Articles

Affichage des articles du 2013

SMS bonne année 2014

Image
Avec ces modèles de beaux SMS et textos de bonne année 2014,présenterez vos vœux de fin d'année favoris, avec de beaux textes,  d'une façon poétique et romantique.



Pourquoi TOR ne garantit pas l’anonymat

Image
TOR utilise des serveurs appelés des nœuds entre votre ordinateur et le serveur cible que vous souhaitez accéder.

Ajouter une machine a un domaine en ligne de commande grâce a netdom

Il est possible d’ajouter un ordinateur a un domaine à partir de la ligne de commande. On utilise l’utilitaire netdom(disponible chez Microsoft dans les outils d’administration) Dans un premier, copier netdom.exe sur la machine puis lancer la commande suivante :


------------------------------------------------------------------------------- netdom.exe join /d:lahcen.local \/OU:"OU=Etudiants,OU=Computer,DC=lahcen,DC=local" \%COMPUTERNAME% \/ud:Administrator /pd:P@ssw0rd \/uo:Administrator /po:P@ssw0rd \/verbose ------------------------------------------------------------------------------- Pour les options: ud est pd correspondent au User/Password de l’utilisateur active directory ayant les droits d’ajout d’ordinateur dans ADuo and po sont le User/Password administrateur local de la machine Finir par un reboot --> votre machine sera sur le domaine lahcen.local !! WebRep currentVote noRating noWeight

Scène de film ruiner

Image
Comment ruiner une scène de film en 3 secondes ? Et bien, demandez donc aux figurants !

Voici une petite sélection de Gifs animés où l'on voit nos chers figurants faire des actions "hors sujet", que les réalisteurs ont oublié de couper au montage. Du mec qui balaye l'air au fameux Strormtrooper qui se cogne la tête dans la porte coulissante, découvrez ces situations insolites qui font notre plus grand bonheur.

1. Ce chat qui n'a pas envie de finir comme Grumpy Cat !




La iWatch présagée pour la rentrée 2014, avec un chargeur sans-fil

Image
Tiens, cela faisait longtemps que l’on n’avait pas eu droit à une rumeur à propos de l’iWatch, la fameuse smartwatch made in Apple. C’est C Technology qui relance aujourd’hui les rumeurs, l’attente valait le coup puisqu’elles sont assez alléchantes.

How to Recover Windows Local and Domain (Windows 8/7/vista/xp/NT, Windows Server 2012/2008/2003/2000) Password with Spower Windows Password Reset Ultimate

Image
Spower Windows Password Reset Ultimate is an all-in-one Windows password recovery software which can help you recover Windows local&domain administrator password and any local user accounts password for Windows 8/7/vista/xp/NT, Windows Server 2012/2008/2003/2000 with CD/DVD or USB Flash Drive. It has a friendly graphic user interface and easy-to-use. Here is the step-by-step guide.
step 1: Create a Windows Password Recovery disk on "another computer"
step 2: Transfer the disk to your "locked computer" and boot the computer from it
step 3: Reset Windows local&domain administrator password by a few clicks

source

Examens 2013 – réussir ses examens avec les astuces d’examens

Image
« Une bonne préparation représente déjà la moitié du chemin. » Cela résonne comme quelque chose de familier? Cette expression contient une grande vérité. En ayant à temps tout le matériel (scolaire) nécessaire chez vous et en vous étant bien préparé à l’examen, vous vous évitez bien des tracas… Le matériel adapté n’est malheureusement pas suffisant pour réussir ses examens. Nos conseils pour apprendre, éviter le stress et mieux se détendre vous aideront à commencer les examens de juin et/ou décembre en toute sérénité !

النتائج النهائية لقرعة مونديال 2014 بالبرازيل

Image

Activer l’option de capture vidéo sous VirtualBox 4.3

Image
Sous VirtualBox 4.3 une nouvelle option est disponible: la capture vidéo.
En effet, un nouvel icône à fait son apparition dans la fenêtre de Virtualbox: une caméra.




Débuter avec MySQL

Image
Voici une petite aide mémoire pour débuter avec MySQL.

Configuration d'un serveur DHCP sur un routeur Cisco

Image
Configuration d'un serveur DHCP sur un routeur Cisco
Comment configurer le service DHCP sur un routeur Cisco?Le service dhcp (dynamic Host Configuration Protocol) est activé. On configure ensuite le nom du pool, le réseaux concerné, le nom de domaine et le ou les DNS attribué au client et la durée du bail.
Les adresses qui ne seront pas attribuées par le serveur dhcp sont: de 192.168.2.1 à 192.168.2.99.

Rappel sur les ACL CISCO (access control list)

Image
A quoi servent les ACL ?
Quelle est la différence entre les ACL étendues et les ACL standards?
Comment configurer les ACL sur un routeur Cisco?



PLAY YOUR FAVORITE WINDOWS GAMES WITH PLAYONLINUX 4.2.1

Image
PLAY YOUR FAVORITE WINDOWS GAMES WITH PLAYONLINUX 4.2.1

PlayOnLinux, a software based on Wine (Wine is not an emulator) which allows users to easily install and use numerous games and apps designed to run with Microsoft Windows, has reached version 4.2.1.

Qu’est-ce que la différence entre virtualisation et l’informatique en nuage « cloud computing »?

Image
J’ai reçu plusieurs questions à ce sujet suite .
D’abord tout le monde mélange le terme virtualisation et en plus, à cela s’ajoute le nouveaubuzz word du  cloud computing. Même les experts confondent les deux termes, alors ne vous en faites pas! La raison pour laquelle les deux termes sont confondus, c’est que ces deux approches font sauver beaucoup d’argent en investissement matériel et améliorent  la productivité drastiquement. Tout le monde veut avoir une solution performante, mais encore faut-il savoir ce qui nous convient le mieux! Alors je vous explique le plus simplement possible la différence entre les deux.

Changer son adresse MAC

Image
Changer son adresse MACTutoriels adresse MAC
Tout d’abord, avant d’expliquer comment changer son adresse MAC, je vais vous expliquer ce que c’est et pourquoi il peut être utile de la changer. L’adresse MAC (Media Access Control) est un identifiant physique unique propre à chaque carte réseau. Elle est codée sur 6 octets (48 bits) et est représentée sous forme Hexadécimale (base 16). Par exemple :  01:02:03:04:05:06 Les trois premiers octets, ici 01:02:03, représentent le fabricant de la carte. (Plus ou moins, car les deux premiers bits du premier octet indiquent, respectivement, si l’adresse est individuelle ou de groupe et si elle est universelle ou locale )

Création d'une machine virtuelle sous VMware Workstation

Image
Création d'une machine virtuelle sous VMware Workstation Nous allons voir dans ce guide pas à pas comment créer une machine virtuelle sous VMware Server. Pour cet exemple, nous allons installer une machine virtuelle sous VMware.

Utilisation de Virtualbox

Image
Utilisation de Virtualbox Tutoriels virtualbox Il arrive à tout le monde de devoir utiliser un logiciel qui ne tourne pas sur le système d’exploitation que l’on a. Plutôt que d’installer le bon OS en multiboot sur votre PC vous pouvez utiliser VirtualBox et créer, ainsi une machine virtuelle sur votre ordinateur qui fonctionnera comme un vrai ordinateur. Pour commencer, téléchargez VirtualBox (prenez celui pour votre système d’exploitation), à l’adressehttps://www.virtualbox.org/wiki/Downloads Installez-le. Il vous faut aussi une image *.iso d’un OS, vous en trouverez un peu partout sur le net. Pour ce tuto j’ai choisi la dernière version d’Ubuntu version 32 bit que vous trouverez à l’adresse suivante:http://www.ubuntu-fr.org/telechargement

Le partage sous Ms Windows

Image
Le but de cet article est donner quelques grands principes pour comprendre comment partager et protéger des fichiers sur un réseau local avec des machines XP.


Activer l'onglet Sécurité en NTFS

Image
Activer l'onglet Sécurité en NTFS :

Si l'on utilise le système de fichier NTFS sous Windows XP, l'accès aux options de sécurité, permettant de restreindre l'accès aux fichiers et dossiers, est désactivé par défaut.

Le partage de fichiers simple

Image
Le partage de fichiers simple C'est le seul mode disponible sous Windows XP Home(édition familiale). Pour activer le partage de fichiers simple sous XP Pro, faire Démarrer, paramètres, panneau de configuration, options des dossiers, affichage et cocher la case indiquée sur la figure 1 ci-après. Ensuite, faire clic droit sur le disque ou le dossier à partager, choisir partage et sécurité.... Vous pouvez alors indiquer, comme sur la figure 2 ci-après, le nom de partage et le type de partage en lecture ou en écriture. La première fois, le système vous propose d'utiliser l'assistant de sécurité. Ce n'est pas une bonne idée si votre machine est sur un réseau local et si vous partagez la connexion Internet par un routeur car le système va installer un pare-feu [firewall] qui empêche le partage de fichiers et d'imprimantes.

1. Options des dossiers
2. Partage de dossier simple Tous les dossiers partagés sont visibles et accessibles par tous les utilisateurs du réseau sa…

Histoire - Tout ce que vous savez sur la programmation informatique

Image
Histoire-Tout ce que voussavez surla programmation informatique


WebRep currentVote noRating noWeight

le modèle de référence TCP/IP

Image
(Modèle à regarder de bas en haut.) Cet article décrit le modèle de référence TCP/IP, qui est la norme historique et technique d’Internet.

Simuler un réseau local d'un routeur et deux switch avec Packet Tracer de Cisco

Image
Simuler un réseau local d'un routeur et deux switch avec Packet Tracer de Cisco



Tutoriaux > Internet & Réseaux > Simuler un réseau local d'un routeur et deux switch avec Packet Tracer de Cisco
Apprenez à simuler un réseau local simple avec l'outil de Cisco Academy : Packet Tracer 5. Exemple avec deux switch et un routeur, et le protocole de routage RIP.

Le protocole TCP vs Le protocole UDP

Image
Le protocole TCPUDP est un protocole orienté "non connexion". Pour faire simple, lorsqu'une machine A envoie des paquets à destination d'une machine B, ce flux est unidirectionnel. En effet, la transmission des données se fait sans prévenir le destinataire (la machine B), et le destinataire reçoit les données sans effectuer d'accusé de réception vers l'émetteur (la machine A). Ceci est dû au fait que l'encapsulation des données envoyées par le protocole UDP ne permet pas de transmettre les informations concernant l'émetteur. De ce fait, le destinataire ne connait pas l'émetteur des données hormis son IP.
Le protocole UDPContrairement à l'UDP, le TCP est orienté "connexion". Lorsqu'une machine A envoie des données vers une machine B, la machine B est prévenue de l'arrivée des données, et témoigne de la bonne réception de ces données par un accusé de réception. Ici, intervient le contrôle CRC des données. Celui-ci r…

Le protocole ICMP | Echo Echo Response : Le ping | Le TTL

Image
Le protocole ICMP Introduction

Nous avons pu remarquer dans les chapitres précédents qu'IP était essentiellement accès sur les fonctions d'adressage et de routage. Il est configuré pour fonctionner comme si aucun problème ne pouvait survenir sur le réseau (perte de datagrammes, congestion, problème de routage, etc.). Si un problème survient, sa solution est expéditive : il ne route pas ! Il a tout juste accepté de prendre en charge les problèmes de fragmentation ! Ce mode de fonctionnement n'est pas un problème en soi (il suffit de regarder la notoriété et l'implantation d'IP !). Mais il est nécessaire de pouvoir dans certains cas informer les émetteurs du devenir de leurs datagrammes. C'est le rôle d'ICMP (Internet Control Message Protocol) qui, comme son nom l'indique, est un protocole d'information du contrôle de réseau. ICMP ne résoud rien, ou du moins pas grand chose, il informe ! Lorsque certains problèmes de routage se présentent, il émet un…

Soumettre votre site gratuitement sur les moteurs de recherches

Image
Soumettre votresite gratuitement sur les moteurs de recherches
La première étape pourl'obtention de votresite en ligneetd'obtenirun meilleur classementdans Googleest de soumettre votreURLaux moteurs de recherche. Un exemple d'uneURLestwww.aitibourek.com. Finalement, lesmoteursde recherche trouverontvotre site, maiscela aideraà accélérer le processus.

Une fois que voussoumettez votreURL, il pourrait prendre plusieurs jours, semaines ou moispour les moteurs derecherche d'indexervotre page(s). Les résultats peuvent varierafin de ne pasécrire cedans la pierre.Des facteurs tels qued'autres sitespointant vers votre sitepeuvent affectercette fois-ci.

Mac OS X Mavericks peut occasionner des pertes de données

Image
Western Digital : Mac OS X Mavericks peut occasionner des pertes de donnéesSécurité : Le fabricant de disques durs "enquête en urgence" sur des plaintes d'utilisateurs qui ont subi des pertes de données suite à la mise à jour de la dernière version de Mac OS X.


ARP : A quoi tu sers ?

Image
ARP : A quoi tu sers ? pour comprendre l'utilité d'ARP nous aborderons rapidement la notion de réseau local et d'adresse de niveau 2, puis nous étudierons le rôle d'ARP, ses mécanismes de fonctionnement et son format de paquet. Enfin, si vous êtes sages, nous aborderons également la notion de Proxy-ARP

OSI model – how Internet works

Image
Application
(Layer 7)This layer supports application and end-user processes. Communication partners are identified, quality of service is identified, user authentication and privacy are considered, and any constraints on data syntax are identified. Everything at this layer is application-specific. This layer provides application services for file transfers, e-mail, and other network software services. Telnet and FTP are applications that exist entirely in the application level. Tiered application architectures are part of this layer.Presentation
(Layer 6)This layer provides independence from differences in data representation (e.g., encryption) by translating from application to network format, and vice versa. The presentation layer works to transform data into the form that the application layer can accept. This layer formats and encrypts data to be sent across a network, providing freedom from compatibility problems. It is sometimes called the syntax layer.Session
(Layer 5)This layer e…

the Epic split

Image
بالفيديو .. النجم العالمى فان دام يجازف في فيلم لشركة فولفو للشاحنات


Have a music fun with google translator # BEATBOX

Image
Have a music fun with google translator.

Go to Google translate and enter the below text. Set the language from German and click on the speaker to listen.

Mentir sur son CV : comment est-on démasqué ?

Image
Mentir sur son CV : comment est-on démasqué ? 
Des recruteurs estiment que plus de 70% des CV ne seraient pas exacts. Comment le découvrent-il ?

Exemple de lettre de motivation (recherche d'un stage)

Image
Voici un exemple de lettre de motivation généraliste à télécharger gratuitement. A vous de compléter ce modèle afin de l'adapter à votre situation personnelle et professionnelle.
N'hésitez pas à prendre connaissance de nos conseils pour savoir comment faire une lettre de motivation convaincante.



3D magic

Image
3D magic

Triangle droit ( Programmation C)

Image
#include<stdio.h>/*calling the header files*/ int main() { int i,j,k,n; /*intializing the variables which are needed*/ printf("Please enter the rows for the right andled triangle \n"); scanf("%d",&n); /*Loop for the uppart part of the pattern*/ for(i=n;i>=1;i--) { for(j=1;j<=i;j++) { printf("*"); } for(k=n;k>i;k--) { printf(" "); } for(j=1;j<=i;j++) { printf("*"); } printf("\n"); } /*loop for lower part */ for(i=2;i<=n;i++) { for(j=1;j<=i;j++) { printf("*"); } for(k=i;k<n;k++) { printf(" "); } for(j=1;j<=i;j++) { printf("*"); } printf("\n"); } ret…

10 erreurs à éviter dans son CV

Image
En recherche d’emploi, le stress peut conduire à oublier quelques détails dans son CV. Or, ces erreurs d’inattention font toute la différence pour le recruteur. Voici les 10 erreurs d’inattention à éviter lorsque vous mettez à jour votre CV :

Les meilleurs exemples de CV pour 2013

Image
Vous ne savez pas comment structurer votre CV ni comment mettre en avant votre parcours et vos compétences ? Pour vous aider dans cette mission - pas impossible-, quatre recruteurs nous proposent des exemples de CV qui les ont convaincus et nous expliquent pourquoi.

Exemple1 : CV

FBI ajoute 5 hacker à sa liste des cybercriminels les plus recherchés

Image
FBI ajoute 5 hacker à sa liste des cybercriminels les plus recherchés



lmout dyal lkhl3a

Image

Top 10 des meilleurs maquillages de film

Image
Nous vous présentons le Top 10 des meilleurs maquillages de film. Souvent attribués aux méchants, ces maquillages sont d'un réalisme à couper le souffle et ont nécéssité des heures de travail que l'on se doit de mettre en avant.



Voldemor, l'ennemi juré d'Harry Potter incarné par Ralph Fiennes.


Terminal in Chrome Devtools

Image
Terminal in Chrome Devtools
How do I install it?  just download this Chrome extension. Install it, and you good to go.