background preloader

Tutoriel Informatique - La base de registre de Windows

Tutoriel Informatique - La base de registre de Windows
Related:  .caisson documents`test 1015.caisson documents.caisson documents

INDECT le méga cyber espion européen pire qu'ACTA Pire qu' ACTA, PIPA et SOPA réunis, il y a INDECT, le grand oublié des pétitions qui tournent en ce moment. Lancé en silence le 1er janvier 2009, le programme européen de recherche INDECT est étallé sur 5 ans. C'est le temps nécessaire pour mettre en place ce méga cyber espion. Au nom de notre "sacro-sainte" sécurité, il se construit un monde où notre liberté semble fondre comme neige au soleil. Les informations collectées seront traitées par des programmes qui seront en mesure de comprendre et d'enregistrer les relations entre les individus ainsi que les diverses organisations aux quelles ils appartiennent. Big Brother est bien là ... La Commission Européenne avait prévu en 2009, un investissement de plus de 10 millions d'euros. Le préambule du cahier des charges fixé en 2009 est sans appel : " En pratique, tout lieu public est vulnérable et les risques qu’il supporte doivent être contrôlés et réduits autant que possible. Ces questions légitimes ont été balayées d'un revers de manche.

Informatique: PC, ordinateurs, et composants PC Tutoriaux trucs et astuces informatique Twitter pourra-t-il survivre à la concurrence programmée de Google+ ? Je viens de tomber sur un chiffre, que je trouve extrêmement pertinent, et qui confirme le positionnement assumé, et de fait, de Twitter, mais qui risque bien dans les semaines / mois à venir de peiner à faire la différence face à la montée en puissance envisageable de Google+ 45% des utilisateurs se connectent à Twitter pour se connecter aux sites d’informations / actualités L’affaire DSK, les événements tragiques au Japon, les discussions autour de la mort de Ben Laden… bref, Twitter grouille de commentaires, de rumeurs, de relais d’actualités en live. Cette actualité est riche et dense et fait souvent référence à des articles écrits et publiés en temps réel sur les sites d’informations classiques. Tellement en temps réel que les médias doivent revoir leur modèle : Twitter n’est pas comparable à Facebook… mais à Google+ Twitter par rapport à Facebook a tout de suite misé sur le contenu et le partage d’information en temps réel.

Surveillance d’Internet : vers un Patriot Act à la française Voté le 3 décembre 2013 par les députés, le projet de loi de programmation militaire a été transmis au Sénat le 4 décembre. Ce même jour, la Commission de la Défense, saisie au fond, a rendu sur le champ son rapport et suggéré de le voter conforme. Un examen au pas de course qui marque l’empressement gouvernemental sur ces dispositions qui soulèvent pourtant un grand nombre d’inquiétudes. L’article 13 du projet de loi de programmation militaire est celui qui attire les plus grandes inquiétudes. Il ouvre en effet les vannes du droit de communication à une ribambelle d’administrations sur tous les « documents » et « informations » transmises ou stockées dans les câbles des opérateurs (télécom, FAI, mais également opérateurs des opérateurs) ou les nuages des hébergeurs. De la grande muette à la grande bouche Qu’est ce qui pourra être légalement ingurgité ? Pas de purge Face à ces lourdes inquiétudes, on ne peut que constater le silence parlementaire et une absence totale de débats.

webmestre Nature du travail Avant la mise en ligne L’activité du webmestre dépend de l’entreprise pour laquelle il travaille. Il peut intervenir dès la conception du site Internet : il l’alimente alors en contenus (publication d’articles, création de fiches produit…) et vérifie sa compatibilité avec les principaux navigateurs. Alimenter un site Pour attirer les visiteurs, le webmestre ajoute du contenu (textes, sons, images, vidéos…) et réalise des mises à jour quotidiennement. Un rôle d’interface En tant que responsable du site Internet et/ou intranet, il joue un rôle d’interface. Compètences requises Informaticien, mais pas seulement Le webmestre est un informaticien doté de solides compétences en graphisme et en rédaction, et qui connaît parfaitement la culture et la stratégie de son entreprise. Le goût du contact Le webmestre sait animer une équipe et communiquer. Disponible et efficace Pour respecter les délais et réagir au plus près de l’actualité, ses horaires sont étendus, parfois décalés.

Transformation digitale : les RH et les dirigeants attendus au tournant Qui ? Muriel Rocher, DRH d'ING Bank (en photo), Guénaëlle Gault, Chief Digital Officer de TNS Sofres et Marie Ducastel, Présidente d’Abilways. Quoi ? Les retours d'expérience d'ING, illustrant une étude sur la transformation digitale menée auprès de 273 salariés de grandes entreprises, qu'ils soient aux départements RH, marketing, finance, juridique ou autre. Comment ? "Nos collaborateurs ont fait leur transformation digitale par les outils qu'ils utilisent au quotidien. Pour les accompagner, la DRH a mis en place des formations "sur un mode pas académique, plutôt avec des ateliers et du coaching", notamment autour du lean management. Ce cas concret vient confirmer les informations révélées par l'étude réalisée par TNS Sofres pour Abilways, l'une des rares à s'intéresser à la transformation digitale de l'interne, sans se focaliser sur une seule fonction (RH, DSI, Marketing...). Benoit Zante

Tous surveillés ? Les bons outils pour protéger sa vie privée : Une messagerie chiffrée La puce RFID obligatoire pour tous les américains en 2013 Samedi 11 juin 2011 6 11 /06 /Juin /2011 10:10 La puce RFID obligatoire pour tous les américains en 2013 Soyez témoin du document officiel Le monde de demain Bientôt l'Union européenne rendra également obligatoire la puce électronique en invoquant le motif fallacieux de la création d'un registre d'identification européen pour le suivi médical. Ensuite l'utilisation de cette puce électronique sera étendu à la carte d'identité et à la carte bancaire par où tous les paiements se feront. Nous avons connu les dictatures racistes avec le nazisme, les dictatures athées avec Staline et Mao, les dictatures religieuses avec par exemple certains pays musulmans, maintenant nous assistons à une dictature d'un nouveau type, c'est à dire une dictature de type économique. Papier supprimé, internet payant et censeur, puce électronique obligatoire avec contrôle mental à la clé, machines à voter contrôlés par les puissants, énergie libre interdite, autonomie alimentaire interdite. Que faut-il faire ?

journaliste Nature du travail Transmettre une information La mission essentielle du journaliste consiste à transmettre une information sur n’importe quels sujet et support, en la rendant compréhensible et accessible à divers publics (lecteurs, auditeurs, téléspectateurs, internautes…). Le journaliste est donc d’abord un rédacteur, y compris dans l’audiovisuel. Se spécialiser ou pas Dépêches, enquêtes, reportages, interviews… autant de moyens de recueillir l’information. Selon les cas, il peut se spécialiser (en politique intérieure, sport, culture, économie…) ou rester généraliste. Des contraintes éditoriales Quel que soit le support, le journaliste doit respecter quelques règles de base. Compètences requises Des qualités rédactionnelles Curieux, ouvert et doté d’une excellente culture générale, le journaliste possède une expression écrite et orale irréprochable. Maîtriser les logiciels Une grande disponibilité L’actualité ne s’arrête jamais. Avec un bon carnet d’adresses

Un atelier pour créer des BD éducatives Depuis plusieurs années, trois formateurs du RÉCIT (Réseau pour le développement des compétences par l'intégration des technologies) organisent des ateliers de création de bande dessinée destinés aux enseignants, et plus particulièrement à ceux qui enseignent en Éducation physique et à la santé d'une part, en Èthique et culture religieuse d'autre part. La plus récente édition de l'atelier "La BD, un univers de richesse" s'est déroulée le 4 avril 2012 lors du colloque annuel de l'AQUOPS, association québécoise des utilisateurs de l'ordinateur au primaire et au secondaire. Le programme et surtout les ressources proposées aux enseignants lors de cet atelier sont en ligne. Elles peuvent donc inspirer de nombreux enseignants souhaitant se lancer dans l'aventure de la création d'une bande dessinée. Des outils simples Il n'est pas indispensable de savoir manipuler des applications compliquées pour créer une BD. Dire n'est pas faire... La BD, un univers de richesse.

Tor : un anonymat tout relatif ? Si Tor fonctionne parfaitement. Mais comme d'hab, il ne faut pas faire n'importe quoi... Le premier PC (proxy) de la chaine de proxy Tor pourrait être celui de sarko, qu'il ne pourrait décrypter complètement les paquets qu'il reçoit car ces derniers sont cryptés avec la clé publique de chaque proxy qu'il va traverser pour atteindre sa destination. Par exemple, sur une chaine de proxy comportant 5 proxys, soit : PCsource -> P1 -> P2 -> P3 -> P4 -> P5 -> SERVERdestination Les paquets seront cryptés selon l'ordre suivant : avec la clé publique de P5, puis avec celle de P4, avec celle de P3, celle de P2 et pour finir celle de P1. Lorsque que P1 reçoit le paquet, il le décrypte avec sa clé privé. Pour qu'il puisse connaitre la destination et le contenu du paquet, il doit poursuivre le décryptage avec les clés privés qu'il ne connait pas des proxys P2, P3, P4 et P5. Pour conclure Tor marche très bien malgré ce qui peut en être dit. Libérer l'octect.

Cours Informatique Gratuit | Apprenez l'informatique chez vous, à votre rythme et quand vous le voulez!

Related: