Top articles

  • Hardware Matériel: Différents types et sorte de disque dur connecteur ide sata scsi model ssd

    13 novembre 2015 ( #PARTICULIER )

    Différents connecteur disque dur: Connecteur IDE Connecteur SATA Connecteur SCSI Connecteur SAS Les formats 2.5 pouce ou 3.5 pouce: Le 2.5 pouce Le 3.5 pouce Model ssd:

  • DIVERS: methodologie d une intrusion sur un reseau

    10 novembre 2015 ( #SECURITE )

    Voici un résumé mais je vous invite à visiter le site: Méthodologie globale Les hackers ayant l'intention de s'introduire dans les systèmes informatiques recherchent dans un premier temps des failles, c'est-à-dire des vulnérabilités nuisibles à la sécurité...

  • SECURITE: Les fonctions de hachage / mot de passe et bien sécurisé

    17 novembre 2015 ( #SECURITE )

    Je vous invite à visiter ce site: c'est quoi un code de hachage ? Un code de hachage est généré par une "fonction de hachage". A partir d'un fichier on peut donc le passer à la "moulinette" d'une fonction de hachage et en sortir une signature : c'est...

  • Le paiement sans contact

    26 janvier 2016 ( #PARTICULIER )

    Le sans contact est une technologie sans fil à courte portée utiliser dans divers domaine. C’est une puce développée à partir de la technologie EMV. Pour un paiement sans contact : Pour un paiement sans contact il suffit aux porteurs de passer leur carte...

  • Le hub

    13 janvier 2016 ( #PARTICULIER )

    Généralement il n’est plus utilisé de nos jours. C’est un concentrateur (un boîtier), il permet de raccorder les ordinateurs ensembles en recevant et en renvoyant les données sur tous les ordinateurs sans faire la différence avec les adresses ip contrairement...

  • Un switch manageable

    13 janvier 2016 ( #PARTICULIER )

    C’est comme un switch mais en plus la configuration se fait via une interface Web en général. Il permet de voir qui utilise la bande passante cela permet justement de répartir la bande passante selon l’utilisation de l’ordinateur ou du serveur et aussi...

  • Le modèle OSI

    13 janvier 2016 ( #PRO )

    La définition OSI => Open Systems Interconnexion a été créé par l'ISO => l'Organisation internationale de normalisation dans le but d'uniformiser les communications réseau tout en permettant une variété de protocoles. Osi contient 7 couches : La couche...

  • les types de serveur informatique et leur roles

    10 novembre 2015 ( #PARTICULIER )

    C’est quoi et le rôle d’un serveur DNS? (voir le site pour plus information) Tout d’abord : DNS veut dire « Domain Name System » ou système de nom de domaine. Je vais tout d’abord vous expliquer le fonctionnement d’un serveur DNS, puis nous aborderons...

  • Protection enfance et des données

    11 janvier 2016 ( #SECURITE )

    L'association e-enfance protège les enfants des danger d'internet, lutte contre le cyber harcèlement et harcèlement. Guide installation controle parental gratuit. Les sites : http://www.e-enfance.org/ http://www.gendarmerie.interieur.gouv.fr/fre/Sites/Gendarmerie/Presentation/Police-Judiciaire/Cybercriminalite...

  • La sécurité du paiement sans contact

    26 janvier 2016 ( #SECURITE )

    si vous vous promenez dans la rue, avec votre carte NFC dans votre poche ou votre sac, il est tout à fait possible pour un hacker passant près de vous d’intercepter vos données » grâce à un faux lecteur, comme un téléphone portable ou un ordinateur, «...

  • C'est quoi et comment fonctionne le Bitcoin

    26 janvier 2016 ( #PARTICULIER )

    Bitcoin de l'anglais « coin » : pièce de monnaie et « bit » : unité d'information binaire. C'est un système de paiement avec un compte qui se recharge sur Internet dont le bitcoin est l'unité de compte. Cela fonctionne avec un logiciel et un protocole...

  • DOCUMENTAIRE: Les guerriers du web

    04 août 2015 ( #SECURITE )

    LES GUERRIERS DU WEB nous fait découvrir l'univers de pirates comme le tristement célèbre Mafia Boy qui a réussi à lui seul à paralyser les sites des géants Yahoo, Amazon, eBay, Dell, eTrade et CNN ou de Donnie qui navigue dans le cybermaquis russe dans...

  • DOCUMENTAIRE: Les Hackers - Piratage Informatique National Geographic

    04 août 2015 ( #SECURITE )

    Reportage National Geographic Les Hackers, pirates informatiques Doc by Hackademics

  • DOCUMENTAIRE: Le Darknet, La face cachée d'internet !

    05 août 2015 ( #SECURITE )

    Le Darknet, c'est la face cachée d'internet. On y trouve de tout : drogues, armes, numéros de cartes de crédit. En toute liberté et dans l'anonymat total. Un réseau secret derrière lequel s'abritent aussi des cybermilitants traqués par les dictatures....

  • DOCUMENTAIRE: [DATACENTER] Les gardiens de la mémoire

    05 août 2015 ( #SECURITE )

    Nous sommes entrés dans une ère numérique où nous produisons des millions de dossiers virtuels. Où se stocke cette multitude d’informations numériques ? Est-elle protégée et sécurisée ? Cet étonnant documentaire pose plus globalement la question de l’avenir...

  • Emplois informatique IT (site)

    31 juillet 2015 ( #PRO )

    Recherche d'emploi par Indeed. un clic. tous les emplois en France. Recherche des millions d'emplois sur des milliers de sites d'emploi, de journaux, d'annonces et de sites web d'entreprises Plus de 5000 offres d'emploi informatique et plus de 1000 entreprises...

  • ATTAQUES DIVERS: Spamming et mailbombing

    05 novembre 2015 ( #SECURITE )

    Je vous invite à visiter le site source pour plus information et savoir comment se protéger Spamming Le spamming désigne l'action d'envoyer un message non souhaité et dérangeant - appelé "spam" - à une personne ou à un groupe de personnes, généralement...

  • DIVERS: Comment bien vérifier les sources informatique

    06 novembre 2015 ( #SECURITE )

    vérifiez vos sources d'information, si vous recevez un message alarmiste, vérifiez le. Quelques trucs pour choisir ses sources : Tentez de choisir des sources qui offrent le plus grand nombre des éléments d’informations suivants : => Nom de l’auteur =>...

  • A l'intérieur du PC et les composants d'un ordinateur

    13 novembre 2015 ( #PARTICULIER )

    Je vous invite à visiter ce site pour mieux comprendre le fonctionnement d'un ordinateur et le rôle de chaque pièce. 1) La carte mère 2) Le processeur 3) La mémoire vive 4) Le disque dur 5) L'alimentation 6) La carte graphique 7) Le lecteur / graveur...

  • Hardware / Matériel: structure et schémas à l'intérieur d'un disque dur

    13 novembre 2015 ( #PARTICULIER )

    Je vous invite aussi à visiter ce site de récupération de donnée. Le disque dur est l'un des éléments vitaux de tout ordinateur moderne et reste au cœur de notre métier, la récupération de données. Nos 20 années d'expérience nous ont donné l'opportun...

  • site / lien sécurité

    05 novembre 2015 ( #SITE )

    Actualité de la sécurité informatique, fiches virus et hoax, alertes par email, antivirus gratuit en ligne, protection de vos données et de votre vie privée. Energie = amour x lumière au carré, est-ce vraiment là le fond de la pensée d'Einstein ? Un email...

  • RESEAU: Liste de ports logiciels courant

    05 novembre 2015 ( #SECURITE )

    Site avec tous les ports logiciels Liste de ports logiciels courant n° type description 1 tcp TCPMUX - TCP Port Service Multiplexer (en) 2 tcp compressnet - Management Utility 3 tcp compressnet - Compression Process 5 tcp rje - Remote job entry (en) 7...

  • Installer un serveur DHCP sur Windows Server 2008 (video)

    31 juillet 2015 ( #PRO )

    Installer un serveur DHCP sur Windows Server 2008. Un serveur DHCP permettra de distribuer des adresses IP de façon dynamique aux clients du réseau. Regarder la vidéo pour savoir comment installer un serveur DHCP sur Windows 2008.

  • Agenda (date / calendrier) des salons Informatique, Telecom et IT

    30 juillet 2015 ( #PRO )

    Découvrez l'agenda du Monde Informatique. Pour connaître et participer aux futurs rendez-vous IT, ou obtenir des informations sur les évènements passés, n'hésitez pas à consulter nos archives... Suite à votre recherche, découvrez l'ensemble des résultats...

  • DOCUMENTAIRE: Big Data - Les nouveaux devins

    04 août 2015 ( #SECURITE )

    Reportage sur la vie privée et les nouvelles technologie IT

1 2 3 > >>

Hardware Matériel: Différents types et sorte de disque dur connecteur ide sata scsi model ssd

Hardware Matériel: Différents types et sorte de disque dur connecteur ide sata scsi model ssd

PARTICULIER

Différents connecteur disque dur: Connecteur IDE Connecteur SATA Connecteur SCSI Connecteur SAS Les formats 2.5 pouce ou 3.5 pouce: Le 2.5 pouce Le...

DIVERS: methodologie d une intrusion sur un reseau

DIVERS: methodologie d une intrusion sur un reseau

SECURITE

Voici un résumé mais je vous invite à visiter le site: Méthodologie globale Les hackers ayant l'intention de s'introduire dans les systèmes informatiques...

SECURITE: Les fonctions de hachage / mot de passe et bien sécurisé

SECURITE: Les fonctions de hachage / mot de passe et bien sécurisé

SECURITE

Je vous invite à visiter ce site: c'est quoi un code de hachage ? Un code de hachage est généré par une "fonction de hachage". A partir d'un...

Le paiement sans contact

Le paiement sans contact

PARTICULIER

Le sans contact est une technologie sans fil à courte portée utiliser dans divers domaine. C’est une puce développée à partir de la technologie...

Le hub

Le hub

PARTICULIER

Généralement il n’est plus utilisé de nos jours. C’est un concentrateur (un boîtier), il permet de raccorder les ordinateurs ensembles en recevant...

Un switch manageable

Un switch manageable

PARTICULIER

C’est comme un switch mais en plus la configuration se fait via une interface Web en général. Il permet de voir qui utilise la bande passante...

Le modèle OSI

Le modèle OSI

PRO

La définition OSI => Open Systems Interconnexion a été créé par l'ISO => l'Organisation internationale de normalisation dans le but d'uniformiser...

les types de serveur informatique et leur roles

les types de serveur informatique et leur roles

PARTICULIER

C’est quoi et le rôle d’un serveur DNS? (voir le site pour plus information) Tout d’abord : DNS veut dire « Domain Name System » ou système de...

Protection enfance et des données

Protection enfance et des données

SECURITE

L'association e-enfance protège les enfants des danger d'internet, lutte contre le cyber harcèlement et harcèlement. Guide installation controle...

La sécurité du paiement sans contact

La sécurité du paiement sans contact

SECURITE

si vous vous promenez dans la rue, avec votre carte NFC dans votre poche ou votre sac, il est tout à fait possible pour un hacker passant près...

C'est quoi et comment fonctionne le Bitcoin

 C'est quoi et comment fonctionne le Bitcoin

PARTICULIER

Bitcoin de l'anglais « coin » : pièce de monnaie et « bit » : unité d'information binaire. C'est un système de paiement avec un compte qui se...

DOCUMENTAIRE: Les guerriers du web

DOCUMENTAIRE: Les guerriers du web

SECURITE

LES GUERRIERS DU WEB nous fait découvrir l'univers de pirates comme le tristement célèbre Mafia Boy qui a réussi à lui seul à paralyser les sites...

DOCUMENTAIRE: Les Hackers - Piratage Informatique National Geographic

DOCUMENTAIRE: Les Hackers - Piratage Informatique National Geographic

SECURITE

Reportage National Geographic Les Hackers, pirates informatiques Doc by Hackademics

DOCUMENTAIRE: Le Darknet, La face cachée d'internet !

DOCUMENTAIRE:  Le Darknet, La face cachée d'internet !

SECURITE

Le Darknet, c'est la face cachée d'internet. On y trouve de tout : drogues, armes, numéros de cartes de crédit. En toute liberté et dans l'anonymat...

DOCUMENTAIRE: [DATACENTER] Les gardiens de la mémoire

DOCUMENTAIRE:  [DATACENTER] Les gardiens de la mémoire

SECURITE

Nous sommes entrés dans une ère numérique où nous produisons des millions de dossiers virtuels. Où se stocke cette multitude d’informations numériques...

Emplois informatique IT (site)

Emplois informatique IT (site)

PRO

Recherche d'emploi par Indeed. un clic. tous les emplois en France. Recherche des millions d'emplois sur des milliers de sites d'emploi, de journaux,...

ATTAQUES DIVERS: Spamming et mailbombing

ATTAQUES DIVERS: Spamming et mailbombing

SECURITE

Je vous invite à visiter le site source pour plus information et savoir comment se protéger Spamming Le spamming désigne l'action d'envoyer un...

DIVERS: Comment bien vérifier les sources informatique

DIVERS: Comment bien vérifier les sources informatique

SECURITE

vérifiez vos sources d'information, si vous recevez un message alarmiste, vérifiez le. Quelques trucs pour choisir ses sources : Tentez de choisir...

A l'intérieur du PC et les composants d'un ordinateur

A l'intérieur du PC et les composants d'un ordinateur

PARTICULIER

Je vous invite à visiter ce site pour mieux comprendre le fonctionnement d'un ordinateur et le rôle de chaque pièce. 1) La carte mère 2) Le...

Hardware / Matériel: structure et schémas à l'intérieur d'un disque dur

Hardware / Matériel: structure et schémas à l'intérieur d'un disque dur

PARTICULIER

Je vous invite aussi à visiter ce site de récupération de donnée. Le disque dur est l'un des éléments vitaux de tout ordinateur moderne et reste...

site / lien sécurité

site / lien sécurité

SITE

Actualité de la sécurité informatique, fiches virus et hoax, alertes par email, antivirus gratuit en ligne, protection de vos données et de votre...

RESEAU: Liste de ports logiciels courant

RESEAU: Liste de ports logiciels courant

SECURITE

Site avec tous les ports logiciels Liste de ports logiciels courant n° type description 1 tcp TCPMUX - TCP Port Service Multiplexer (en) 2 tcp...

Installer un serveur DHCP sur Windows Server 2008 (video)

Installer un serveur DHCP sur Windows Server 2008 (video)

PRO

Installer un serveur DHCP sur Windows Server 2008. Un serveur DHCP permettra de distribuer des adresses IP de façon dynamique aux clients du...

Agenda (date / calendrier) des salons Informatique, Telecom et IT

Agenda (date / calendrier) des salons Informatique, Telecom et IT

PRO

Découvrez l'agenda du Monde Informatique. Pour connaître et participer aux futurs rendez-vous IT, ou obtenir des informations sur les évènements...

DOCUMENTAIRE: Big Data - Les nouveaux devins

DOCUMENTAIRE: Big Data - Les nouveaux devins

SECURITE

Reportage sur la vie privée et les nouvelles technologie IT

Titusss © 2014 -  Hébergé par Overblog