Imaginons un message électronique pesant 1 Ko (Kilo-octet). Dans le cas des chaînes, on vous demande systématiquement de renvoyer le message vers le plus de correspondants possibles. Si vous renvoyez le message vers 10 destinataires, c'est 1 Ko x 10 donc...
Par définition, un hoax ne peut pas représenter de danger pour votre ordinateur, vos finances ou votre destin. Les risques des canulars de l'Internet résident ailleurs mais sont néanmoins réels. 1) Désinformation et atteinte à l'image 2) L'encombrement...
Le chiffrement est le procédé avec lequel on rend la compréhension d’un document impossible à toute personne qui n’a pas la clé de déchiffrement. Concrètement, lorsqu’on chiffre un document, on transforme à l’aide de la clé de chiffrement un message en...
Si vous disposez d’une sauvegarde de votre système créée avec Time Machine, vous pouvez la restaurer sur votre ordinateur. Cette opération permet de réinstaller OS X et vos fichiers personnels, en effaçant les données du disque de destination. La version...
1) Allumez votre Mac. 2) Dès que la tonalité de démarrage se fait entendre, maintenez les touches Commande + R enfoncées. 3) Ne relâchez ces touches qu’après affichage du logo Apple. 4) Si vous y êtes invité, sélectionnez un réseau Wi-Fi, ou connectez...
Comment régler et modifier les autorisations de confidentialité des applications sur votre téléphone Android (08/01/2021) Une des soltutions pour protéger contre l’hameçonnage, le phishing, les cyberattaques, le spear phishing et e-mails frauduleux (...
11/02/2020 - EDF et ENGIE mises en demeure pour non-respect des données des compteurs LINKY
Un site pour les spécialistes IP - TcpIp - Voip - Vpn - Ipv4 - Ipv6
C'est tout simple voici un exemple, insérez ce code et n'oublie pas d'enregistrer votre page en .php cliquer ici pour voir un exemple:
Choisir sa catégorie: => Système => Logiciel / Application => Matériel => Sécurité => Réseau => Serveur => Documentaire => Divers
Pour afficher l'adresse IP d'un visiteur, insérez ce code et n'oublie pas d'enregistrer votre page en .php cliquer ici pour voir l'exemple
Niveau 1 : Premier contact soit par téléphonne, soit de proximité, à des connaissances informatiques. Niveau 2 : Techincien plus chevronné, gére les problèmes plus compliquer que le niveau 1. Niveau 3 : Un spécialiste du produit, c'est un experts dans...
Décès de Larry Tesler, inventeur du copier/coller (20/02/2020) Comédie stop motion Achat d'un ordinateur (François Perusse) (20/11/2019) Clavier informatique lego (04/09/2019) Apple lego et autre (15/08/2019) Figurines LEGO Programmeur Informatique (...
17 Films documentaires cyberattaques informatique et vie privée (02/02/2021) Le Piratage Informatique (xenius) (21/11/2019) Protéger sa vie privée informatique (avec Humour) - LE RIRE JAUNE (12/11/2019)
Schémas d'une carte mère d'un ordinateur (17/12/2015)
Voir le profil de Admin sur le portail Overblog
La gestion d’un réseau informatique passe entre autres par la configuration de mots de passe pour les comptes d’utilisateurs....
Pour joindre un ordinateur à un domaine il y a plusieurs possibilités : Par interface graphique En ligne de commande...