background preloader

Formations Informatique

Facebook Twitter

Cours Sécurité de système informatique Configurer Pare-feu Windows XP SP2. 1. Rappels : Le Firewall (pare-feu) de Windows XP SP2 Le Systèmes d’exploitation Windows XP possède un module servant de pare-feu. Vous pensez donc avoir une protection préinstallée ? Et bien non ! Ce soit disant pare-feu XP ne filtre que les flux entrants mais laisse tout sortir !

Donc cela permet : de se faire voler des informations (vols de fichiers), de se faire voler les mots de passe et login (keyloggers), de laisser n’importe qui prendre une totale possession de la machine (troyens) ! Remarques : Le pare-feu de Windows SP2 à reçu la note de 0 (score: 0/27; blocage: 0/18) au Firewall Leak Tester. La preuve : N’importe quel logiciel peut s’auto déclarer “autorisé à communiquer” dans le Firewall de XP ! 2. Ce n’est pas parce que c’est gratuit que ça “ne vaut rien”, il existe, disponibles sur Internet, de multiples logiciels gratuits suffisants pour vous protéger. Télécharger un pare-feu Aide : Qu’est ce qu’un pare-feu ? 3. 4. =>Mode Graphique : Etape 1: Laissez passer Emule librement: Fibre optique : Réseaux / Télécoms Etude supports de transmission.

Système d'exploitation - Realisation d'un disque systeme. La topologie des Réseaux | Cours Informatique Réseaux Télécoms. A) Généralité 1) Les modes de diffusions de l’information Les réseaux peuvent se distinguer par leur mode de diffusion de l’information entre la (les) source (s) et le (les) destinataire (s). Il en existe trois grands types. La source diffuse des informations vers les stations réceptrices ( Exemple: la radio, le RDS “Radio Data System”) Les stations envoyant les informations vers le collecteur. Les différentes stations sont interconnectées les unes avec les autres (réseau informatique et téléinformatique). 2) Les types de réseaux a) Les réseaux locaux LAN ( Local Area Network ) Ce réseau est limité à une zone géographique réduite, par exemple un bâtiment.MAN ( Metropolitain Area Network ) Ce réseau est étendu sur une dizaine de kilomètres. b) Les réseaux publics WAN ( Wide Area Network ) Ce réseau a une couverture nationale ( Transpac ) ou internationale ( Internet ). 3) Les liaisons entre les stations On peut distinguer trois types de liaisons de données. a) les liaisons point à point d) Les HUB.

Cours informatique La Transmission De Donnees. 1] Eléments constitutifs d’une liaison de données. Une transmission de données met en œuvre des calculateurs d’extrémité et des éléments d’interconnexion dont les appellations et fonctions sont codifiées comme le montre la figure suivante: On distingue: Les ETTD, Equipement Terminal de Traitements de Données, appelés aussi DTE (Data Terminal Equipement) représentant les calculateurs d’extrémité. Ces calculateurs sont dotés de circuits particuliers pour contrôler les communications.

L’ETTD réalise la fonction de contrôle du dialogue. Les ETCD, Equipement Terminal de Circuit de Données, ou DCE (Data Circuit Equipement) sont les équipements qui réalisent l’adaptation entre les calculateurs d’extrémité et le support de transmission. La jonction constitue l’interface entre ETTD et ETCD, elle permet à l’ETTD de gérer l’ETCD pour assurer le déroulement des communications (établissement d’un circuit, initialisation de la transmission, échange de données et libération du circuit). Cours informatique modèle OSI . les reseaux informatique. A) Introduction 1) Conception La télécommunication est une activité de consensus technique. C’est ainsi, que grâce à la normalisation du CCITT ( Comité Consultatif International téléphonique Télégraphique ), que l’ensemble des téléphones de la terre peuvent communiquer.

Malheureusement pour la transmission des données, il n’existe aucune normalisation aussi complète. Lier des systèmes informatiques est souvent difficile. Pour cette raison l’ISO. ( International Standard Organisme ) à mis au point une normalisation partielle, que l’on qualifie de système ouvert, le modèle OSI. ( Open System Interconnexion ). Le modèle OSI décrit la manière dont deux éléments d’un réseau ( station de travail, serveur, etc… ) communiquent, en décomposant les différentes opérations à effectuer en 7 étapes successives, qui sont nommées les 7 COUCHES du modèle OSI. 2) Elaboration du modèle OSI Une sur le dialogue entre deux entités vivantes Une sur le dialogue entre deux systèmes informatiques ou téléinformatiques.

Cours informatique Les Stratégies Système. Introduction aux stratégies systeme L’Editeur de Stratégie Système qui se lance par le programme poledit.exe possède 2 modes de fonctionnement : Le mode Fichier de Stratégie Dans ce mode, l’administrateur peut créer et modifier les fichiers de stratégie système pour l’implémentation de cette stratégie sur les autres ordinateurs. Il s’agit d’une édition indirecte du registre et les changements ne sont pris en compte que lorsque l’utilisateur ouvre une session après que le fichier de stratégie ait été enregistré et copié sur les bonnes ressources réseau. Le mode Registre Dans ce mode, l’administrateur peut éditer le registre de l’ordinateur local ou d’un ordinateur distant.

Au démarrage, l’Editeur de Stratégie Système n’est pas dans un mode particulier. Le Mode Fichier de Stratégie Le Mode Registre Quand le Registre est ouvert (en cliquant sur le menu Ouvrir le registre ou Se connecter dans le menu Fichier), l’Editeur de Stratégie Système se trouve dans le Mode Registre. Common.adm Sélection Grisé. Cours informatique: Le Firewall. Cette documentation est à but purement éducatif , je ne pourrais pas être tenu responsable de son utilisation . De plus si vous avez des remarques à me faire , elles seront les biens venues ! J’invite tous les experts de sécurité à me contacter . En effet j’aurais quelques questions à poser , quelques théories à vérifier et quelques files à demander . Sur ceux je vous laisse à mon aide en espérant qu’elle étanchera un peu votre soif de savoir ! I Présentation firewall. 1/Objectf du firewall . Les firewalls ont obtenu une grande renommée en matière de sécurité sur Internet .

Ils ont deux objectifs : Þ Protéger le réseau interne contre les tentatives d’intrusion provenant de l’extérieur . Þ Limiter et vérifier les connexions provenant du réseau interne vers extérieur . 2/Fonctionnement du Firewall . Le principe du firewall est relativement simple . A l’origine un firewall est un système comportant deux interfaces réseau . 3/Principale différence entre un firewall et un routeur IP . 2/ Les Proxy . Troubleshooting connexion ADSL - Cours informatique. Suite à la formation théorique sur l’ADSL, j’ai estimé nécessaire de compléter nos connaissances par un troubleshooting de la connexion ADSL davantage orienté pratique dans le travail du technicien support.

Il sera question de connaître les bons paramétrages sous Windows 98 aptes à fournir toutes les conditions nécessaires pour obtenir l’accès ADSL. Nous savons maintenant que l’accès ADSL nécessite dans le PC la présence d’une carte ADSL, d’un modem et d’un filtre passe-bande installés tous deux par un technicien de France Télécom. L’abonné doit être situé dans une zone couverte par un DSLAM et abonné à l’offre Netissimo 1 ou 2 de France Télécom qui autorise l’accès ADSL avec son protocole de transport ATM (Asynchronous Transfert Mode). Ensuite, l’abonné à Netissimo doit être affilié à un fournisseur d’accès Internet.

Notre troubleshooting a été effectuée sur un Pavilion 8680. - Vérifiez que le modem est sous tension et branché à la carte réseau du Pavilion. - Microsoft PPP et carte ATM. Tutoriel Comment reinitialiser Firefox facilement. Dans ce mini tutoriel, nous verrons comment utiliser la nouvelle fonction de Firefox : Reinitialiser Firefox. En effet au cours du temps, des problèmes de lenteurs, plantages, barres d’outils non voulues et autres joyeusetés peuvent apparaitre dans Firefox. Voici l’astuce pour rendre votre Firefox tout neuf. Comment fonctionne le module réinitialisation de Firefox ? Tous vos paramètres Firefox et vos informations personnelles seront conservés dans votre dossier de profil. Cette fonctionnalité créer un nouveau dossier de profil tout en conservant : les marques pages (Favoris)l’historique de navigationles mots de passeles cookiesles informations auto-complétées pour le remplissage des formulaires Maintenant les éléments supprimés ou remis à zéros lors de la réinitialisation sont : Une fois la réinitialisation terminée, les anciennes données de votre profil seront copiées sur le bureau dans un dossier nommé Anciennes données de Firefox.

Pour continuer cliquer sur Reinitialiser Firefox. Exercice algorithme 4 avec Corrigé. Comment Modifier l’affichage du menu démarrer de windows xp. Comment désactiver la defragmentation windows xp au démarrage ? La défragmentation est, en informatique, le processus d’élimination de la fragmentation du système de fichier. Il réorganise physiquement le contenu du disque pour mettre chaque morceau de fichier ensemble et dans l’ordre, dans le but d’augmenter la vitesse de lecture. Il essaye également de créer une grande région d’espace libre pour retarder la fragmentation. Fragmentation Defragmentation Cette astuce montre comment désactiver la defragmentation windows xp au démarrage.

Par défaut la defragmentation windows xp est utilisés lors du démarrage. L’une des nouvelles options de la version XP de Windows est la défragmentation automatique du disque dur au démarrage. Au cas où vous souhaiteriez accélérer le démarrage, voici comment désactiver cette fonction. 1) Ouvrez regedit 2) allez à la clé HKEY_LOCAL_MACHINE\Software\Microsoft\Dfrg\BootOptimizeFunction 3) Dans la partie de droite, sélectionnez Enable, puis faire un clique droit et choisir modifier. 4) Changer la valeur Y en N. Supprimer les flèches des icones raccourcis bureau WindowsXP. Cours et Exercice Java, Programmation java, Dessin & évènement.

Comment faire La restauration du système Windows 7 ? La Protection du Système d’exploitation de Windows 7 permet la création et l’enregistrement régulier de points de restauration du système sur votre ordinateur. Ces points de restauration du système Windows contiennent des informations sur les paramètres du Registre, et d’autres informations système utilisées par Windows 7. Vous pouvez également créer des points de restauration du système Windows manuellement. La restauration du système Windows vous aide à restaurer les fichiers système de votre ordinateur à un point antérieur, sans affecter vos fichiers personnels actuels. Restaurer le système: Pour La restauration du système Windows à une date antérieure, suivez ces étapes : Cliquer sur Démarrer / Tous les programmes / Accessoires / Outils système / Restauration système.Faites un clic sur Suivant : Créer un point de restauration du système Windows: Le système d’exploitation Windows 7 crée des points de restauration régulièrement, ainsi qu’à chaque installation importante.

Comment utiliser Restauration du système Windows XP ? Pour effectuer la restauration du système windows, vous devez être connecté à Windows en tant qu’administrateur. Si votre ordinateur fait partie d’un réseau, vous risquez de devoir demander de l’aide à l’administrateur système. L’outil Restauration du système windows n’affecte pas les fichiers personnels, tels que les photos, les documents ou le courrier électronique. Vous pouvez uniquement restaurer les fichiers que vous avez supprimés si vous avez effectué des sauvegardes de ces fichiers. Pour utiliser la restauration du système pour restaurer un état antérieur de Windows XP, procédez comme suit : Connectez-vous à Windows en tant qu’administrateur.Cliquez sur Démarrer, pointez sur Tous les programmes, Accessoires, Outils système, puis cliquez sur Restauration du système.

Sur la page Confirmez la sélection du point de restauration, cliquez sur Suivant. Si vous avez correctement restauré votre ordinateur à un état antérieur et que ce dernier fonctionne comme il se doit, vous avez terminé. Comment annuler une restauration du système windows xp ? La restauration système, proposée par Windows XP, est un processus qui enregistre les modifications réalisées sur le système (fichiers systèmes et base de registre) par des sauvegardes périodiques de l’état de l’ordinateur. La restauration du système donne une nouvelle chance à l’utilisateur, en cas de système instable, de revenir à un état antérieur stable. Il peut arriver que vous restauriez par inadvertance une configuration antérieure indésirable de Windows XP. Pour annuler cette restauration du système Windows, procédez comme suit : Connectez-vous à Windows en tant qu’administrateur.Cliquez sur Démarrer, pointez sur Tous les programmes, Accessoires, Outils système, puis cliquez sur Restauration du système.

Sur la page Restauration du système, cliquez sur Annuler ma dernière restauration, puis sur Suivant.Remarque Un message de la restauration du système Windows peut s’afficher pour indiquer les modifications de configuration qui vont être effectuées. Cliquez sur OK. Cliquez sur OK. Comment désactiver la restauration du système windows ? Dans certains cas en particulier lors d’une contamination par un virus par exemple Gaobot, il peut être nécessaire de désactiver la restauration du système windows car certains virus utilise la restauration pour se réinstaller après éradication. Il faut supprimer les anciens points de restauration contaminés, mais comme on ne peut pas savoir avec précision lesquels, il vaut mieux tout supprimer. Par un clic bouton droit sur le Poste de travail, Menu propriétés, on clique sur l’onglet Restauration du système, et on coche Désactiver la restauration du système sur tous les lecteurs. Après validation, une fenêtre d’avertissement nous indique que tous les points de restauration du système windows seront effacés.

On accepte ok. On nettoie la machine de ses virus et on réactive la Restauration en allant retirer la coche mise au niveau de Désactiver la restauration du système windows sur tous les lecteurs. Comment Installer la console de récupération XP ? Utilisation de Microsoft Access, Cours informatique gratuit. Ce cours est destiné aux utilisateurs de Microsoft Access 97, 2000, XP et Microsoft Access 2003. Microsoft a tellement remanié l’interface d’Access 2007 que vous risquez bien de ne pas pouvoir suivre ce cours correctement. Le cours Access 2010 est en cours de préparation Maîtriser les fonctionnalités de l’interface de travail de Microsoft Access L’environnement WindowsMicrosoft Access obtient ses paramètres de Windows pour les formats de date, de nombres, etc.Dans Panneau de configuration –> Paramètres régionaux , définir: date sous forme aaaa-mm-jj (2001-01-01)clavier français ou anglaissymbole décimal est . ou ,format $format des champs numériques La ligne de Menu Notez que c’est l’interface standard Windows -À partir de Fichier, dans le Menu, on peut:Créer une nouvelle BDOuvrir une BD existanteFermer la BD Formulaire document visuel (à l’écran) qui permet de formatter l’affichage et la saisie de données dans une table Utilisation de la feuille de données ou ici pour livres2.zip (31K).

Requêtes de Microsoft Access | Cours informatique gratuit. Reviewed by: admin Rating: On November 16, 2012 Last modified:July 8, 2013 Summary: Requête Sélection 6 Microsoft Access Dans le chapitre précédant de ce Cours Access, nous avons vu la création des tables qui permettent de rentrer les données (enregistrements) dans des champs délimités. Ces tables ne permettent pas de faire un tri ou un Un filtre avancé qui vous permet de créer des champs pour générer des rapports à partir d’un ou de deux champs existants sur les enregistrements de la base de donnée de Microsoft Access. “Sélection” veut dire qu’on veut sélectionner seulement certains enregistrements de la table la sélection se fait d’après le “Critère“s’il n’y a pas de critère, on affiche toute la tablela syntaxe du critère correspond au type de champ – on peut utiliser les “wildcards” * et ?

Exemples = “Tom Cruise”< 1990comme “LA*”comme “S???” Autres requetes Microsoft Access, Cours informatique gratuit. Propriété du formulaire Microsoft Access, Cours informatique. Créer et personnaliser un formulaire Menu général Microsoft Access. Base de données relationnelle sous Microsoft Access. Création des relations sous Microsoft Access. Cours Access: Utilisation des formulaires et macros. Mettre à jour une table en fonction d'une autre table Access 2003. Cours Excel : insertion d'objets - WordArt et images. Cours Excel : la recopie incrémentée - Tutoriel et Cours informatique. Systeme de gestion de base de donnée MySQL et Interface avec PHP. Cours MySQL Les Fonctions MySQL - Cours informatique base de donnees.

Cours MySQL Les Fonctions MySQL - Cours informatique base de donnees. Administration base de données MySQL avec l’outil web phpMyAdmin. Cours réseaux informatique : techniques et Méthodes d'adressage. Cours informatique : Support de Formation BIOS. Exercices : Adresse IP, routage et sous-réseau. Exercices réseau informatique corrigé: Technique VLSM - CCNA3. Telecharger Cours réseau informatique : La sécurité sur les réseaux. Cours informatique : PGP - Pretty Good Privacy. Tutoriel sur les serveurs: Installation d'un serveur HTTP avec Apache. Tutoriel sur les serveurs: TP3 configuration de répertoire personnel. Tutoriel sur les serveurs | Éléments de cours sur le chiffrement. Cours Réseau : le routage et le filtrage de paquets IP. Concepts généraux sur le routage. Tutoriel générateur de script ASP: Les fonctions ASP de Webexpert. Cours informatique : PGP - Pretty Good Privacy. Les méta-informations d’un document XHTML: l’élément < meta / > Cours informatique : Cours Excel format de cellule et mise en forme.

Dépannage Réseaux : Techniques de base, requête ping et Tracert. Les éléments de base d’un document XHTML: Les commentaires. L’en-tête d’un document XHTML: l’élément. Document XHTML: La declaration doctype xhtml. Document XHTML: Les éléments de base. Structure document XHTML. Boîte de réception (165) - webmaster.ordinateur - Gmail. Tests et mise en place du site web - Telecharger Cours, Cours informatique, exercice informatique. Methode Merise - Exercices informatique. L’environnement de travail pour créer des pages web avec XHTML et CSS. Validation d’un document XHTML: le label du W3C.

Règles de base XHTML-Un document xhtml conforme. Règles de base XHTML-document bien formé les éléments XHTML /attributs. Intérêt des spécifications XHTML. Les attributs de base de XHTML. Cours Réseaux & Télécoms, Outils Réseaux & telecoms. Comment fonctionne le langage de balisage XHTML ? éléments balises. Introduction à XHTML (eXtensible HyperText Markup Language) Cours java: AWT et les menus en java. Cours java: Les conteneurs java. Cours java: La classe Component. Cours java: Les composants graphiques. Cours java: Les composants graphiques d'interface de l'AWT. Cours java: La classe Graphics et le graphisme en java.

Cours java Partie 2 : les interfaces graphiques en java. Cours java: Les exceptions personnalisées en java. Cours des exceptions java: Les mots clés try, catch et finally. Cours java: Les fonctions mathématiques en java. Cours Java: Présentation rapide du package java.applet. Cours java: Présentation rapide du package java.net. Cours java: Le package java.util. Cours java: La gestion dynamique des objets java. Exercice java: Série d’exercices Java 15–Les flux et les fichiers. Exercices JAVA Gratuit. Exercice java: Série d’exercices Java 13 – Les événements de bas niveau - Telecharger Cours, Cours informatique, exercice informatique. Exercices réseau informatique corrigé: Technique VLSM - CCNA3. Tutoriel sur les serveurs | Installation d'un serveur SAMBA. Tutoriel sur les serveurs: TP Unix - Gestion des Utilisateurs. Tutoriel sur les serveurs : L'adressage IPv6. Tutoriel Google Documents - Impression d'un tableau. Tutoriel Intégration d'un tableau dans Google Documents.

Tutoriel Formules de calcul sur le tableur Google Documents. Tutoriel Style Google Documents. Tutoriel Connexion entre Excel et MYSQL. Tutoriel Objet de dessin - Google Documents. Tutoriel Java : Formation JAVA en Vidéo (Tutorial 3) - Telecharger Cours, Cours informatique, exercice informatique. Tutoriel Java : Formation JAVA en Vidéo (Tutorial 2) - Telecharger Cours, Cours informatique, exercice informatique.

Tutoriel Java : Formation JAVA en Vidéo (Tutorial 1) - Telecharger Cours, Cours informatique, exercice informatique. Tutoriel ASP - Telecharger Cours, Cours informatique, exercice informatique. Exercice java: Série d’exercices Java 8 – Les exceptions.