Finances personnelles

Problèmes de sécurité des appareils mobiles pour les e-mails d'entreprise - les nuls

Problèmes de sécurité des appareils mobiles pour les e-mails d'entreprise - les nuls

Car les utilisateurs de smartphones peuvent désormais accéder facilement aux e-mails d'entreprise. Les employés utilisent ces appareils non seulement pour consulter leur courrier électronique, mais aussi pour consulter les dernières nouvelles de l'entreprise sur l'intranet, regarder des vidéos d'entreprise, mettre à jour des blogs intranet et accéder à des applications comme SAP et Oracle. C'est donc ...

Dans le modèle OSI d'un réseau informatique - mannequins

Dans le modèle OSI d'un réseau informatique - mannequins

Le modèle OSI (Open System Interconnection) brise les différents aspects d'un réseau informatique en sept couches distinctes. Chaque couche successive enveloppe la couche en dessous, cachant ses détails des niveaux ci-dessus. Le modèle OSI n'est pas lui-même un standard de réseau dans le même sens que Ethernet et TCP / IP. Au contraire, le modèle OSI est ...

Sur les avantages et les inconvénients de l'utilisation d'un réseau de stockage - dummies

Sur les avantages et les inconvénients de l'utilisation d'un réseau de stockage - dummies

Nouveaux jouets, et un réseau de stockage (SAN) sont plutôt cool. Ceci, cependant, ne devrait pas être la raison principale pour installer un SAN. Découvrez si vous devriez faire le mouvement ou non. Raisons d'utiliser un SAN Plutôt que d'acheter de gros serveurs avec des tonnes d'espace disque interne, voyez si un SAN ...

Gestion du routage statique pour Cisco Networking - mannequins

Gestion du routage statique pour Cisco Networking - mannequins

Lorsque vous travaillez avec vos routeurs sur votre réseau Cisco, il est très probable que vous voulez que vos routeurs acheminent les données. La première étape pour que votre routeur transmette des données d'une interface à une autre interface est d'activer le routage; il suffit d'utiliser ces commandes. Router1> enable Router1 # configurer le terminal Router1 (config) #ip routage Que vous choisissiez ou non ...

Sur les protocoles Routed versus Routing pour l'examen CCNA - mannequins

Sur les protocoles Routed versus Routing pour l'examen CCNA - mannequins

Lors de la préparation de l'examen CCNA , passez en revue les routeurs et leurs protocoles en commençant par la différence entre un protocole routé et un protocole de routage. Connaître la différence entre ces deux protocoles est fondamental pour comprendre le routage des routeurs. Les périphériques en réseau communiquent sur des routes, qui sont des chemins entre les périphériques d'envoi et les périphériques de réception. Un périphérique en réseau ...

Mappage des lecteurs réseau - dummies

Mappage des lecteurs réseau - dummies

Si vous accédez souvent à un dossier partagé particulier sur un réseau, vous pouvez utiliser l'astuce spéciale connu sous le nom de mappage pour accéder plus efficacement au dossier partagé. Le mappage affecte une lettre de lecteur à un dossier partagé. Ensuite, vous pouvez utiliser la lettre de lecteur pour accéder au dossier partagé comme si ...

Mise à jour de la stratégie de sécurité du périphérique mobile - nuls

Mise à jour de la stratégie de sécurité du périphérique mobile - nuls

Pour suivre l'environnement actuel de sécurité des périphériques mobiles. les politiques de mobilité de l'entreprise ainsi que penser à soutenir plus d'une plate-forme de périphérique. Voici quelques-uns des domaines dans lesquels vous devriez envisager de modifier votre politique de mobilité actuelle et comment vous pouvez le faire: Politique actuelle: Vous avez ...

Sur E-mail et Internet Security pour Security + Certification - dummies

Sur E-mail et Internet Security pour Security + Certification - dummies

Sur Security + examen, vous devez connaître les différentes normes et applications disponibles pour une utilisation sécurisée du courrier électronique et d'Internet. Vous devez également être conscient de plusieurs vulnérabilités et nuisances, y compris des canulars de virus et du spam, pour bien réussir l'examen Security +. Sécurité du courrier électronique Plusieurs applications utilisant des techniques cryptographiques ont été développées ...

Sécurité des appareils mobiles: solutions de qualité professionnelle pour les appareils personnels - dummies

Sécurité des appareils mobiles: solutions de qualité professionnelle pour les appareils personnels - dummies

Si vous voulez déployer une solution d'entreprise pour protéger les appareils mobiles de vos employés, vous avez besoin de ce que l'on appelle généralement une solution de gestion des appareils mobiles (MDM), qui fournit les capacités de gestion, de provisionnement et de configuration à distance tels que des dispositifs de verrouillage ou d'essuyage à distance. Un MDM d'entreprise ...

Administration réseau: Création de domaine Active Directory - Les nuls

Administration réseau: Création de domaine Active Directory - Les nuls

Domaines sont un composant majeur de la structure Active Directory. Pour créer un domaine, commencez par désigner un système Windows Server 2008 R2 comme contrôleur du nouveau domaine. Vous pouvez le faire en utilisant l'Assistant Configurer votre serveur. Cet assistant est automatiquement démarré lorsque vous installez Windows Server 2008 R2 pour la première fois. Cependant, ...

Administration réseau: Ajout d'un membre à un groupe Windows Server - Les clichés

Administration réseau: Ajout d'un membre à un groupe Windows Server - Les clichés

Sont des collections de objets, appelés membres. Les membres d'un groupe peuvent être des comptes d'utilisateurs ou d'autres groupes. Lorsque vous créez un groupe, il n'a aucun membre. Par conséquent, le groupe n'est utile que lorsque vous ajoutez au moins un membre. Suivez ces étapes pour ajouter un membre à un groupe: Ouvrez une session en tant que ...

Surveillance des performances du réseau - mannequins

Surveillance des performances du réseau - mannequins

Un moyen de surveiller les performances réseau consiste à utiliser un chronomètre pour voir combien de temps il faut pour terminer tâches réseau courantes, telles que l'ouverture de documents ou l'impression de rapports. Si vous choisissez de surveiller votre réseau en utilisant la technique du chronomètre, vous aurez besoin d'un presse-papiers, d'une casquette de baseball et d'un survêtement gris pour ...

Administration réseau: Ajout de contenu à votre site FTP - Mannequins

Administration réseau: Ajout de contenu à votre site FTP - Mannequins

Les données de votre site FTP sont stockées dans un dossier sur l'un des disques du serveur. L'ajout de contenu à ce volet rendra votre FTP utile. Ces fichiers pourront ensuite être téléchargés sur le site. Le plus simple est de simplement ouvrir l'Explorateur Windows, naviguer jusqu'au dossier et ...

Administration réseau: Unités d'organisation Active Directory - Les nuls

Administration réseau: Unités d'organisation Active Directory - Les nuls

Dans Active Directory, les unités organisationnelles (OU) peuvent simplifier tâche de gestion de grands domaines en divisant les utilisateurs, groupes et autres objets en collections gérables. Par défaut, les domaines Active Directory incluent plusieurs unités d'organisation utiles. Par exemple, l'unité d'organisation des contrôleurs de domaine contient tous les contrôleurs de domaine du domaine. Si vous voulez créer d'autres organisations ...

Surveiller Utilisation malveillante pour éviter les piratages - les mannequins

Surveiller Utilisation malveillante pour éviter les piratages - les mannequins

Surveiller les événements liés à la sécurité est essentiel pour les efforts de sécurité en cours pour prévenir le piratage . Cela peut être aussi simple et banal que de surveiller les fichiers journaux sur les routeurs, les pare-feux et les serveurs critiques chaque jour. La surveillance avancée peut inclure la mise en œuvre d'un système de gestion des incidents de sécurité de corrélation pour surveiller tout ce qui se passe dans votre environnement. Une méthode courante ...

Administration réseau: Réglage des propriétés du site FTP - les nuls

Administration réseau: Réglage des propriétés du site FTP - les nuls

Vous pouvez modifier les propriétés d'un site FTP en sélectionnant site dans le gestionnaire IIS. Cela fait apparaître une page avec plusieurs icônes qui vous permettent de modifier les différents paramètres du site. La boîte de dialogue Propriétés du site FTP contient les onglets suivants qui vous permettent de configurer les propriétés de votre site FTP: Authentification FTP: ...

Ce dont vous avez besoin pour configurer un réseau - nuls

Ce dont vous avez besoin pour configurer un réseau - nuls

Avant d'installer un système d'exploitation serveur, rassembler tout Vous n'avez donc pas besoin de chercher quelque chose au milieu de la configuration du réseau. Voici les articles dont vous avez le plus besoin. Un ordinateur serveur capable De toute évidence, vous devez avoir un ordinateur serveur sur lequel installer le système d'exploitation du serveur. ...

Administration du réseau: Analyse de l'impact d'une catastrophe - Les nuls

Administration du réseau: Analyse de l'impact d'une catastrophe - Les nuls

Avec une bonne compréhension des types de les catastrophes qui peuvent affecter votre entreprise, vous pouvez attirer votre attention sur l'impact que ces catastrophes peuvent avoir sur votre entreprise. La première étape consiste à identifier les processus métier clés pouvant être affectés par différents types de catastrophes. Ces processus d'affaires sont différents pour ...

Administration réseau: ajout d'utilisateurs SharePoint - dummies

Administration réseau: ajout d'utilisateurs SharePoint - dummies

L'une des premières tâches d'un administrateur réseau après la création d'un site SharePoint est d'ajouter un ou plusieurs utilisateurs pour le site. SharePoint reconnaît trois types différents, également appelés groupes, d'utilisateurs: Les propriétaires ont un contrôle total sur le site. Les propriétaires peuvent ajouter ou supprimer des pages, changer l'apparence des pages, gérer le site ...

Administration du réseau: Programmes antivirus - mannequins

Administration du réseau: Programmes antivirus - mannequins

Le meilleur moyen de protéger votre réseau contre les infections virales est d'utiliser un programme antivirus . Ces programmes ont un catalogue de plusieurs milliers de virus connus qu'ils peuvent détecter et supprimer. En outre, ils peuvent détecter les types de modifications que les virus apportent généralement aux fichiers de votre ordinateur, réduisant ainsi la probabilité que certains ...

Administration réseau: Confirmation Apache - Les nuls

Administration réseau: Confirmation Apache - Les nuls

Vous pouvez tester si Apache est opérationnel en ouvrant le web Firefox navigateur (Applications → Internet → Firefox Web Browser) et en tapant localhost dans la barre d'adresse. Si Apache est en cours d'exécution sur le serveur, une page telle que la suivante s'affiche. Si cela ne fonctionne pas, vérifiez d'abord que vous pouvez faire un ping sur votre Linux ...

Administration du réseau: Restriction d'accès au serveur Apache - Mannequins

Administration du réseau: Restriction d'accès au serveur Apache - Mannequins

Pour restreindre l'accès au serveur Apache Liste des adresses disponibles dans l'onglet Principal de l'outil de configuration HTTP à l'aide des boutons Ajouter, Modifier et Supprimer. Si tout ce que vous voulez faire est de changer le port utilisé par le serveur Apache, sélectionnez Toutes les adresses disponibles sur le port 80 dans ...

Sécurité des appareils mobiles pour les nuls Triche - les nuls

Sécurité des appareils mobiles pour les nuls Triche - les nuls

Sécurité est un défi commun pour les départements informatiques en tant qu'appareils mobiles, principalement les smartphones et les tablettes, deviennent des outils clés de productivité sur le lieu de travail. La protection des appareils mobiles est essentielle car ils font partie du réseau d'une entreprise. Ces articles vous donnent un aperçu de la gestion des appareils mobiles personnels dans l'entreprise:

Administration réseau: compte utilisateur Apache - nuls

Administration réseau: compte utilisateur Apache - nuls

L'onglet Serveur Apache de l'outil de configuration HTTP permet de configurer plusieurs configurations options, dont le plus important est le compte utilisateur sous lequel Apache s'exécutera. Par défaut, ce compte s'appelle apache et appartient à un groupe nommé apache.

Administration réseau: Configuration de l'hôte virtuel Apache - nuls

Administration réseau: Configuration de l'hôte virtuel Apache - nuls

Un hôte virtuel est simplement un site web avec son propre nom de domaine hébergé par un serveur Apache. Pour configurer un hôte virtuel, y compris l'hôte virtuel par défaut, utilisez l'onglet Hosts virtuels de l'outil de configuration HTTP. Sélectionnez l'hôte virtuel dans la liste Virtual Hosts et cliquez sur le bouton Modifier. Cela amène ...

Administration réseau: Création d'un hôte virtuel Apache - nuls

Administration réseau: Création d'un hôte virtuel Apache - nuls

Le serveur Apache a un hôte virtuel par défaut établi par défaut. Si vous souhaitez héberger plusieurs sites Web sur un serveur Apache, vous pouvez créer des hôtes virtuels supplémentaires.

Administration réseau: Commande ARP - Les nuls

Administration réseau: Commande ARP - Les nuls

Utilisant la commande arp permet d'afficher et de modifier le protocole de résolution d'adresse ) cache. Un cache ARP est un mappage simple des adresses IP aux adresses MAC. Chaque fois que la pile TCP / IP d'un ordinateur utilise ARP pour déterminer l'adresse MAC (Media Access Control) d'une adresse IP, elle enregistre le mappage dans ...

Administration réseau: Fichiers batch - dummies

Administration réseau: Fichiers batch - dummies

Un fichier batch est simplement un fichier texte contenant une ou plusieurs commandes. Les fichiers batch sont donnés l'extension. bat et peut être exécuté à partir d'une invite de commande comme s'il s'agissait de commandes ou de programmes. Vous pouvez également exécuter un fichier de commandes à partir du menu Démarrer en choisissant Démarrer → Exécuter, en tapant le nom de ...

Administration réseau: Automatisation des tâches avec scripts d'ouverture de session - dummies

Administration réseau: Automatisation des tâches avec scripts d'ouverture de session - dummies

Un script d'ouverture de session chaque fois qu'un utilisateur se connecte. Les scripts d'ouverture de session peuvent effectuer plusieurs tâches d'ouverture de session importantes, telles que le mappage des lecteurs réseau, le démarrage des applications, la synchronisation de l'horloge de l'ordinateur client, etc. Les scripts d'ouverture de session résident sur le serveur. Chaque compte d'utilisateur peut spécifier s'il faut utiliser ...

Administration réseau: binaire et logique - mannequins

Administration réseau: binaire et logique - mannequins

L'un des grands avantages du binaire est qu'il est très efficace opérations spéciales: à savoir, opérations logiques. Quatre opérations logiques de base existent bien que des opérations supplémentaires soient dérivées des quatre opérations de base. Trois des opérations - AND, OR et XOR - comparent deux chiffres binaires (bits). La quatrième (NOT) fonctionne sur ...

Administration du réseau: BIND Basics - dummies

Administration du réseau: BIND Basics - dummies

BIND est le logiciel DNS le plus répandu sur Internet. Sur les systèmes d'exploitation de type Unix, comme Linux, c'est le standard de facto. Votre distribution de Linux vient très probablement avec le programme extrêmement puissant BIND. Installation de BIND Vous pouvez rapidement savoir si BIND est installé sur votre système en entrant la commande suivante depuis ...

Administration réseau: BIND nommé. ca Fichier - nuls

Administration réseau: BIND nommé. ca Fichier - nuls

Ce fichier, situé dans le répertoire / var / named, répertorie les noms et adresses des serveurs racine d'Internet. C'est un dossier fascinant à regarder parce qu'il permet de dévoiler le mystère de la façon dont Internet fonctionne vraiment. Vous ne devriez pas le changer, à moins, bien sûr, que vous soyez l'administrateur de l'un des ...

Administration réseau: BIND nommé. conf et nommé. Fichiers personnalisés - nuls

Administration réseau: BIND nommé. conf et nommé. Fichiers personnalisés - nuls

Ces fichiers, trouvés dans le répertoire / etc, sont le fichier de configuration BIND de base et un fichier de remplacement spécifique à l'installation. Le nommé. Le fichier conf contient des propriétés globales et des liens vers les autres fichiers de configuration. Le nommé. custom est l'endroit où vous placez votre personnalisation de configuration spéciale. nommé. conf Parce que l'outil de configuration Fedora BIND édite ce fichier, vous ne devriez pas éditer ...

Administration du réseau: Fichiers de zone BIND - dummies

Administration du réseau: Fichiers de zone BIND - dummies

Chaque zone pour laquelle votre serveur DNS fait autorité doit avoir un fichier de zone , domaine nommé. zone et situé dans le répertoire / var / named. Si vous souhaitez modifier les enregistrements DNS directement, vous pouvez créer ce fichier vous-même. Ou vous pouvez utiliser l'interface pointer-cliquer de l'outil de configuration Fedora BIND pour créer automatiquement le fichier. Voici ...

Administration réseau: Création d'une bibliothèque - Les nuls

Administration réseau: Création d'une bibliothèque - Les nuls

Pour être un bon administrateur réseau, vous devez lire des livres informatiques. Beaucoup d'entre eux. Et vous devez aimer le faire. Si vous êtes du genre à emmener des livres d'ordinateur à la plage, vous ferez un excellent administrateur réseau. Vous avez besoin de livres sur une variété de sujets. Je ne vais pas recommander spécifique ...

Administration réseau: Principes de base de la continuité de l'activité - les mannequins

Administration réseau: Principes de base de la continuité de l'activité - les mannequins

En préparation pour les catastrophes ne se limitent pas à des sauvegardes régulières , il implique la planification. De nos jours, le terme à la mode pour la planification des catastrophes est un plan de continuité des opérations (PCA). Le nouveau terme redirige l'attention sur l'aspect plus positif de la préparation d'un plan qui permettra à une entreprise de continuer avec le moins d'interruptions possible ...

Administration réseau: chaînage des commandes Windows - dummies

Administration réseau: chaînage des commandes Windows - dummies

La possibilité d'enchaîner les commandes Windows peut vous permettre d'accomplir en un seul commande ce qui prendrait autrement des douzaines de commandes séparées. Vous pouvez entrer deux commandes ou plus sur la même ligne en séparant les commandes avec une perluète (&), comme ceci: C:> copy *. doc a: & del *. doc Ici, la commande Copier copie ...

Administration réseau: Classifier les adresses IP - nuls

Administration réseau: Classifier les adresses IP - nuls

Lorsque les concepteurs originaux du protocole IP ont créé le schéma d'adressage IP, ils auraient pu assigner un nombre arbitraire de bits d'adresse IP pour l'ID de réseau. Les bits restants seraient alors utilisés pour l'identifiant de l'hôte. Par exemple, supposons que les concepteurs aient décidé que la moitié de l'adresse (16 bits) serait ...

Administration réseau: Comptes intégrés - nuls

Administration réseau: Comptes intégrés - nuls

La plupart des systèmes d'exploitation réseau sont préconfigurés avec deux comptes intégrés , nommé administrateur et invité. En outre, certains services de serveur, tels que les serveurs Web ou de base de données, créent leurs propres comptes utilisateur sous lesquels s'exécuter. Les sections suivantes décrivent les caractéristiques de ces comptes. Compte administrateur Le compte administrateur est le roi du réseau. Cela ...

Administration réseau: Notions de base sur la gestion de l'ordinateur - mannequins

Administration réseau: Notions de base sur la gestion de l'ordinateur - mannequins

Est souvent utile traquer les problèmes dans un système Windows Server 2008. Pour accéder à cet outil, sélectionnez Démarrer → Outils d'administration → Gestion de l'ordinateur. Parcourez l'arborescence de la console dans Gestion de l'ordinateur et vous trouverez: Observateur d'événements: Reportez-vous à la section "Utilisation de l'Observateur d'événements", plus haut dans ce chapitre, pour en savoir plus ...

Le choix des éditeurs

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Pour approfondir votre conscience consciente, vous devez pratiquer une méditation de pleine conscience sur une base quotidienne. Familiarisez-vous avec certaines des médiations suivantes. Avec le temps, vous deviendrez plus conscient de votre vie quotidienne. Body Meditation Meditation - Cette méditation implique de passer environ une demi-heure, en prenant conscience de ...

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Les Templiers sont presque aussi fictifs dans Dan Brown Le code Da Vinci comme les chevaliers Jedi sont dans Star Wars. Bien que le héros Robert Langdon hésite d'abord à élever les Templiers dans ses cours, parce que la mention même d'eux fait ressortir les amants du complot, Brown n'a aucun problème à les faire participer ...

Démystification des mythes communs sur la franc-maçonnerie - mannequins

Démystification des mythes communs sur la franc-maçonnerie - mannequins

La franc-maçonnerie moderne existe depuis 1717. Les premières contre-vérités concoctées sur l'Ordre sont apparues en impression à peu près en même temps. Les États-Unis étaient consumés par l'hystérie anti-maçonnique à la fin des années 1820, et l'Europe a fait de Mason-bashing un sport populaire pendant deux siècles, le liant souvent à la propagande antisémite. Internet n'a que ...

Le choix des éditeurs

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

Dans la boîte de dialogue Configurer l'affichage dans PowerPoint, cliquez sur le bouton Configurer l'affichage dans l'onglet Diaporama du ruban Office 2011 pour Mac, ou choisissez Diaporama → Configurer l'affichage dans la barre de menus. Dans les deux cas, la boîte de dialogue Configurer l'affichage polyvalent apparaît. Choisir un type de spectacle dans PowerPoint 2011 pour Mac ...

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement d'un fichier sur lequel vous travaillez dans Office 2011 pour Mac est aussi simple que de cliquer sur le bouton Enregistrer dans la barre d'outils Standard, en appuyant sur Commande-S ou en choisissant Fichier → Enregistrer. Si votre fichier a été enregistré précédemment, l'enregistrement du fichier remplace la copie existante du fichier par votre version mise à jour. Si votre fichier n'a pas ...

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Dans Office 2011 pour Mac, l'ajout d'une nouvelle présentation de diapositive à une diapositive dans la vue Diapositive maître de PowerPoint 2011 est une tâche assez simple à effectuer. Suivez ces étapes pour commencer: Assurez-vous que vous êtes en mode Masque des diapositives. Choisissez Affichage → Maître → Masque de diapositives dans la barre de menus. Cliquez sur l'onglet Masque des diapositives du ruban, ...

Le choix des éditeurs

Sélectionnez PowerPoint 2007 Objects - dummies

Sélectionnez PowerPoint 2007 Objects - dummies

Avant de pouvoir modifier un objet PowerPoint 2007 sur une diapositive, vous devez le sélectionner. Dans les présentations PowerPoint, les objets peuvent être du texte, des graphiques, des images clipart, des formes, etc. Voici quelques instructions pour sélectionner les objets PowerPoint 2007: Objets texte: Pour sélectionner un objet texte PowerPoint 2007, déplacez le point d'insertion sur le texte qui ...

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Le contrôle shapePoint de powerPoint vous permet style des objets de ligne ou la bordure pour les objets de forme solide sur vos diapositives PowerPoint. Le contrôle Shape Outline se trouve dans le groupe Styles de formes de l'onglet Outils de dessin. Vous pouvez modifier les paramètres suivants pour le contour: Couleur: Définit la couleur utilisée pour ...

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 est le logiciel de présentation le plus puissant disponible pour créer et éditer la diapositive montrer des présentations pour le travail, la maison ou l'école. PowerPoint 2016 offre un certain nombre de raccourcis clavier utiles pour effectuer des tâches rapidement. Voici quelques raccourcis pour le formatage PowerPoint commun, l'édition et les tâches de fichiers et de documents. De plus, après avoir créé votre chef-d'œuvre, vous ...