Les commutateurs avec microsoft Outlook 2010.

La commande qui démarre Microsoft Outlook est Outlook.exe. Un commutateur de ligne de commande correspond à l'ajout d'une barre oblique suivi du nom de commutateur et de tout paramètre éventuel qu'il contient. Exemple : outlook /safe pour lancer outlook en mode sans échec La documentation contient une liste complète des commutateurs que vous pouvez utiliser,... Lire la Suite →

Découverte des serveurs.

Un serveur est un dispositif informatique matériel et/ou logiciel qui offre des services à différents clients. Un serveur fonctionne en permanence, répondant automatiquement à des requêtes provenant de d'autres dispositifs informatiques selon le principe dit client-serveur. Dans ce cour vous allez découvrir tous les fonctionnalités d'un serveur, quelles sont les contraintes qu'il peut y avoir,... Lire la Suite →

Exploitation des données. (SQL)

Le SQL (Structured Query Language) est un langage permettant de communiquer avec une base de données. Ce langage informatique est notamment très utilisé par les développeurs web pour communiquer avec les données d’un site web. Ce cours propose essentiellement un lexique sur les requêtes SQL ainsi que les méthodes pour créer des bases de données,... Lire la Suite →

Support système des accès utilisateurs.

Il est toujours utile de bien reconnaître les différents composants que contient une carte mère. Ce cours détails un maximums de composants. Pour la documentation complète, veuillez cliquer sur le lien suivant : materiels

Historique et présentation de GNU/Linux

Linus B.Torvalds est à l'origine de ce système d'exploitation entièrement libre. Au début des années 90, il voulait mettre au point son propre système d'exploitation pour son projet de fin d'étude. Le premier clone d'UNIX fonctionnant sur PC a été Minix, écrit par Andrew Tanenbaum, un système d'exploitation minimal pouvant être utilisé sur PC. Linus... Lire la Suite →

Installation et configuration de fail2ban.

Les ports ouverts sur une machine sont à priori sans grande protection, et sujet à des attaques simples telles que la tentative de connexion par brute-force ou par dictionnaire (par exemple, tester toutes les combinaisons de mots de passe pour se connecter à votre connexion ssh), le déni de services (surcharger le serveur de requêtes)... Lire la Suite →

Configuration du Wake on Lan

Vous ne vous êtes jamais demandé s’il était possible d'éteindre ou d'allumer un ordinateur à distance ? Et bien oui, c'est possible ! Et en plus, c'est à la portée de tous. Le Wake on lan, abrégé WOL, est une technique permettant de démarrer un ordinateur complètement éteint à partir du réseau. Cela peut se... Lire la Suite →

Adressage IPv6

Le protocole IP a été conçu, il y a plus d’une vingtaine d’années, pour connecter des millions d’ordinateurs. Depuis quelques années, IP est victime de son succès et ne permet plus de répondre à la demande de connexion de milliards de machines informatisées dont disposeront les internautes de demain. La nouvelle génération de IP ou... Lire la Suite →

Créez un site ou un blog sur WordPress.com

Retour en haut ↑