vous sera demandé.

lire la suite>>>

Quoi de neuf dans Windows 8 ?


0 Commentaire
Windows 8 est le nom de code donné par Microsoft à son prochain système d’exploitation.
Eh oui, il s’agit bien d’un nom de code, le nom définitif n’a pas encore été diffusé. Des fonctionnalités innovantes, censées révolutionner notre expérience PC, sont prévues. Windows 8 sera disponible en version 32 bits, 64 bits et sur architecture mobile ARM.

Mais quelles seront les nouvelles fonctionnalités « révolutionnaires » ?

Windows 7 8 Quoi de neuf dans Windows 8 ?

lire la suite>>>

Détecter et réparer les pannes d'un PC


0 Commentaire
L’article suivant va vous permettre de mieux connaître les pannes que vous pouvez rencontrer sur un PC et de vous initier à la réparation de certaines d’entre elles.
Ces pannes peuvent être d’origine logicielle ou matérielle et cet article montre comment les identifier et les outils qui peuvent vous aider à cela.
Introduction
Il arrive souvent que les PC que nous utilisons aujourd’hui tombent subitement en panne ou ne fonctionnent pas comme ils le devraient. Ces pannes peuvent être dues à une mauvaise utilisation de la machine ou tout simplement au vieillissement naturel de ses composants.

lire la suite>>>

Méthodes permettant d'améliorer les performances de votre ordinateur


0 Commentaire
Le volet relatif aux informations et outils de performance répertorie les tâches qui vous aident à améliorer les performances de votre ordinateur ; il affiche également des informations sur les performances de ce dernier.
  • Pour ouvrir Informations sur les performances et outils, cliquez sur le bouton DémarrerImage du bouton Démarrer, sur Panneau de configuration, sur Système et maintenance, puis sur Informations sur les performances et outils.

lire la suite>>>

samedi 16 mars 2013

Versions d'Ubuntu


0 Commentaire
 La distribution Ubuntu (incluant ses variantes) utilise un système de notation différent de la plupart des logiciels existants pour tracer son évolution. Plutôt que d'utiliser un chiffre plus ou moins abscon pour désigner son état actuel, elle génère un numéro en se basant sur l'année et sur le mois de sa sortie. Il est donc possible, à l'aide du seul numéro de version d'Ubuntu, de situer sa sortie dans un calendrier et la comparer avec ses versions précédentes et suivantes. De plus, il est intéressant de noter l'existence de versions « normales » et de versions « LTS » ainsi que connaître la fréquence des sorties de ces versions et leur durée de vie !

Table des matières

  • Versions d'Ubuntu activement soutenues
  • Connaître sa version d'Ubuntu
    • Architecture 32 bits ou 64 bits?
  • Noms et numéros de version
    • Fréquence des sorties et durée de vie
    • Mises à Jour
  • Historique des versions
  • Télécharger une ancienne version

Versions d'Ubuntu activement soutenues

La liste suivante recense les versions stables d'Ubuntu profitant toujours de mises à jour de sécurité, de la plus ancienne à la plus récente. (Rapporter un bug)
Les versions indiquées en gras sont des versions soutenues à long terme.
Numéro de version Nom de code Date de sortie Date de fin de soutien
Postes de travail Serveurs
Ubuntu 8.04 LTS The Hardy Heron (le héron robuste) 24 avril 2008 12 mai 2011 avril 2013
Ubuntu 10.04 LTS The Lucid Lynx (le lynx lucide) 29 avril 2010 avril 2013 avril 2015
Ubuntu 11.10 The Oneiric Ocelot (l'ocelot onirique) 13 octobre 2011 avril 2013
Ubuntu 12.04 LTS The Precise Pangolin (le pangolin précis) 26 avril 2012 avril 2017
Ubuntu 12.10 The Quantal Quetzal (le quetzal quantique) 18 octobre 2012 avril 2014
Consultez l'historique des versions pour avoir la liste complète des versions d'Ubuntu (versions en développement, versions stables et versions en fin de vie)

Connaître sa version d'Ubuntu

La version d'Ubuntu installée dans votre ordinateur est une information que vous devriez connaître pour de nombreuses raisons :
  • Toutes les versions d'Ubuntu sont maintenues pour une durée limitée de temps, allant de 18 mois à 5 ans. Connaître votre version vous permet de savoir quand celle-ci passera en fin de vie et de planifier vos mises à niveau en conséquence ;
  • Chaque nouvelle version d'Ubuntu possède des fonctionnalités nouvelles. Connaître votre version vous permet d'obtenir de l'assistance appropriée, en fonction des capacités de votre système Ubuntu actuel.
Il y a plusieurs moyens de connaître sa version d'Ubuntu :



Architecture 32 bits ou 64 bits?

Il est parfois utile de connaître le type d'OS que vous utilisez, particulièrement en ce qui a trait à la compatibilité avec certains logiciels spécifiques. Pour connaître votre type d'OS :
  • Dans la variante Ubuntu pour postes de travail :
    Suivez la procédure décrite ci-dessus pour connaître la version de votre système Ubuntu. L'information du type d'OS se trouve dans la même fenêtre, au champ Type d'OS. Le résumé indiquera 32 bits ou 64 bits, selon le type d'OS que vous avez installé.

  • Dans toutes les variantes de la famille Ubuntu :
    Dans un terminal, saisissez la commande suivante :
    uname -m
    • si le résultat est x86_64, votre type d'OS est 64 bits;
    • si le résultat est i686 ou i386, votre type d'OS est 32 bits.



Noms et numéros de version

Comment sont numérotées les versions d'Ubuntu
Par convention, la documentation officielle fait référence à une version stable d'Ubuntu en utilisant son numéro de version uniquement. La numérotation des versions d'Ubuntu est basée sur l'année et le mois de sa sortie, sous la forme A.MM. Ainsi, en suivant cette convention, la première version d'Ubuntu, sortie en octobre 2004, portait le numéro de version 4.10 ; la version suivante, sortie en avril 2005, portait le numéro 5.04 ; la suivante, la 5.10, était sortie en octobre 2005 ; etc.
Toujours par convention, on se réfère aux versions en développement à l'aide d'un nom de code de développement. Le nom de code est composé d'un adjectif et du nom d'un animal, en anglais. Ainsi, durant son développement, la première version d'Ubuntu portait le nom de code The Warty Warthog ; la seconde version d'Ubuntu, durant sa phase de développement, portait le nom de code The Hoary Hedgehog ; la troisième, lorsqu'elle était en développement, portait le nom de code The Breezy Badger ; etc.
Cette convention permet de bien distinguer une version toujours en cours de développement, qui n'est pas finalisée, et les versions stables, prêtes à être utilisée par le public. Néanmoins, veuillez noter que cette convention n'est pas toujours respectée, les utilisateurs adorant se référer à une version d'Ubuntu par son «petit nom».

Fréquence des sorties et durée de vie

On peut noter deux cycles de développement, qui se poursuivent tous les deux en même temps. La durée du développement d'une version stable de Ubuntu se déroule sur une durée de six mois, à moins de circonstances exceptionnelles. Durant les six mois de son développement, une version d'Ubuntu passe par des stades alpha et bêta de développement, qui ne devraient être utilisées que par des développeurs et des utilisateurs expérimentés.

Cycle des versions normales

Des versions stables d'Ubuntu sortent deux fois par an, aux mois d'avril et d'octobre. Le développement d'Ubuntu est lié au développement de l'environnement de bureau GNOME : la version finale d'Ubuntu sort environ un mois après la publication d'une nouvelle version stable de GNOME. Ubuntu suit donc un cycle de développement de six mois.
Les versions normales sont soutenues par les services d'aide et obtiennent des mises à jour de sécurité pour une durée de 18 mois suivant la publication de la version stable. Ainsi, pour la version 4.10 d'Ubuntu (version stable normale sortie en octobre 2004), le support était assuré jusqu'en avril 2006, soit une durée de 18 mois. La durée de vie est la même pour toutes les versions et les variantes d'Ubuntu (poste de travail et serveur).

Cycle des versions LTS

Une version stable d'Ubuntu sur quatre est considérée LTS. Les versions LTS (Long Term Support, soutien à long terme) sont des versions d'Ubuntu qui obtiennent un traitement privilégié en matière de stabilité et de soutien. Une attention plus importante est portée à la stabilité globale de la version LTS car elle obtient un soutien technique et des mises à jour de sécurité pour une plus longue période de temps. C'est une solution idéale et à envisager pour les milieux où la stabilité et la durée de vie dans le temps est une caractéristique primordiale.
  • Plus d'informations à propos du label LTS
Pour Ubuntu 8.04 LTS et 10.04 LTS :
Les mises à jour sont assurés :
  • pour une durée de 3 ans pour les postes de travail ;
  • pour une durée de 5 ans pour les serveurs.
Pour Ubuntu 12.04 LTS et versions LTS ultérieures :
La politique de soutien pour les versions LTS a été révisée en octobre 2011. Les versions stables LTS d'Ubuntu sont soutenues par les services d'aide et obtiennent des mises à jour de sécurité pour une durée prolongée, soit 5 ans après la publication de la version stable. Cette période se divise en deux phases :
  • durant les 2 années suivant la publication de la version stable, des mises à jour de sécurité et la prise en charge de nouveaux matériels sont assurés. À travers une série de point releases, les ordinateurs peuvent prendre en charge du matériel nouvellement mis sur le marché, et d'autres périphériques sont mieux gérés ;
  • durant les 3 années suivantes, seules des mises à jour de sécurité sont publiées.

Cycle de développement

Pour que chaque version stable, qu'elles soient normales ou LTS, soit un succès, les six mois précédent sa sortie sont consacrées à son développement. Durant ce cycle, une version est construite morceau par morceau, et un énorme travail de correction de bogues s'effectue. Les versions de développement s'adressent aux développeurs, aux techniciens en informatique et aux enthousiastes avertis.
  • Version de développement d'Ubuntu

Cycle de fin de vie

Une fois que le cycle des versions normales ou des versions LTS arrive à échéance, une version d'Ubuntu arrive en fin de vie (end-of-life, ou EOL). Elle devient totalement figée, ne profitant plus d'aucune nouvelle mise à jour de sécurité. Cependant, il n'y a pas de date d'arrêt de fonctionnement d'un système Ubuntu : les versions d'Ubuntu arrivées en fin de vie sont toujours techniquement fonctionnelles. Il n'y a pas de mécanisme bloquant artificiellement le fonctionnement d'un système Ubuntu, et vous pouvez continuer à l'utiliser en connaissance de cause, jusqu'à ce que vous décidiez à mettre à niveau votre système d'exploitation.
  • À propos des versions arrivées en fin de vie

Mises à Jour


Contrairement à d'autres distributions GNU/Linux, lorsqu'une version d'Ubuntu est stabilisée, les versions des logiciels qu'elle inclut sont gelées. Ainsi, si une nouvelle version stable d'un logiciel ou d'une bibliothèque quelconque sort après la stabilisation d'Ubuntu, l'intégration de cette nouvelle version à Ubuntu se produit dans la mouture suivante du système, à laquelle vous pouvez vous mettre à niveau sans réinstaller votre système en totalité.
Cette manière de procéder assure une meilleure homogénéité des versions pour le support technique de la part de Canonical Ltd. et ses partenaires ; cette caractéristique est primordiale pour un déploiement d'Ubuntu en entreprise. De plus, elle assure que le système, dans sa version actuelle, reste stable et fonctionnel.
Les seules mises à jour publiées pour les versions stables sont des mises à jour de sécurité, corrigeant bogues, failles et autres problèmes de fonctionnement de l'actuelle version. Les mises à jour sont incluses dans les logiciels dans leur version actuelle : vous ne verrez donc pas apparaître de nouvelles fonctionnalités à vos logiciels, mais ceux-ci seront néanmoins sécurisés.

Historique des versions

Le tableau ci-dessous recense toutes les versions d'Ubuntu sorties depuis le 20 octobre 2004, date à laquelle a été publiée la toute première version finale de la distribution. Les versions sont notées par ordre chronologique, de la plus ancienne à la plus récente.
  • Les versions mises en gras sont des versions stables toujours soutenues (qui ne sont pas arrivées en fin de vie) ;
  • Les versions sans mise en forme sont des versions stables arrivées en fin de vie, ne profitant plus d'aucun soutien technique – pensez à mettre à niveau votre système !
  • Les versions en italique sont des pré-versions, des versions annoncées et toujours en développement ;
  • Les versions soutenues à long terme, ayant le label LTS, sont précédées d'un astérisque (*).
Numéro de version Nom de code Date de sortie Date de fin de soutien
Postes de travail Serveurs
Ubuntu 4.10 The Warty Warthog (le phacochère verruqueux) 20 octobre 2004 30 avril 2006
Ubuntu 5.04 The Hoary Hedgehog (le hérisson vénérable) 8 avril 2005 31 octobre 2006
Ubuntu 5.10 The Breezy Badger (le blaireau jovial) 13 octobre 2005 13 avril 2007
* Ubuntu 6.06 LTS The Dapper Drake (le canard pimpant) 1er juin 2006 14 juillet 2009 1er juin 2011
Ubuntu 6.10 The Edgy Eft (la salamandre énervée) 26 octobre 2006 25 avril 2008
Ubuntu 7.04 The Feisty Fawn (le faon courageux) 19 avril 2007 19 octobre 2008
Ubuntu 7.10 The Gutsy Gibbon (le gibbon fougueux) 18 octobre 2007 18 avril 2009
* Ubuntu 8.04 LTS The Hardy Heron (le héron robuste) 24 avril 2008 12 mai 2011 Avril 2013
Ubuntu 8.10 The Intrepid Ibex (Le bouquetin intrépide) 30 octobre 2008 30 avril 2010
Ubuntu 9.04 The Jaunty Jackalope (le jackalope enjoué) 23 avril 2009 23 octobre 2010
Ubuntu 9.10 The Karmic Koala (le koala karmique) 29 octobre 2009 30 avril 2011
* Ubuntu 10.04 LTS The Lucid Lynx (le lynx lucide) 29 avril 2010 Avril 2013 Avril 2015
Ubuntu 10.10 The Maverick Meerkat (le suricate rebelle) 10 octobre 2010 10 avril 2012
Ubuntu 11.04 The Natty Narwhal (le narval chic) 28 avril 2011 28 octobre 2012
Ubuntu 11.10 The Oneiric Ocelot (l'ocelot onirique) 13 octobre 2011 Avril 2013
* Ubuntu 12.04 LTS The Precise Pangolin (le pangolin précis) 26 avril 2012 Avril 2017
Ubuntu 12.10 The Quantal Quetzal (le quetzal quantique) 18 octobre 2012 Avril 2014
Ubuntu 13.04 The Raring Ringtail (le bassaris enthousiaste) 25 avril 2013 Octobre 2014

Télécharger une ancienne version

La liste exhaustive des liens de téléchargement des anciennes versions d'Ubuntu est disponible ici.
lire la suite>>>
 

Followers

Blog Archive

;