Etude et mise en place d’une solution de contrôle d’accès au réseau (NAC) d’une entreprise

MÉMOIRE DE MASTER II INFORMATIQUE Spécialité : Réseaux et Télécommunications Options : Réseaux, Systèmes et Services Etude et mise en place d’une solution de contrôle d’accès au réseau (NAC) d’une entreprise La sécurité informatique  Exigence fondamentale à la sécurité  La...

MYTHANALYSE DU FUTUR

MYTHANALYSE DU FUTUR Écrire et publier directement sur Internet est un rêve facilement réalisable. Et j’en ai découvert les délices, mais aussi les abîmes, depuis que j’ai cliqué sur la petite flèche apparemment si anodine d’envoi de mon écran d’ordinateur,...

Théories darwiniennes de l’évolution culturelle (modèles et mécanismes)

En cette année du deux centième anniversaire de la naissance de Charles Darwin (1809) et du cent cinquantième anniversaire de l’édition de De l’origine des espèces (1859), de nombreux ouvrages et articles mettent en perspective les travaux de Darwin à...

Évolution dynamique des systèmes d’exploitation

Pendant des siècles, la culture judéo-chrétienne a répandu la vision fixiste de la vie au travers de l’« Ancien Testament ». La pensée dominante sur l’origine de la vie, le créationnisme, voulait alors que les êtres vivants soient des créations...

Théories darwiniennes de l’évolution culturelle

En cette année du deux centième anniversaire de la naissance de Charles Darwin (1809) et du cent cinquantième anniversaire de l’édition de De l’origine des espèces (1859), de nombreux ouvrages et articles mettent en perspective les travaux de Darwin à...

Astuces pour le bon fonctionnement et l’entretien de vos ordinateurs

1) Ne pas télécharger des logiciels inconnus, peu sûrs, pour éviter que votre ordinateur « attrape » (soit « contaminé » avec) des virus informatiques (choisir les logiciels garantis et/ ou certifiés par l’éditeur de logiciels Microsoft). 2) Ne pas...

Analyse de code malveillant

MALWARE Un logiciel malveillant (Malware) est un logiciel qui penetre le systeme de l’utilisateur et porte menace a ce dernier. De nos jours, les malwares continuent de croitre en nombre et en complexite. Apres etre entre dans le systeme, le...

RÉSEAU ET SYSTÉME TÉLÉPHONIQUE

RÉSEAU ET SYSTÉME TÉLÉPHONIQUE Réseau intranet et internet : La DGPPE utilise le réseau intranet de l’ADIE exigé par l’Etat du Sénégal. Elle utilise aussi la fibre internet comme connexion alternative. b. Câblage : Le câblage réseau informatique a été...

NOTION DE BASE SUR LA CYBER-SECURITE

NOTION DE BASE SUR LA CYBER-SECURITE Généralités sur la cyber-securite  La cyber-espace Le cyber-espace, est un espace d’information généré par l’interconnexion globale des syst`emes d’information et de communication, dans lequel les données sont créées, stockées et partagées. Le terme désigne...

Les Réseaux Complexes, du Rà Modélisation

Les Réseaux Complexes, du Rà Modélisation Problématique : modélisation d’un réseau complexe Dans les réseaux réels, alors que les interactions locales sont généralement bien connues (la communication entre deux routeurs, la réaction entre deux protéines), le résultat global de l’ensemble...