Publié le 4 Septembre 2019

Rédigé par Titusss

Publié dans #Divers

Repost0

Publié le 15 Août 2019

Série LEGO plutôt « nostalgeek » signée de l’artiste Chris McVeigh.

Lire la suite

Rédigé par Titusss

Publié dans #Divers

Repost0

Publié le 15 Août 2019

Rédigé par Titusss

Publié dans #Divers

Repost0

Publié le 14 Août 2019

Au quotidien nordiste, le groupe refuse de livrer des précisions sur cette attaque, pour "raisons de sécurité". Plusieurs postes ont notamment été touchés, parmi lesquels "la messagerie, les systèmes informatiques et des applications-métiers".

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 13 Août 2019

Uploaded by poinseweb poinseweb on 2019-08-13.

Lire la suite

Rédigé par Titusss

Publié dans #Système

Repost0

Publié le 12 Août 2019

Rédigé par Titusss

Publié dans #Système

Repost0

Publié le 30 Juillet 2019

A l'intérieur du PC et l'est composant d'un ordinateur (image) structure et schemas à l'intérieur d'un disque dur (image) Différents types et sorte de disque dur connecteur ide sata scsi model ssd (image) Schémas d'une carte mère d'un ordinateur (image)...

Lire la suite

Rédigé par Titusss

Repost0

Publié le 4 Février 2016

Le chiffrement est le procédé avec lequel on rend la compréhension d’un document impossible à toute personne qui n’a pas la clé de déchiffrement. Concrètement, lorsqu’on chiffre un document, on transforme à l’aide de la clé de chiffrement un message en...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 26 Janvier 2016

Bitcoin de l'anglais « coin » : pièce de monnaie et « bit » : unité d'information binaire. C'est un système de paiement avec un compte qui se recharge sur Internet dont le bitcoin est l'unité de compte. Cela fonctionne avec un logiciel et un protocole...

Lire la suite

Rédigé par Titusss

Publié dans #Divers

Repost0

Publié le 26 Janvier 2016

si vous vous promenez dans la rue, avec votre carte NFC dans votre poche ou votre sac, il est tout à fait possible pour un hacker passant près de vous d’intercepter vos données » grâce à un faux lecteur, comme un téléphone portable ou un ordinateur, «...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0