bluecissy.wordpress.com
Cissy | The Blue Seed
https://bluecissy.wordpress.com/author/cissyjay
Aller au contenu principal. Archives d’Auteur: Cissy. Le Crédit Foncier du Cameroun au Canada. Il y a une semaine un certain nombre de personnes triées sur le volet ont reçu un mail relatif à une conférence sur le Crédit Foncier du Cameroun. J’y étais, cet article se veut un compte-rendu de l’événement. Personnel (le Crédit Foncier le finance pas la construction de bureaux). Il est destiné à la réalisation d’un projet immobilier pour habitation personnelle. Il faut noter qu’un apport pers...Réalisation d...
sas-informatique.com
La cryptographie
http://www.sas-informatique.com/index.php/securite-informatique/la-cryptographie
La cryptographie est l’ensemble des techniques qui permet de protéger des messages en les rendant inintelligible à autre que qui-de-droit. Le mot cryptographie vient des mots en grec kruptos (caché) et graphein (écrire). La cryptographie permet de garantir :. La Confidentialité des données. L’authentification de l'origine des données ou d'un tiers. Avantages de la cryptographie. Moyens utilisés pour mettre en place la cryptographie. Protocoles d'authentification mutuelle avec échange de clefs. Science an...
sas-informatique.com
Écran noir
http://www.sas-informatique.com/index.php/ecran-noir
Nous recommandons de toujours communiquer avec votre technicien ou contacter nous. Pour une assistance en ligne ou à domicile si vous n’êtes pas très à l’aise avec les outils informatiques. L’écran noir ici signifie qu’une fois votre ordinateur et l’écran allumés, aucune image n’apparaît à l’écran (tout est noir, comme si l’écran était éteint pourtant le voyant disque dur indique qu’il fonctionne, bruit du ventilateur, .). Ecran est noir au chargement de Windows :. Une fois le mode sans échec chargé, dés...
sas-informatique.com
Site Web
http://www.sas-informatique.com/index.php/site-web
Création des sites Web. La création d’un site web (aussi appelé site Internet) peut se faire de plusieurs manières, allant de l’utilisation des langages de programmation (HTML, PHP, Java script, ), des systèmes de gestion de contenu (Joomla, Wordpress, ), aux applications (Dreamweaver, Golive, ) qui permettent de faire tout le code pour vous. Ces applications sont communément appelées WYSIWYG (what you see is what you get). Ayez la vie tranquille et laisser notre équipe de professionnels concevoir, créer...
sas-informatique.com
Internet
http://www.sas-informatique.com/index.php/internet
Internet est un système mondial d'interconnexion de réseaux informatiques, utilisant un ensemble standardisé de protocole de transfert de données. Il connecte ensemble plusieurs réseaux se trouvant dans des continents différents. Grâce à Internet, les services suivants ont vu le jour : Messagerie instantanée, courriel électronique, World Wide Web, . Pour chacun de ces services, l’utilisateur devra avoir un équipement approprié :. D'un équipement pour le routage des paquets . Plusieurs équipements sont ut...
sas-informatique.com
Concentrateur
http://www.sas-informatique.com/index.php/internet/concentrateur
Il s’agit d’un équipement non intelligent dont le rôle est de recevoir les données venant d’un équipement et à les renvoyer vers tous les autres équipements qui lui sont directement connectés. Articles les plus consultés. Bips émis par l'ordinateur. Réalisé par: sas-informatique.
sas-informatique.com
Virus-Antivirus
http://www.sas-informatique.com/index.php/virus-antivirus
Les logiciels malveillants sont à la base, conçus pour perturber le bon fonctionnement d’un système informatique. Certains sont capables de détruire tout le système informatique. De nos jours, le terme virus est utilisé pour désigner tout type de logiciels malveillants, ce qui n’est pas le cas car il en existe plusieurs types:. Un virus est un petit programme informatique qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmées. Un programme antivirus est dé...
sas-informatique.com
sas-informatique
http://www.sas-informatique.com/index.php
Par défaut, les produit et service informatiques ne sont pas sûrs. Avec l’utilisation d’internet de plus en plus prisée, il est primordial de bien comprendre les menaces et les vulnérabilités (failles) des ressources afin de mieux mettre en place un contrôle d’accès à ces dernières. Les logiciels malveillants sont à la base, conçus pour perturber le bon fonctionnement d’un système informatique. Certains sont capables de détruire tout le système informatique. Espace reservé à la publicité 1 . Communiquez ...
sas-informatique.com
Sécurité informatique
http://www.sas-informatique.com/index.php/securite-informatique
Par défaut, les produit et service informatiques ne sont pas sûrs. Avec l’utilisation d’internet de plus en plus prisée, il est primordial de bien comprendre les menaces et les vulnérabilités (failles) des ressources afin de mieux mettre en place un contrôle d’accès à ces dernières. Parmi les utilisateurs d’Internet, plusieurs utilisent des méthodes diverses pour attaquer ou contrôler sans autorisation des systèmes. Les objectifs de la sécurité informatique. La non-répudiation et l'imputation.
SOCIAL ENGAGEMENT