LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Informatique & Internet

1 619 Sciences et Technologies dissertations gratuites 1 381 - 1 395

  • Se protéger des atteintes à la vie privée : comment y faire face ?

    Se protéger des atteintes à la vie privée : comment y faire face ?

    Se protéger des atteintes à la vie privée : comment y faire face ?(sujet 4) Introduction : L’un des principaux enjeux pour les utilisateurs d’internet est la sécurité qu’ils possèdent face au réseau. En effet cette problématique est de plus en plus récurrente notamment chez les utilisateurs les plus jeunes

    614 Mots / 3 Pages
  • Seconde Bac pro SEN - Consignes pour la rédaction du rapport de stage

    Seconde Bac pro SEN - Consignes pour la rédaction du rapport de stage

    DIRECTIVES POUR LA REALISATION DU RAPPORT DE STAGE Mise en forme * Présentation générale : Le rapport de stage doit être conçu avec l’aide de l’outil informatique. Il doit être relié et protégé par une couverture plastifiée. Une attention particulière sera portée au soin et à la qualité de votre

    1 771 Mots / 8 Pages
  • Securiser Le Reseau Informatique

    Securiser Le Reseau Informatique

    Auparavant, les systèmes d'information d'entreprises étaient plutôt centralisés, basés sur des échanges papiers, sans accès distants. Aujourd'hui les SI d'entreprises sont plutôt distribués sur plusieurs sites: on retrouve notamment un siège principales et des succursales, des filiales, des télétravailleurs, des commerciaux, ... L'accès distants devient alors indispensable pour supporter cette

    1 159 Mots / 5 Pages
  • SÉCURITÉ DU RÉSEAU

    SÉCURITÉ DU RÉSEAU

    _____________________________________________________________________ 2011 1 Table des matières 1 SÉCURITÉ DU RÉSEAU TCP/IP .................................................. 2 1.1 But de TCP Wrappers .......................................................................................... 2 1.1.1 Avantages de TCP wrappers......................................................................... 2 1.2 Listes de contrôle d'accès basé sur l'hôte ............................................................. 2 1.2.1 Ecriture des règles......................................................................................... 3 1.3 Contrôle d'accès à l'aide de xinetd ....................................................................... 5

    2 988 Mots / 12 Pages
  • Sécurité Et Fragilité Des Systèmes D'information Avec Internet

    Sécurité Et Fragilité Des Systèmes D'information Avec Internet

    SECURITE ET FRAGILITE DU SYSTEME D’INFORMATION NOTAMMENT AVEC INTERNET INTRODUCTION Les entreprises possèdent différent moyens pour se développer et exercer leurs activités, il peut s’agir de moyens humains, financiers, matériels, temporels ou informationnels. En effet, en l’absence de l’un de ces composants, l’entreprise aurait un grand handicap auprès de la

    4 327 Mots / 18 Pages
  • Sécurité Informatique

    Sécurité Informatique

    L’informatique tient de nos jours un rôle de plus en plus important dans notre société. Ainsi, les systèmes informatiques ont permit une amélioration considérable du travail dans la gestion des organisations telles que les entreprises. Ces systèmes informatiques deviennent alors incontournables pour celles-ci dans l’accroissement de leur rendement ; d’où

    239 Mots / 1 Pages
  • Sécurité informatique dans les organisations

    Sécurité informatique dans les organisations

    La sécurité informatique dans les organisations Introduction Les différentes approches de la sécurité dans une organisation : Les mots de passe : Les différentes catégories de logiciels malveillants: Les attaques provenant d'Internet. Le social engeenering. Principe de redondance, un élément de sécurité essentiel. Les différents types de sauvegarde : (d'après

    2 654 Mots / 11 Pages
  • Sécurité informatique, travail collaboratif, blog, recherche en ligne

    Sécurité informatique, travail collaboratif, blog, recherche en ligne

    WEB ET TRAVAIL COLLABORATIF, feuille d'exercices de la quinzaine n°4 ________________ Objectifs : Sécurité informatique, travail collaboratif, blog, recherche en ligne ________________ ________________ Domaines de compétences des activités : D2 , D4 et D5 ________________ Exercice 1 : Réalisation d'un Wiki sur le sécurité sur Internet Votre tuteur a installé

    1 053 Mots / 5 Pages
  • Sélection De Sites Internet dédiés à La Recherche Documentaire Paramédicale

    Sélection De Sites Internet dédiés à La Recherche Documentaire Paramédicale

    Sélection de Sites Internet dédiés à la recherche documentaire Sites Médicaux et Spécialisés BDSP (Banque de Donnée en Santé Publique) : http://www.bdsp.ehesp.fr/ Recherche de livres, articles et mémoires. Certains textes sont accessibles en texte intégral et les articles référencés sont présents dans la plupart des revues du Centre de Documentation.

    309 Mots / 2 Pages
  • Selon Vous, Internet Permet-il De Mieux Communiquer ?

    Selon Vous, Internet Permet-il De Mieux Communiquer ?

    La communication est l'action de communiquer, d'établir une relation avec autrui, de transmettre quelque chose à quelqu'un. Elle peut aussi désigner l'ensemble des moyens permettant la diffusion de ce message. Internet a été une révolution face à la communication entre les personnes, cependant est-ce que cela permet de mieux communiquer

    436 Mots / 2 Pages
  • Selon Vous, Les Nouveaux Moyens De Communications (internet, téléphone Portable) Favorisent-ils D'authentiques échanges ?

    Selon Vous, Les Nouveaux Moyens De Communications (internet, téléphone Portable) Favorisent-ils D'authentiques échanges ?

    De nos jours nous sommes de plus en plus virtuellement connectés, nous communiquons de plus en plus via internet, téléphone, à l’aide des réseaux sociaux et des plateformes supportant la vidéo, cependant ces nouveaux procédés qui se sont incrémentés dans notre vie on-t’ils autant d’impacts que nos discussions tangibles dans

    475 Mots / 2 Pages
  • Série d'exercices

    Série d'exercices

    1. En utilisant le programme MS Access créez une base de données au nom de (base de données Malades) et faites construire et enregistrer le tableau suivant sur le bureau au nom du (Malades) comme suit: N° de Malade Nom du Malade Nombre de visites L'existence de l'assurance maladie Le

    338 Mots / 2 Pages
  • Serveur Active directory

    Serveur Active directory

    BTS SIO module SISR4 SISR4_TP1 – Installation et réplication d’Active Directory (2h) L'objectif principal d'Active Directory est de fournir des services centralisés d'identification et d'authentification à un réseau d'ordinateurs utilisant le système Windows. Il permet également l'attribution et l'application de stratégies, l'installation de mises à jour critiques par les administrateurs.

    360 Mots / 2 Pages
  • Serveur transfert FTPD

    Serveur transfert FTPD

    Création d’un serveur de transfert (FTP) avec proFTPd ProFTPD est un serveur FTP libre. Ses auteurs l'annoncent comme puissant et parfaitement sécurisé sur le site web consacré au logiciel. Le logiciel permet de configurer plusieurs serveurs FTP virtuels et a la possibilité d'être utilisé dans un environnement dédié (chroot). Port

    309 Mots / 2 Pages
  • Services internet de base gratuits

    Services internet de base gratuits

    Today, we're taking the next step with Internet.org by enabling anyone to build free basic internet services to help connect the world. We'll make faster progress towards connecting everyone if we all work together and give people even greater choice of services. Giving people these free services is the right

    499 Mots / 2 Pages
Recherche
Recherche avancée