Comprendre et mettre en place des sous reseaux avec packet tracer (cisco)
Les sous-réseaux, une notion assez complexe et souvent méconnue du grand public. Explication théorique et application réelle avec le simulateur Packet Tracer de CISCO
Bienvenue sur mon site, Je suis actuellement étudiant dans le domaine de l’informatique. J’ai conçu ce site internet dans un but éducatif, afin d’accroître mes compétences concernant le développement web. Sur ce dernier, je présente mes activités sur YouTube, et les différents projets réalisés concernant mon cursus scolaire. Les langages de programmation utilisés pour la conception de ce site WEB sont : HTML, CSS, PHP et le JAVASCIPT.
Les sous-réseaux, une notion assez complexe et souvent méconnue du grand public. Explication théorique et application réelle avec le simulateur Packet Tracer de CISCO
En informatique, un réseau privé virtuel, abrégé RPV au Québec1 et VPN (Virtual Private Network) ailleurs, est un système permettant de créer un lien direct entre des ordinateurs distants. On utilise notamment ce terme dans le travail à distance, ainsi que pour l'accès à des structures de type cloud computing.
Certain diront que le système MAC est presque impossible à pirater à distance, certe, mais réinitialiser un mot de passe et accéder à toutes les données de l'utilisateur via son ordinateur directement est un jeu d'enfant. Rien ne vaux L'encryptage de son système d'exploitation !(Vidéo dispo dans les prochaines semaines ... )
Vous souhaitez accéder à l'ordinateur d'un proche, sans avoir à entrer un mot de passe ? croyez pas que cela est exclusivement réservé aux experts en cyber-sécurité. Le logiciel Konboot s'occupe de tout, et en bonus : aucune ligne de commande à taper :) Elle est pas belle la vie ?
Basé sur le logiciel Truecrypt, avorté en 2012, VeraCrypt est un utilitaire qui vous serra très pratique dans un monde où nous devons de plus en plus sécurisé nos fichiers, nos communications, notre vie privée.
Pour démarrer votre ordinateur avec un autre système d'exploitation que Windows, par exemple Linux, voire l'installer vous pouvez démarrer votre machine en passant par une clé USB bootable (Live USB). L'intérêt est évidemment une plus grande souplesse d'utilisation (la clé est facilement modifiable, effaçable et réutilisable).
Protéger ses données sur une clé USB avec le logiciel USB Flash Security peut s'avérer très éfficasse, car ce logiciel ne nescessite pas d'instalation au près allable pour dévérouiller la clef. Ideal quand vous utiliser d'autres ordinateurs que le votre.