Qu'est-ce que l'ergonomie informatique ?
N'avez-vous jamais abandonné un site web sans avoir trouvé ce que vous étiez venu y chercher ? Ne vous est-il jamais arrivé de renoncer face à un logiciel inutilisable ? Depuis que l'informatique fait partie de notre quotidien, force est de constater qu'elle n'est pas synonyme de simplicité... Il ne suffit pas d'aller sur un site web pour le comprendre, pas plus qu'il ne suffit d'acheter un logiciel pour savoir le faire fonctionner. Définition de l'ergonomie informatique L'ergonomie informatique, appelée aussi « utilisabilité », est la capacité du produit informatique à être facilement utilisé par une personne pour réaliser la tâche pour laquelle il a été conçu. La notion d'ergonomie informatique englobe à la fois : la performance de réalisation de la tâche la satisfaction que procure l'utilisation du logiciel la facilité avec laquelle on apprend à s'en servir Notons que cette définition de l'ergonomie peut s'étendre à tout instrument destiné à aider l'être humain dans son travail.
Réseau informatique
Indépendamment de la technologie sous-jacente, on porte généralement une vue matricielle sur ce qu'est un réseau. De façon horizontale, un réseau est une strate de trois couches : les infrastructures, les fonctions de contrôle et de commande, les services rendus à l'utilisateur. De façon verticale, on utilise souvent un découpage géographique : réseau local, réseau d'accès et réseau d'interconnexion. Historique[modifier | modifier le code] Dans les années 1960, les premiers réseaux informatiques étaient de portée limitée (quelques dizaines de mètres avec par exemple l'HP-IB, l'HP-IL, etc.) et servaient à la communication entre micro-ordinateurs et des instruments de mesure ou des périphériques (imprimantes, table traçante, etc.). Voici une liste non exhaustive des protocoles réseaux qui existent à ce jour (par type de réseau) : Infrastructure[modifier | modifier le code] Protocoles et services[modifier | modifier le code] Sous-réseau[modifier | modifier le code] Sujets connexes
INFORMATIQUE POUR TOUS
essai
Sécurité numérique de l’entreprise… Un serious game !
Devenir ange gardien de la sécurité numérique de son entreprise… le serious game « Keep an Eye » Si la Data, « big ou smart, voire quantique », est aujourd’hui quasi unanimement considérée comme le nouvel « or noir » pour l’entreprise, elle en est ainsi d’autant plus convoitée, donc vulnérable ! Aucun système d’information n’est plus à l’abri d’une intrusion… C’était déjà le maitre mot circulant aux Assises de la Sécurité des SI début octobre 2013. C’est pourquoi le CIGREF, très impliqué dans la sécurité des usages numériques, travaille à l’élaboration d’un outil permettant de faire passer la culture du risque en entreprise. Aujourd’hui, très sollicité à la fois par l’impatience des entreprises fortement impliquées dans la sécurité de leur SI et par les médias1, le CIGREF lève un coin du voile et nous fait découvrir le teaser de « Keep an Eye », alors même que le jeu aborde la dernière ligne droite de sa réalisation… La philosophie du serious game « Keep an Eye » en quelques mots
ANALOGIQUE & NUMERIQUE
1/ Introduction L’analogique et le numérique sont deux procédés pour transporter et stocker des données. (de type audio , photo , vidéo…) . L’analogique est né avec le début de l’électricité tandis que le numérique est apparu plus récemment avec l’ère de l’informatique . Le principe de l’analogique est de reproduire le signal à enregistrer (audio , vidéo…) sous forme similaire sur un support (magnétique en général) .Par exemple lorsque l’on enregistre un signal audio sur un système analogique le signal présent sur la bande suivra les mêmes amplitudes (" la même courbe ") que l’onde sonore (avec plus ou moins de fidélité) : les variations de pressions caractéristiques d’une onde sonore seront traduit en variations d’un signal électrique . Ainsi l’amplitude électrique du signal analogique sera l’image plus ou moins fidèle du signal à enregistrer (audio , vidéo…) En numérique le signal analogique à enregistrer est converti en numérique grâce à un convertisseur analogique>numérique .
VPN - Réseaux Privés Virtuels (RPV)
Mars 2017 Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une organisation, c'est-à-dire que les liaisons entre machines appartiennent à l'organisation. Ces réseaux sont de plus en plus souvent reliés à Internet par l'intermédiaire d'équipements d'interconnexion. Il arrive ainsi souvent que des entreprises éprouvent le besoin de communiquer avec des filiales, des clients ou même du personnel géographiquement éloignées via internet. Pour autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu'elles circulent sur un réseau interne à une organisation car le chemin emprunté n'est pas défini à l'avance, ce qui signifie que les données empruntent une infrastructure réseau publique appartenant à différents opérateurs. La première solution pour répondre à ce besoin de communication sécurisé consiste à relier les réseaux distants à l'aide de liaisons spécialisées. Fonctionnement d'un VPN Les protocoles de tunnelisation Le protocole PPTP
le moyen age
Tutoriel utiliser un disque dur sur un pc distant par VPN
Ce tutoriel fut créé en raison du peu d'informations données sur le VPN sur Internet, L'auteur ayant lui-même cherché à créer ce type d'architecture réseau, ce qui fut une tâche plutôt difficile... Vous avez un pc A qui est connecté à internet. Vous vous trouvez, par exemple pour un déplacement, à l'autre bout du globe, avec un pc B, qui est connecté à Internet aussi. - L'ensemble du tutoriel a été effectué sous Windows Xp Pro Sp2 sur les 2 machines. 3. Afin de rendre les choses un peu plus pimentées... 4. PC connecté directement à Internet par Freebox en Ethernet, modes routeur/wifi OFF. - Pour commencer, pour plus de sécurité, votre compte Windows XP doit être protégé par mot de passe. Cliquez sur suivant puis sélectionnez les options suivantes : Cet ordinateur appartient à un réseau d'entreprise et je l'utilise pour me connecter à d'autres ordinateurs de la société. - Comme Windows vous le demande, redémarrez votre machine. Validez et terminez. 7.1 Partage de fichiers avancé