background preloader

10 commandes d'administrateur à connaître

10 commandes d'administrateur à connaître

Téléchargez Internet Explorer 9 Surfez sur un Web plus beau et plus rapide. “Internet Explorer 9 est peut-être le plus joli des navigateurs.” Journal Du Net Avec le nouvel Internet Explorer et Windows 7, les sites Web et les applications se chargent plus rapidement ! Recherche web simplifiée “Internet Explorer est moderne.” Gagnez du temps dans vos recherches et votre navigation. Epinglez vos sites favoris “Epingler ses sites préférés s’avère vraiment utile et agréable à l’usage.“ Journal Du Net Accédez encore plus vite à vos sites favoris en les épinglant à Windows. Sécurité renforcée “Internet Explorer 9 aligne de solides arguments technologiques.” Surfez en toute sécurité et protégez vos données. Surfez en toute discrétion “Vie privée: IE9 en champion.” 20minutes.fr En 1 clic vous pouvez naviguer incognito sur le web. Naviguez sans interruption “ Internet Explorer 9 est rapide, design et moderne. ” Wired Si un onglet se bloque ou se ferme, les autres onglets continuent de fonctionner.

Dashboards pour la veille des médias sociaux, l'analytique et les alertes Accélérer les transferts sur vos périphériques USB - Windows 7 Par défaut, lorsque vous effectuez des transferts avec un périphérique USB, Windows 7 coupe les données en paquet de 64 Ko. Une mise à jour publiée cet été par Microsoft permet de modifier la taille maximale de ces paquets jusqu'à 2 Mo afin d'améliorer les performances et la vitesse des transferts. Vérifiez que votre Windows 7 est bien à jour et que la mise à jour KB2581464 est bien installée. Cliquez ici pour la télécharger. Supprimer des informations d'identification enregistrées - Windows 7 et 8 Windows stocke dans un coffre sécurisé les noms d'utilisateur et mots de passe que vous avez enregistrés pour une ouverture de session automatique de Windows, un accès direct en Terminal Server à un ordinateur distant ou bien l'ouverture d'un lecteur ou d'un dossier partagé sur votre réseau local. Vous pouvez facilement supprimer des informations obsolètes. Cliquez sur le bouton Démarrer puis ouvrez le Panneau de configuration. Cliquez sur Comptes et protection des utilisateurs. Cliquez sur Gestionnaire d'identification. Le contenu du coffre Windows est affiché.

Optimiser l'indexation des fichiers Désactiver l'indexation Le référencement des fichiers est un processus qui se fait de manière discrète, en arrière-plan de Windows, ce qui peut consommer des ressources système. Si vous n'utilisez que rarement la fonction recherche de Windows, mieux vaut arrêter totalement l'indexation. Cliquez sur le bouton Démarrer. Dans le champ de recherche, saisissez la commande services.msc et pressez la touche Entrée. Dans la liste des services, double cliquez sur Windows Search. Fermez la fenêtre des services : l'indexation est alors désactivé.

Les Itinéraires de Citoyenneté Espace éditions Partenaires Newsletter LexiqueContact BibliographieEspace Editions Suivez-nous sur Facebook & Twitter Droits de l'enfant « La Journée Internationale des droits de l'enfant est une journée de fraternité mondiale et de compréhension entre les enfants, et d'activités favorisant le bien-être des enfants du monde entier » (© Nations Unies). Les droitsde l'Enfant Les collections «Repères pour éduquer» Les repères essentiels pour éduquer les 4-7 ans, les 8-12 ans, et les plus grands ! Les droits de l'enfant Les droits de l'enfantRepères pour éduquer des tout-petits : "Découvre les droits de l'enfant avec FETITSA" (4 - 6 ans) Découvre les droits de l'enfant avec Fétitsa Les droits de l'Enfant en quelques clics Toutes les informations sur les droits de l'Enfant. www.itinerairesdecitoyennete.org/journees/20_nov/ Ressources pédagogiques Fiches ressources : Fiches ressources - Droits de l'enfantDossiers pédagogiques : Dossier thématique sur le travail des enfants à travers l'Histoire. Texte simplifié

Agence nationale de la sécurité des systèmes d’information C'est quoi la virtualisation ? Définition de la virtualisation. Peut-être avez-vous entendu la célèbre chanson de “M” – “Monde virtuel”. Oui, nous vivons dans un monde virtuel (ou je dirai plutôt entouré de virtuel). Actuellement la mode en informatique, c’est la virtualisation. Et tout est virtualisé : Les serveurs,Les applications,Les postes de travail,Les réseaux (Vlan)Les bureaux,…et je pense que ce n’est pas fini, puisque VMWare annonce la virtualisation des “datacenter” (voir la définition d’un datacenter ici). Mais de quoi s’agit-il exactement ? Pour commencer, un peu de vocabulaire Pour votre culture, les termes de “virtualisation” et “virtualiser” sont des termes récents, vous ne les trouverez pas dans des dictionnaires ayant quelques années d’existence. Allons-y doucement, étape par étape, pour que vous compreniez bien le concept. Avant de démarrer mes explications, voici un petit rappel bien utile : Un serveur physique, c’est : Un ordinateur,sur lequel est installé un OS (Windows, Linux, Unix, … voir la notion d’OS : c’est quoi un OS ?)

Remplacer son mot de passe par un code PIN - Windows 8.x Vous utilisez un mot de passe pour protéger votre compte utilisateur sous Windows 8 ? Vous pouvez créer un code PIN de 4 chiffres pour ouvrir plus rapidement votre session. Pressez simultanément sur les touches Windows et C pour afficher la barre de charmes. Cliquez sur Paramètres. Désormais, il vous suffit de saisir ce code PIN à 4 chiffres pour ouvrir votre session, sortir de la veille, etc.

Intel se prépare-t-il à tuer le socket CPU ? Le PC tel qu'on le connaît depuis tant d'années semble bel et bien sur le point de mourir. Intel prévoirait d'enfoncer elle-même un clou dans son cercueil en lançant ses CPU Broadwell en 2014 : ces puces ne seraient plus prévues pour des sockets ! L'information est rapportée par notre confrère japonais PC Watch, d'habitude bien informé. Selon leurs sources, Intel ne distribuerait Broadwell que sous la forme BGA, prévue pour être soudée à même la carte mère. Introduire une telle rupture sur le marché aussi tôt que 2014 nous paraît abrupt. Cette évolution (qui est encore une simple rumeur) sera-t-elle une régression pour le consommateur ?

Misc Exploit corner Tel logiciel est vulnérable, mais vous ne savez pas comment l'exploiter. Cette rubrique est pour vous. Malware corner Tout sur l'actualité des codes malveillants : les virus à la mode analysés, les nouvelles formes d'escroquerie, ... Pentest corner Cette rubrique montre les trucs et astuces à utiliser lors d'un test d'intrusion et qui peuvent se révéler très payants, et en dépanner plus d'un ! Dossier Le dossier aborde de manière très complète un thème, aussi bien dans ses aspects théoriques, nécessaires à la compréhension de la problématique, que pratiques. Code Cette rubrique contient des exemples et explications sur ce qu'il faut faire (ou ne pas faire) pour programmer de manière sécurisée. Système Cette rubrique présente la configuration et le durcissement de systèmes d'exploitation ou explique les mécanismes internes de logiciels (présentation d'OS, configuration de services, déploiement d'applications, etc.). Société Réseau Architecture Application Science & Technologie

Accueil de 2minuteslearning : l'apprentissage en vidéo2 minutes learning | L'apprentissage en vidéo

Related: