Installer Windows 7

1.Arrêtez votre ordinateur. 2.Insérez le disque de Windows 7 dans votre lecteur. 3.Démarrez votre ordinateur. Durant la séquence d’amorçage, appuyez sur la touche d’accès au BIOS, généralement Suppr, parfois F1 ou F2 selon les marques. 4.Repérez la section relative à la séquence de démarrage, Hard Disk boot priority dans la rubrique Advanced BIOS Features ou Boot par exemple. 5.A l’aide des […]

Read More

Windows Server 2008 R2 – Installation

– Matériel nécessaire : Un PC avec un lecteur de DVD et mini 512 Mo de RAM. Attention Windows Server 2008R2 est la première version qui n’existe qu’en 64 bits. 2 – Boot : Insérez le  DVD dans le lecteur et redémarrez le PC Après avoir appuyé sur une touche, Windows PE est chargé : […]

Read More

Comment déplacer mes documents, mes images, …

Comment déplacer mes documents, mes images, … Cette année, au pied du sapin vous avez eu un superbe portable avec un disque SSD et un disque dur. Génial ! (cliquez sur les liens si vous voulez plus d’infos sur les disques SSD et sur les disques durs classiques). Avec le disque SSD, vous avez donc une […]

Read More

Créer un point de restauration.

C’est quoi un point de restauration ? Un point de restauration est une image de votre système à instant T. Toute modification effectuée après ce point de restauration, peut être facilement annulée en revenant à ce point de restauration. Imaginez : Vous faites une photo de votre coupe de cheveu avant d’aller chez le coiffeur. Le […]

Read More

Comment ça marche Twitter ? – Partie 4

Mon premier Tweet   <<< suite de Comment ça marche Twitter – partie 3. Vous vous dites, ça y est ! Je suis prêt et je meurs d’impatience de créer … Mon premier Tweet D’après ce que vous avez vu sur les pages précédentes, vous avez compris qu’écrire un Tweet n’est pas bien compliqué. Twitter […]

Read More

Comment ça marche Twitter ? – Partie 3

Comment ça marche Twitter ? – Partie 3 Mes premiers pas avec Twitter <<< suite de Comment ça marche Twitter – partie 2. Nous avons vu le fonctionnement et nous avons créé notre compte. Maintenant, nous ne pouvons plus reculer : il faut y aller : Mes premiers pas avec Twitter Lorsque vous arrivez sur […]

Read More

Comment ça marche Twitter ? – Partie 2

Comment ça marche Twitter ? – Partie 2 <<< suite de Comment ça marche Twitter – partie 1. Maintenant que vous avez vu comment fonctionne Twitter, je vous propose de vous aider à la création de votre compte. Pour cela, nous allons regarder pas à pas, les différentes étapes pour créer notre compte Twitter. Puis, nous […]

Read More

Comment ça marche Twitter ?

Comment ça marche Twitter ? Comment ça marche Twitter, ce réseau social incontournable ? Voici une explication simple du fonctionnement de Twitter et du vocabulaire utilisé. Ensuite, nous ferons nos premiers pas avec Twitter. Au sommaire de cet article : Le fonctionnement global de Twitter, A quoi ça sert Twitter, Les abonnements et abonnés, Les […]

Read More

Comment ça marche une Cyberattaque ?

Comment ça marche une cyberattaque ? Le vendredi 12 mai 2017, une cyberattaque a infecté des centaines de milliers d’ordinateurs dans le monde. Je viens de mettre à jour cet article car une nouvelle attaque vient d’avoir lieu. Cette fois-ci, de nombreuses entreprises sont touchées. Je vais essayer de vous expliquer simplement comment les ordinateurs peuvent […]

Read More

Altaro VM Backup : comment chiffrer les sauvegardes ?

I. Présentation Dans ce tutoriel Altaro VM Backup, nous allons voir ensemble comment sécuriser vos sauvegardes grâce au chiffrement. Pour le chiffrement des sauvegardes, Altaro VM Backup s’appuie sur le chiffrement AES-256. Vous avez le choix d’activer ou non le chiffrement sur les sauvegardes locales, tout en sachant que pour les sauvegardes hors site c’est […]

Read More

Active Directory : LdapSrvWeight et LdapSrvPriority

I. Présentation Un domaine Active Directory est généralement composé de plusieurs contrôleurs de domaine qui peuvent être répartis sur plusieurs sites physiques, selon l’implantation de votre entreprise. Ces contrôleurs de domaine sont alors rattachés à un site, lui-même rattaché à différents réseaux, ce qui permet à un poste de travail de localiser le contrôleur de […]

Read More

Linux : Afficher un message à tous les users avec Wall

I. Présentation Dans un monde où il faut communiquer de plus en plus vite, on se doit de fournir aux utilisateurs les informations en quasi temps réel. Sous Linux, il existe une commande, héritée du monde Unix, permettant d’envoyer un message urgent, en mode console, à l’ensemble des utilisateurs connectés. La commande wall permet ainsi […]

Read More

Configurer Office 365 comme SMTP Relay

I. Présentation Lorsque vous utilisez Office 365 comme service de messagerie, vous pouvez avoir le besoin de l’utiliser comme relais SMTP pour envoyer des e-mails à partir d’applications tierces ou certains périphériques, comme un copieur et sa fonction scan-to-mail. Pour s’appuyer sur Office 365 comme on le ferait avec son serveur de messagerie on-premise, Microsoft […]

Read More

Comment installer System Center Configuration Manager ?

Ce cours ne vous permettra pas de devenir un as de System Center Configuration Manager, mais il vous permettra une chose essentielle : réaliser l’installation d’un serveur System Center Configuration Manager. L’objectif de ce cours est de vous permettre de découvrir SCCM, de préparer votre infrastructure pour accueillir un serveur SCCM et bien entendu de […]

Read More

Attribution d’une adresse IP à une machine Windows 10 :

Attribuer une adresse IP à un ordinateur dépend du système d’exploitation installé sur celui-ci. Il y deux méthodes pour attribuer une adresse IP à un ordinateur : Manuelle et automatique. Pour les deux méthodes nous allons voir le cas pour l’OS Windows 10. -Méthode Manuelle : -Windows 10 : -Cliquez sur « Centre Réseau et partage » […]

Read More

rm -rf / : Détruire le système !

La commande rm ( remove en anglais ) permet de supprimer les fichiers et répertoires sur linux : Plusieurs options sont utilisées avec la commande rm, dans cet article nous n’allons voir que ceux qui nous intéresse, à savoir : -r et -f qui forment avec la commande rm l’outil pour détruire le système s’il est […]

Read More

dumpe2fs : Afficher les informations d’un Système de fichier

Il arrive par fois, sur les système Unix/linux, d’avoir besoin de savoir quelques informations sur les partitions, à savoir : le nom de la partition, l’OS installé, lUUID, Le nombre d’inode et block….etc. Pour cela on utilise la commande dump2fs. dumpe2fs permet d’afficher plusieurs informations sur les système de fichier ext2, ext3 et ext4. NB […]

Read More

mkfs : Création des systèmes de fichier

La création du système de fichier est une étape essentielle qui suit l’étape de la création des partions et qui précède l’étape du montage. La commande utilisée sous linux pour créer un système de fichier est mkfs ( Make File System ) La syntaxe génerale est : mkfs –t  typefs  options pérphérique typefs = Le type du système […]

Read More

Monter et démonter les systèmes de fichiers sous linux.

Quand vous ajoutez un nouveau disque à votre système, vous avez besoin d’y créer des partitions avec des outils comme fdisk ou bien gparted, ensuite vous devez créer des systèmes de fichiers avec mkfs (ext3, ext4 …. ). Il vous reste une dernière étape avant de pouvoir utiliser ces partitions : le montage. C’esmkdir /var/montage Ensuite […]

Read More

IPv4 vs IPv6

Comme vu dans l’article « L’adressage », une adresse IP est codée sur 32 bits divisée en 8 bits comme  ci-dessous : xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx Cette adresse IP est appelé adresse IPv4 ( IP version 4) le nombre d’adresse  que peut fournir une IPv4 est : 232 = 4.294.967.296 Les spécialistes se sont rendu compte que cela posera un gros […]

Read More

Protocole du routage

Un protocole de routage est un programme installé sur un routeur, il s’agit d’un ensemble des règles que le routeur doit respecter pour bien acheminer les paquets vers leur destination en utilisant le chemin le plus fiable. Et c’est grâce au protocole du routage que les tables de routage sont remplies avec des adresses IP […]

Read More

Routeurs

Pour que deux ordinateurs échangent des données entre eux : -ils doivent avoir une adresse IP unique et une adresse MAC (qui se trouve dans chaque carte réseau). -ils doivent appartenir au même réseau local, autrement dit, l’ID réseau de leurs adresses IP doit être identique. Mais les ordinateurs ne sont pas toujours dans le même […]

Read More

L’adressage

Les adresses IP : Une adresse IP (Internet Protocol) est un numéro attribué à un ordinateur ou tout autre appareille connecté au réseau (routeur, modem ADSL, imprimante réseau, smartphone …) pour l’identifier d’une façon unique dans un réseau. Une adresse IP est représentée sous la forme de xxx.xxx.xxx.xxx où xxx est compris entre 0 et 255 […]

Read More

Siwitch et Hub comment fonctionnent ?

Les échanges des données dans un réseau sont assurés par des matériels informatiques, nous allons découvrir ces derniers en étudiant les deux cas suivants : -Connexion entre deux ordinateurs -Connexion entre plus de 2 ordinateurs -Connexion entre deux ordinateurs : Regardez l’image ci-dessous qui montre deux ordinateurs connectés, voyons voir en détaille comment ces échanges […]

Read More