
DNS C'est quoi ? C'est quoi un serveur DNS et rôle du serveur DNS Quel est le rôle d’un serveur DNS ? Nous allons aborder ici un serveur dont le rôle est essentiel dans Internet, je veux parler bien évidemment du serveur DNS. Vous verrez qu’il est utilisé partout sans forcément que vous vous en rendiez compte. Comme d’habitude pas de termes trop compliqués, je vais vous donner une définition du DNS expliquée de façon simple et répondre aux questions : “C’est quoi un serveur DNS et quel est son rôle ?”. Au sommaire : Définition et rôle du DNS Tout d’abord : DNS veut dire “Domain Name System” ou système de nom de domaine. Pour vous expliquer, le rôle et le fonctionnement d’un serveur DNS, je vais reprendre l’exemple du téléphone. Vous souhaitez appeler quelqu’un dont vous ne connaissez pas le n° de téléphone ? Et bien voila, un serveur DNS est un annuaire pour ordinateur. Le serveur DNS va permettre de faire la relation entre nom d’ordinateur et adresse IP. Vous allez me dire : ” mais je ne cherche jamais à joindre un ordinateur dans le réseau ! Exemple
Déplacer un fichier en VBA - Le Grenier Access Un petit article rapide pour répondre à une question qui m’a été posée : comment déplacer un fichier en VBA ? Les commandes En VBA “natif”, il n’y pas de commande spécifique pour déplacer un fichier. En fait si, je devais dormir en écrivant ça ! Name "C:\Users\Hervé\Desktop\DossierA\adresses.txt" _ As "C:\Users\Hervé\Desktop\DossierB\destinataires.csv" Name reçoit deux paramètres : le chemin complet du fichier de départ, et le chemin complet de la copie à faire.Vous remarquez qu’on peut, en passant, renommer le fichier (si nécessaire) : mon fichier de départ s’appelle “adresses.txt“, il devient “destinataires.csv“.Les dossiers de départ et d’arrivée peuvent être identiques, et le nom de fichier changer. On peut intégrer cette commande à une procédure, pour vérifier par exemple si le fichier source existe avant la copie : Une fois recopiée dans un module standard de votre base de données, cette procédure peut être appelée de n’importe quel endroit VBA par :
IT Training Birmingham | Funded Computer courses | Netcom Training The BTEC level 3 course in information technology is very practical with plenty of opportunities to implement the theory that you learn. It is mainly course-work based, which means, that you have a very clear understanding of your progress throughout the course, Furthermore, our IT program is taught by Microsoft certified specialist with combined educational sector and commercial experience. The main aspects of the course cover hardware, networking, maintaining computer systems and IT Technician support. Mandatory Units. Communication and Employ ability Skills for ITComputer SystemsInformation SystemsManaging NetworksComputer NetworksCommunication TechnologiesIT Technical SupportIT Systems Troubleshooting and Repair The A+ will provide you with hands-on practical Computer Hardware skillsThe N+ gives you practical & theoretical Computer Networking skillsThe MCSA is for Microsoft Windows Server 2012 All these qualifications collectively will put you at 2nd or 3rd Line Engineer level
AI for humanity Liste des fonctions VBA Il existe un peu plus de 150 fonctions en Visual Basic. Même s'il vous est impossible de toutes les mémoriser, il est important de connaître leur existence ou tout du moins les grandes catégories de fonctions de manière à pouvoir orienter votre recherche. En effet, il est particulièrement inutile de réinventer la roue et avant de vous lancer dans l'écriture d'un programme, vous devez vous demander si Visual Basic ne possède pas une fonction qui répond à votre besoin. Pour prendre un exemple, si vous souhaitez extraire la racine carrée d'un nombre, ne tentez pas de rédiger une macro qui accomplisse cette tâche ; la fonction Sqr fera très bien l'affaire. Nous allons donc vous présenter différentes catégories de fonctions et quand vous aurez un besoin particulier, il vous faudra consulter ces listes afin de vérifier si une fonction convient à vos exigences. Le tableau ci-dessous vous montre les résultats des tests effectués sur huit fonctions. Exemple : Nom_de_fonction(expression)
RÉCIT MST le P2V - Migration machine physique en machine virtuelle dd est une commande Unix permettant de dupliquer un fichier/périphérique vers un autre fichier/périphérique. Il ne travaille pas au niveau Filesystem mais au niveau secteurs disques. L'intégralité du disque est copiée. Si le disque fait 20 Go et qu'il est occupé à 50 %, l'image fera 20 Go. Exemple de sauvegarde (avec /dev/sda ; le disque SATA) dans un fichier image monté dans /mnt : dd if=/dev/sda of=/mnt/image.dd Pour la restauration : dd if=/mnt/image.dd of=/dev/sda Il est possible de compresser et décompresser à la volée en utilisant gzip dans un pipe. Sauvegarde : dd if=/dev/sda | gzip > /mnt/image.gz Restauration : gunzip /mnt/image.gz | dd of=/dev/sda Ce dump ne sera pas utilisable tel quel dans une VM, mais devra être converti en fichier image dans un format accepté par le logiciel de virtualisation utilisé. Dans mon exemple provenant d'une VM, mon disque fait 4 Go de façon à optimiser le temps de traitement. Vous pourrez installer Qemu depuis votre gestionnaire de package. Calcul :
Virus, malwares : comment les éviter, les détecter et s’en débarrasser ? Offres mises à jour le 25/08/2020 Un ordinateur connecté à Internet est potentiellement soumis à de nombreuses menaces extérieures. S’ils parviennent à percer les défenses de votre système, virus ou cheval de Troie peuvent prendre le contrôle et causer des dégâts irréparables allant de la suppression de toutes vos données personnelles jusqu’à la récupération frauduleuse de vos coordonnées bancaires ou de vos identifiants de messagerie. Quelques précautions simples, accessibles même aux plus profanes en informatique, permettent heureusement de limiter les risques d’une attaque ou d’une infection. Utiliser un anti-virus et un pare-feu efficaces Le commerce regorge de logiciels anti-virus performants souvent associés à un abonnement payant, comme par exemple Kaspersky ou Bitdefender. Le pare-feu fourni avec Windows peut être désactivé manuellement par l’utilisateur qui souhaiterait libérer de la mémoire vive et gagner en performance. Maintenir l’ensemble du système à jour ADSL ou fibre ?
Octet Cette unité permet aussi de quantifier la rapidité de transfert d'informations en octets par seconde (ou ses multiples : Ko/s, Mo/s, etc.). Le mot octet est constitué du préfixe « oct- » signifiant huit et du suffixe « -et » signifiant petit. Littéralement un octet est un groupe de 8 bits[1] qui permettent de coder 256 caractères différents[1], ce qui est largement suffisant pour coder l'alphabet latin (y compris les différents types d'accents), les chiffres et la ponctuation. Le byte était également l'unité de stockage permettant de stocker un caractère. Dans la plupart des architectures matérielles, la capacité de la mémoire informatique est généralement exprimée en bytes, alors que sur les architectures « grand public » en français, on l'exprime en octets. Aujourd'hui, pour le Dictionnaire du multimédia – Audiovisuel, informatique, télécommunications[7] de l'AFNOR, le byte est « l'unité d'information correspondant à un octet, soit 8 bits ».
Piratage des smartphones : gare aux fausses applications Les smartphones sont devenus une cible privilégiée des cyberattaques. Leur piratage a notamment explosé par le biais des fausses applications, téléchargeables parfois depuis des plateformes officielles, et ainsi devenues la menace n°1 pour leur utilisateur. Des "maliciels". Ces "vraies fausses applications" circulent généralement sur les plateformes de téléchargement non officielles, mais peuvent parfois se retrouver aussi sur des "stores" certifiés, comme le "Play Store" de Google, indique un rapport de Thales-Sekoia. Menace bancaire. La menace est d’autant plus grande aujourd’hui qu’un smartphone peut aussi déverrouiller votre voiture ou l'alarme de votre maison… Alors, pour limiter toute tentative d’escroquerie, il est recommandé d’effectuer régulièrement les mises à jour de son téléphone, et d’utiliser des mots de passe différents pour chaque application.
Où se procurer les bibliothèques CDO (toutes versions) Les bibliothèques CDO (Collaboration Data Objects) (toutes versions) sont utilisées pour implémenter les fonctionnalités de messagerie et de collaboration dans une application personnalisée. Cet article explique où vous pouvez trouver ces bibliothèques. Les bibliothèques de liens dynamiques (DLL) associées à CDO (1.1, 1.2, 1.21) et à CDO Rendering (1.1, 1.2) sont des bibliothèques d'objets client MAPI. En tant que telles, elles ont besoin de MAPI et de fournisseurs de services (par exemple, les mêmes fournisseurs de services que Microsoft Exchange Server). CDO pour NTS (CDONTS) est une offre de messagerie basée sur le protocole SMTP (Simple Mail Transfer Protocol) qui fait partie de la bibliothèque CDO (1.1, 1.2) générale, mais qui ne dépend pas de MAPI. CDO pour Windows 2000 (CDOSYS), représente un progrès important par rapport à CDONTS en matière de messagerie SMTP. Les noms des fichiers sont différents en fonction de la version de CDO, comme l'indique le tableau suivant. Version Bib.
10 menaces de sécurités les plus courantes - Routeur-Wifi Tout le monde le sait, un ordinateur n’est pas hermétique aux menaces, aux jours d’aujourd’hui, n’importe quel système est même plus que jamais confronté à la dangerosité de certains logiciels, ou d’autres menaces. Il est important de connaitre l’ennemi pour pouvoir le combattre, et c’est pour cela que nous allons vous présenter les 10 menaces qu’il est le plus courant de rencontrer. Tant, elles sont variables, et tant elles dépendront de vos habitudes, ces menaces ne seront pas présentées suivant un ordre d’importance. Elles peuvent, toutes, suivant leurs spécificités, être très dangereuses. Les Malwares Les malwares vont être un peu la menace « à part », de cet article. Au même titre que cette catégorie englobe plusieurs familles de menaces, la façon de les éradiquer, le logiciel spécifique à leur détection, donc à la détection de plusieurs sortes différentes de menaces, est appelé un antimalware. Les virus Les faux logiciels de sécurité Les chevaux de Troie Le logiciel espion Les vers
Google va pénaliser les sites mal sécurisés RECHERCHE - En donnant la priorité dans son classement aux mieux protégés... Google utilise des centaines de signaux pour son algorithme PageRank. Désormais, le chiffrage du trafic sera l'un d'entre eux: les sites qui cryptent les données circulant dans les tuyaux via la technologie HTTPS seront favorisés, et les autres pénalisés, annonce l'entreprise. Google et les grands acteurs du Net se sont tous mis au cryptage après les révélations d'Edward Snowden sur la surveillance généralisée de la NSA. Lors de sa conférence, fin juin, l'entreprise avait annoncé l'initiative «HTTPS partout» pour démocratiser ce standard. Que risquent les sites qui n'obtiennent pas de certificat SSL/TLS?