ecran-bleu
Votre PC devient bruyant, surchauffe ou plante après un certain temps d’utilisation ? Il y a de plus en plus d’écrans bleu ? Il y a de fortes présomptions que le système de ventilation est encrassé. Avec un minimum d’esprit et de bricolage , une bombe d’air et un pinceau, […]

le pc surchauffe, plante ou fait du bruit



cable-paire-torsadee
Il existe plusieurs sortes de câbles – Câble à paire torsadée catégorie 1 Ce type de câble est Destiné à transmettre la  destiné à transmettre la voix,  il n’est apparemment pas ou plus utilisé.   – Câble à paire torsadée catégorie 2 Ce type de cable est destiné à transmettre […]

Les câbles à paire torsadée


fibre-optique
Les fibres optiques utilisent les faisceaux lumineux et pas les signaux électriques. La lumière circule dans le cœur en verre. Fibre optique Avantages-Inconvénients Taux d’erreur très faible même en milieu perturbé. Espionnage quasiment impossible. Le poids de la fibre optique est très faible ce qui en fait un support intéressant […]

La Fibre optique


reseaux
Généralités sur les réseaux. vous vous demandez ce qu’est un réseau. Vous devez savoir qu’il en existe deux grandes familles: Les réseaux téléphoniques pour me mettre en relation les personnes Les réseaux informatiques pour mettre en relation les ordinateurs entre eux. Ils ont en commun  le moyen de communication   […]

Resumé sur les résaux



uac
le contrôle des comptes utilisateurs est disponible sous WIndows. Le contrôle des comptes utilisateurs possède plusieurs avantages : Réduction de l’exposition et de la surface d’attaque Exécution des applications avec des privilèges minimum Possibilité d’ouvrir une session administrateur tout en protégeant l’ordinateur Évite les erreurs humaines  Évite l’accès au système […]

Le contrôle des comptes utilisateurs : UAC


les commandes DOS
IPSEC signifie Internet Protocol Security. protocole de la suite TCP/IP qui crypte (chiffre) et authentifie et sécurise les paquets IP. Qu’offre donc IP sec : Contrôle d’accès. Validation d’intégrité des données. Authentification de l’origine des données détection du rejet de rejeu (replay) confidentialité (chiffrement) confidentialité du trafic IP SEC regroupe […]

IPSEC


securite-informatique
Encore un rappel de règles de bonne conduite à adopter pour votre sécurité informatique au bureau : – vous assurer que votre écran est verrouillé dès lors que vous vous éloignez de votre poste de travail – porter votre badge de manière visible à l’intérieur des locaux – ne pas […]

rappel sur la sécurité informatique



les commandes DOS
IPCONFIG : Affiche la configuration IP de Windows. Cmd /k Ipconfig peut-être effectué à partir de la commande Exécuter. Pour que la fenêtre ne se ferme pas : cmd /k ipconfig /all Vous pouvez aussi écrire le résultat dans un fichier: cmd /k ping adresse_ip > c:ping.txt cmd /k ipconfig […]

IPCONFIG


NETSTAT La commande netstat est utilisée pour afficher les connexions TCP (ou UDP) La commande netstat -e affiche les statistiques Ethernet sous forme de nombre de paquets et d’octets envoyés et reçus. A noter que Netstat n’est disponible que si le protocole TCP/IP a été installé.     NBTSTAT La […]

les commandes DOS les plus importantes


VGA femelle
 LE MONITEUR: LA CONNECTIQUE VGA Signifiant Video Graphics Array, cette norme fut lancée en 1987 par IBM. C’est le connecteur vidéo que l’on retrouve partout actuellement car le plus ancien et c’est un connecteur « standard ». C’est là que vous brancherez votre moniteur si vous n’avez pas de connecteur HDMI ou […]

la connectique VGA



securite_reseaux
Vous devez installer un programme ou un nouveau matériel et l’on vous demande de tester un port ? Vous ne savez pas ce que c’est et comment faire ? Rappelons ce qu’est un port : un port est une porte d’entrée, au même titre qu’une porte chez vous, c’est la […]

port d’entrée/sortie: comment le tester ?