Windows Server 2008 R2 – Installation

– Matériel nécessaire : Un PC avec un lecteur de DVD et mini 512 Mo de RAM. Attention Windows Server 2008R2 est la première version qui n’existe qu’en 64 bits. 2 – Boot : Insérez le  DVD dans le lecteur et redémarrez le PC Après avoir appuyé sur une touche, Windows PE est chargé : […]

Lire la suite →
Comment déplacer mes documents, mes images, …

Comment déplacer mes documents, mes images, … Cette année, au pied du sapin vous avez eu un superbe portable avec un disque SSD et un disque dur. Génial ! (cliquez sur les liens si vous voulez plus d’infos sur les disques SSD et sur les disques durs classiques). Avec le disque SSD, vous avez donc une […]

Lire la suite →
Créer un point de restauration.

C’est quoi un point de restauration ? Un point de restauration est une image de votre système à instant T. Toute modification effectuée après ce point de restauration, peut être facilement annulée en revenant à ce point de restauration. Imaginez : Vous faites une photo de votre coupe de cheveu avant d’aller chez le coiffeur. Le […]

Lire la suite →
Comment ça marche Twitter ? – Partie 4

Mon premier Tweet   <<< suite de Comment ça marche Twitter – partie 3. Vous vous dites, ça y est ! Je suis prêt et je meurs d’impatience de créer … Mon premier Tweet D’après ce que vous avez vu sur les pages précédentes, vous avez compris qu’écrire un Tweet n’est pas bien compliqué. Twitter […]

Lire la suite →
Comment ça marche Twitter ? – Partie 3

Comment ça marche Twitter ? – Partie 3 Mes premiers pas avec Twitter <<< suite de Comment ça marche Twitter – partie 2. Nous avons vu le fonctionnement et nous avons créé notre compte. Maintenant, nous ne pouvons plus reculer : il faut y aller : Mes premiers pas avec Twitter Lorsque vous arrivez sur […]

Lire la suite →
Comment ça marche Twitter ? – Partie 2

Comment ça marche Twitter ? – Partie 2 <<< suite de Comment ça marche Twitter – partie 1. Maintenant que vous avez vu comment fonctionne Twitter, je vous propose de vous aider à la création de votre compte. Pour cela, nous allons regarder pas à pas, les différentes étapes pour créer notre compte Twitter. Puis, nous […]

Lire la suite →
Comment ça marche Twitter ?

Comment ça marche Twitter ? Comment ça marche Twitter, ce réseau social incontournable ? Voici une explication simple du fonctionnement de Twitter et du vocabulaire utilisé. Ensuite, nous ferons nos premiers pas avec Twitter. Au sommaire de cet article : Le fonctionnement global de Twitter, A quoi ça sert Twitter, Les abonnements et abonnés, Les […]

Lire la suite →
Comment ça marche une Cyberattaque ?

Comment ça marche une cyberattaque ? Le vendredi 12 mai 2017, une cyberattaque a infecté des centaines de milliers d’ordinateurs dans le monde. Je viens de mettre à jour cet article car une nouvelle attaque vient d’avoir lieu. Cette fois-ci, de nombreuses entreprises sont touchées. Je vais essayer de vous expliquer simplement comment les ordinateurs peuvent […]

Lire la suite →
Altaro VM Backup : comment chiffrer les sauvegardes ?

I. Présentation Dans ce tutoriel Altaro VM Backup, nous allons voir ensemble comment sécuriser vos sauvegardes grâce au chiffrement. Pour le chiffrement des sauvegardes, Altaro VM Backup s’appuie sur le chiffrement AES-256. Vous avez le choix d’activer ou non le chiffrement sur les sauvegardes locales, tout en sachant que pour les sauvegardes hors site c’est […]

Lire la suite →
Active Directory : LdapSrvWeight et LdapSrvPriority

I. Présentation Un domaine Active Directory est généralement composé de plusieurs contrôleurs de domaine qui peuvent être répartis sur plusieurs sites physiques, selon l’implantation de votre entreprise. Ces contrôleurs de domaine sont alors rattachés à un site, lui-même rattaché à différents réseaux, ce qui permet à un poste de travail de localiser le contrôleur de […]

Lire la suite →
Linux : Afficher un message à tous les users avec Wall

I. Présentation Dans un monde où il faut communiquer de plus en plus vite, on se doit de fournir aux utilisateurs les informations en quasi temps réel. Sous Linux, il existe une commande, héritée du monde Unix, permettant d’envoyer un message urgent, en mode console, à l’ensemble des utilisateurs connectés. La commande wall permet ainsi […]

Lire la suite →
Configurer Office 365 comme SMTP Relay

I. Présentation Lorsque vous utilisez Office 365 comme service de messagerie, vous pouvez avoir le besoin de l’utiliser comme relais SMTP pour envoyer des e-mails à partir d’applications tierces ou certains périphériques, comme un copieur et sa fonction scan-to-mail. Pour s’appuyer sur Office 365 comme on le ferait avec son serveur de messagerie on-premise, Microsoft […]

Lire la suite →
Comment installer System Center Configuration Manager ?

Ce cours ne vous permettra pas de devenir un as de System Center Configuration Manager, mais il vous permettra une chose essentielle : réaliser l’installation d’un serveur System Center Configuration Manager. L’objectif de ce cours est de vous permettre de découvrir SCCM, de préparer votre infrastructure pour accueillir un serveur SCCM et bien entendu de […]

Lire la suite →
Attribution d’une adresse IP à une machine Windows 10 :

Attribuer une adresse IP à un ordinateur dépend du système d’exploitation installé sur celui-ci. Il y deux méthodes pour attribuer une adresse IP à un ordinateur : Manuelle et automatique. Pour les deux méthodes nous allons voir le cas pour l’OS Windows 10. -Méthode Manuelle : -Windows 10 : -Cliquez sur « Centre Réseau et partage » […]

Lire la suite →
rm -rf / : Détruire le système !

La commande rm ( remove en anglais ) permet de supprimer les fichiers et répertoires sur linux : Plusieurs options sont utilisées avec la commande rm, dans cet article nous n’allons voir que ceux qui nous intéresse, à savoir : -r et -f qui forment avec la commande rm l’outil pour détruire le système s’il est […]

Lire la suite →
tune2fs : Modifier les paramètres des système de fichier ext2, ext3 et ext4

tune2fs est une commandes très utilisée par les administrateurs UNIX/linux pour modifier les paramètres des système de fichiers ext2, ext3 et ext4. Nous allons voir dans cet article les paramètres qu’on peux modifier et qui me parait utiles de les connaitre. avant de pouvoir modifier quoique ce soit, il faut connaitre déjà les valeurs des […]

Lire la suite →
dumpe2fs : Afficher les informations d’un Système de fichier

Il arrive par fois, sur les système Unix/linux, d’avoir besoin de savoir quelques informations sur les partitions, à savoir : le nom de la partition, l’OS installé, lUUID, Le nombre d’inode et block….etc. Pour cela on utilise la commande dump2fs. dumpe2fs permet d’afficher plusieurs informations sur les système de fichier ext2, ext3 et ext4. NB […]

Lire la suite →
mkfs : Création des systèmes de fichier

La création du système de fichier est une étape essentielle qui suit l’étape de la création des partions et qui précède l’étape du montage. La commande utilisée sous linux pour créer un système de fichier est mkfs ( Make File System ) La syntaxe génerale est : mkfs –t  typefs  options pérphérique typefs = Le type du système […]

Lire la suite →
Monter et démonter les systèmes de fichiers sous linux.

Quand vous ajoutez un nouveau disque à votre système, vous avez besoin d’y créer des partitions avec des outils comme fdisk ou bien gparted, ensuite vous devez créer des systèmes de fichiers avec mkfs (ext3, ext4 …. ). Il vous reste une dernière étape avant de pouvoir utiliser ces partitions : le montage. C’esmkdir /var/montage Ensuite […]

Lire la suite →
IPv4 vs IPv6

Comme vu dans l’article « L’adressage », une adresse IP est codée sur 32 bits divisée en 8 bits comme  ci-dessous : xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx Cette adresse IP est appelé adresse IPv4 ( IP version 4) le nombre d’adresse  que peut fournir une IPv4 est : 232 = 4.294.967.296 Les spécialistes se sont rendu compte que cela posera un gros […]

Lire la suite →
Protocole du routage

Un protocole de routage est un programme installé sur un routeur, il s’agit d’un ensemble des règles que le routeur doit respecter pour bien acheminer les paquets vers leur destination en utilisant le chemin le plus fiable. Et c’est grâce au protocole du routage que les tables de routage sont remplies avec des adresses IP […]

Lire la suite →
Routeurs

Pour que deux ordinateurs échangent des données entre eux : -ils doivent avoir une adresse IP unique et une adresse MAC (qui se trouve dans chaque carte réseau). -ils doivent appartenir au même réseau local, autrement dit, l’ID réseau de leurs adresses IP doit être identique. Mais les ordinateurs ne sont pas toujours dans le même […]

Lire la suite →
L’adressage

Les adresses IP : Une adresse IP (Internet Protocol) est un numéro attribué à un ordinateur ou tout autre appareille connecté au réseau (routeur, modem ADSL, imprimante réseau, smartphone …) pour l’identifier d’une façon unique dans un réseau. Une adresse IP est représentée sous la forme de xxx.xxx.xxx.xxx où xxx est compris entre 0 et 255 […]

Lire la suite →
Siwitch et Hub comment fonctionnent ?

Les échanges des données dans un réseau sont assurés par des matériels informatiques, nous allons découvrir ces derniers en étudiant les deux cas suivants : -Connexion entre deux ordinateurs -Connexion entre plus de 2 ordinateurs -Connexion entre deux ordinateurs : Regardez l’image ci-dessous qui montre deux ordinateurs connectés, voyons voir en détaille comment ces échanges […]

Lire la suite →
Les 7 meilleures imprimantes pas chères (jet d’encre et laser)

L’achat d’une imprimante n’est pas susceptible d’être l’expérience la plus excitante pour vous. Si vous cherchez la meilleure imprimante, qui vous convient le mieux sans dépenser de l’argent dans une imprimante qui commencera à vous afficher des messages d’erreur dès le premier mois. Ce guide d’achat vous fournit les bons conseils pour choisir l’imprimante qui […]

Lire la suite →